Le piratage à distance d’une voiture qui doit servir de prise de conscience

Des chercheurs ont réussi à prendre à distance le contrôle d’une Jeep Cherokee, un piratage qui doit servir de prise de conscience pour les constructeurs automobiles.

L’informatique est fiable, mais pas sûre, c’est ce que nous révèlent les innombrables failles de sécurité régulièrement révélées dans Windows, OS X, Android, iOS, Flash Player ou autres. Si cela affecte nos ordinateurs ou nos appareils mobiles, cela ne met normalement pas en danger notre vie.

Par contre, lorsqu’on apprend que des chercheurs ont réussi à prendre le contrôle à distance d’une Jeep Cherokee, cela pose d’autres questions. En effet, une voiture roule et peut même rouler vite. Le piratage pourrait être une menace directe pour les occupants du véhicule.

La question est d’autant plus existentielle que les constructeurs dotent leurs véhicules de plus en plus d’électronique et informatique, allant même jusqu’à concevoir des voitures autonomes.

Comme il est pratiquement possible de tout pirater, c’est juste une question de temps et de moyens, la menace est donc bien réelle sur les voitures connectées.

Il est certain que l’épisode de la Jeep Cherokee a certainement engendré des réactions sécuritaires chez tous les constructeurs concernés.

Mais que va-t-il se passer en 2020, lorsque 250 millions de voitures connectées circuleront à travers le monde ? Ce nombre de voitures va devenir une cible intéressante pour les pirates !

Alors que le monde des ordinateurs court toujours après la sécurité, que celui des smartphones suit la même voie, que va-t-il advenir de celui des automobiles connectées ?

Le conflit que se pose est de vouloir connecter la voiture pour répondre aux besoins des utilisateurs alors que la sécurité imposerait le contraire, une sorte de quadrature du cercle impossible à résoudre.

Les risques sont bel et bien présents, il va s’agir de les maitriser, de mettre en place des mesures de sécurité et de protection à tous les niveaux. Imaginez simplement des véhicules connectés des pouvoirs publics qui seraient piratés ?

La solution ? C’est appliquer à la voiture connectée des pratiques qui sont déjà courantes dans le monde de l’informatique, comme des tests d’intrusion par exemple.

Votes
[Total : 0 votes en moyenne : 0]
PARTAGER
Article précédentTurboFan améliore les performances JavaScript de Chrome de 29%
Article suivantBlack Hat : encore une faille dans Android !

Une fille dans l’informatique était mal vue à l’époque de mes études. C’est pour cette raison que l’on m’a cantonné à des rôles secondaires lors des travaux de groupe, notamment celui de centralisateur des informations. Ce rôle central, au final crucial, m’a plu. C’est comme cela que je suis devenue chef de projet. Plus tard, cette attirance pour l’information m’a poussé à suivre des cours de journalisme.
Comme j’avais la propension de centraliser l’actualité technologique, un ami m’a dit un jour : «Emilie, tu peux le faire ». C’est comme cela que je me suis retrouvée embarquée dans l’aventure de linformatique.org. Vu mon boulot, ce sont surtout les nouvelles technologies qui m’intéressent le plus.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here