Voiture autonome : la menace des cyberattaques

Alors que les voitures autonomes, sans conducteurs, sont présentées comme l’avenir de l’automobile, des experts en sécurités tiennent à mettre en garde contre la menace représentée par les cyberattaques contre ce genre de véhicule.

Bardées de capteurs et d’électroniques, les voitures autonomes sans conducteur sont présentées comme l’avenir de l’automobile, un moyen de voyager en éliminant les erreurs humaines, donc en ajoutant de la sécurité. Justement, en parlant de sécurité, des experts tiennent à mettre en garde contre les risques sécuritaires qui vont apparaitre : les cyberattaques.

Alors qu’il est estimé que le grand public pourra commencer à acheter des voitures autonomes d’ici une quinzaine d’années, des essais ont déjà ou vont prochainement débuter en situation réelle. C’est par exemple le cas en Grande-Bretagne où une phase de test débutera en janvier prochain dans trois villes.

Pour de nombreux experts, notamment Hugh Boyes, responsable de la cybersécurité à l’IET, la fiabilité et la sécurité des logiciels embarqués dans les voitures sans conducteur seront un enjeu majeur pour les fabricants automobiles et les assureurs. « Si la communauté des hackers commence à cibler ces véhicules, nous pouvons imaginer le chaos que cela pourrait donner ! », a-t-il confié.

« L’industrie automobile est vraiment capable pour tout ce qui touche à la sécurité routière, mais si quelqu’un tente d’interférer avec le véhicule, tente de le pirater, de le perturber, cela ne relève plus des questions de sécurité habituelles », ajoutant que « Malheureusement, la vie dans notre monde d’aujourd’hui fait que des gens essaient de manipuler la technologie. L’industrie commence à peine à reconnaître ce problème ».

Selon Hugh Boyes, « De récents rapports montrent que 98% des applications ont des défauts graves et que, dans de nombreux cas, il y avait 10 à 15 irrégularités par logiciel. Si en nous voulons utiliser des véhicules autonomes, nous devons faire en sorte qu’ils ne comportent aucun défaut ».

Votes
[Total : 0 votes en moyenne : 0]
PARTAGER
Article précédentGoogle : un clavier mobile pour une conversation multilangue en temps réel
Article suivantAvec le Jimmy, Wiko lance un énième smartphone premier prix

Une fille dans l’informatique était mal vue à l’époque de mes études. C’est pour cette raison que l’on m’a cantonné à des rôles secondaires lors des travaux de groupe, notamment celui de centralisateur des informations. Ce rôle central, au final crucial, m’a plu. C’est comme cela que je suis devenue chef de projet. Plus tard, cette attirance pour l’information m’a poussé à suivre des cours de journalisme.
Comme j’avais la propension de centraliser l’actualité technologique, un ami m’a dit un jour : «Emilie, tu peux le faire ». C’est comme cela que je me suis retrouvée embarquée dans l’aventure de linformatique.org. Vu mon boulot, ce sont surtout les nouvelles technologies qui m’intéressent le plus.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here