{"id":37051,"date":"2015-02-12T11:34:45","date_gmt":"2015-02-12T11:34:45","guid":{"rendered":"http:\/\/www.massarate.ma\/?p=37051"},"modified":"2015-02-12T11:34:45","modified_gmt":"2015-02-12T11:34:45","slug":"la-voiture-connectee-sous-le-signe-des-failles-de-securite","status":"publish","type":"post","link":"https:\/\/www.massarate.ma\/la-voiture-connectee-sous-le-signe-des-failles-de-securite.html","title":{"rendered":"La voiture connect\u00e9e sous le signe des failles de s\u00e9curit\u00e9"},"content":{"rendered":"

\"La<\/p>\n

Voiture autonome, voiture connect\u00e9e, voiture intelligente\u2026 Et bient\u00f4t voiture pirat\u00e9e\u00a0? Pour tout dire, c\u2019est d\u00e9j\u00e0 le cas\u00a0: en 2012, deux sp\u00e9cialistes de s\u00e9curit\u00e9 informatique ont fait la d\u00e9monstration<\/a>, vid\u00e9o \u00e0 l\u2019appui, qu\u2019il \u00e9tait possible de “hacker” une Ford Escape et une Toyota Prius pour en contr\u00f4ler \u00e0 distance, depuis un ordinateur portable, le syst\u00e8me de direction et les freins\u00a0! Mais le probl\u00e8me prend une ampleur nouvelle ce lundi avec la publication d\u2019un rapport<\/a> d\u2019un s\u00e9nateur am\u00e9ricain d\u00e9mocrate du Massachussetts, Edward J. Markey. Intitul\u00e9 Tracking & hacking<\/em>, ce travail compile les r\u00e9ponses de seize constructeurs automobiles dont BMW, Fiat Chrysler, Ford, General Motors, Nissan, Mistubishi ou Mercedes-Benz, renvoy\u00e9es \u00e0 Ed Markey apr\u00e8s qu\u2019il leur a eu adress\u00e9 une lettre et un questionnaire<\/a> en d\u00e9cembre 2013. Trois autres constructeurs sollicit\u00e9s ont refus\u00e9 de se pr\u00eater \u00e0 l\u2019exercice, dont le tr\u00e8s high tech Tesla\u2026 et les constructeurs fran\u00e7ais n\u2019ont, quant \u00e0 eux, m\u00eame pas \u00e9t\u00e9 sollicit\u00e9s.<\/p>\n

Le r\u00e9sultat\u00a0est plut\u00f4t alarmant. Le rapport conclut qu\u2019aucune mesure digne de ce nom n\u2019est pr\u00e9vue pour d\u00e9tecter et barrer la route \u00e0 des tentatives de piratage et de prise de contr\u00f4le d\u2019un v\u00e9hicule par un tiers, que ce soit par d\u00e9tournement de la connexion Wi-Fi ou par l\u2019insertion dans le lecteur CD d\u2019un disque contenant un virus. Rien non plus pour emp\u00eacher \u00e0 des pirates de voler des donn\u00e9es. Celles-ci sont en effet collect\u00e9es et stock\u00e9es en masse par des syst\u00e8mes informatiques capables de tracer le comportement de conduite d\u2019une personne au volant\u00a0: itin\u00e9raires, temps de conduite, distances parcourues, lieux de stationnement, etc.\u00a0Autre pr\u00e9occupation, la collecte des historiques de conduite ne fait l\u2019objet d\u2019aucune information claire \u00e0 l\u2019adresse des propri\u00e9taires de voitures, largement ignorants de tout ce qui est enregistr\u00e9 sur leur compte et dans quelles conditions. Neuf des constructeurs auscult\u00e9s font en effet appel \u00e0 des soci\u00e9t\u00e9s interm\u00e9diaires pour op\u00e9rer cette collecte.<\/p>\n

Tout cela dans un contexte o\u00f9 se d\u00e9veloppent les projets de voitures autonomes bard\u00e9es de capteurs et de v\u00e9hicules reli\u00e9s \u00e0 Internet ou communicant entre eux par liaison sans fil. Pour le s\u00e9nateur, les cons\u00e9quences sont claires\u00a0: un piratage peut forcer des voitures “\u00e0 brusquement acc\u00e9l\u00e9rer, changer de direction, ne pas freiner, klaxonner, actionner les feux et modifier les information au tableau de bord sur la vitesse ou le niveau de carburant.<\/em>“<\/p>\n

Il existe cela dit quelques mesures de protection, sur ces v\u00e9hicules, tels l\u2019usage d\u2019un num\u00e9ro d\u2019identit\u00e9 ou de fr\u00e9quences radio donnant acc\u00e8s \u00e0 la voiture est ses options high tech. Mais elles peuvent facilement \u00eatre contourn\u00e9es, estime encore le rapport. Il reste donc un immense travail \u00e0 faire en mati\u00e8re de cyber-s\u00e9curit\u00e9, qui ne devrait pas seulement relever du bon vouloir des constructeurs. D\u2019o\u00f9, selon le document, l\u2019intervention n\u00e9cessaire d\u2019autorit\u00e9s f\u00e9d\u00e9rales telles l\u2019Administration de la s\u00e9curit\u00e9 routi\u00e8re sur le r\u00e9seau national (National Highway Traffic Safety Administration) et la Commission f\u00e9d\u00e9rale pour le commerce et la consommation (Federal Trade Commission).<\/p>\n

Science Et Avenir<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

Voiture autonome, voiture connect\u00e9e, voiture intelligente\u2026 Et bient\u00f4t voiture pirat\u00e9e\u00a0? Pour tout dire, c\u2019est d\u00e9j\u00e0 le cas\u00a0: en 2012, deux sp\u00e9cialistes de s\u00e9curit\u00e9 informatique ont fait la d\u00e9monstration, vid\u00e9o \u00e0 l\u2019appui, qu\u2019il \u00e9tait possible de “hacker” une Ford Escape et une Toyota Prius pour en contr\u00f4ler \u00e0 distance, depuis un ordinateur portable, le syst\u00e8me de […]<\/p>\n","protected":false},"author":30,"featured_media":37056,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[469],"tags":[],"_links":{"self":[{"href":"https:\/\/www.massarate.ma\/wp-json\/wp\/v2\/posts\/37051"}],"collection":[{"href":"https:\/\/www.massarate.ma\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.massarate.ma\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.massarate.ma\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/www.massarate.ma\/wp-json\/wp\/v2\/comments?post=37051"}],"version-history":[{"count":0,"href":"https:\/\/www.massarate.ma\/wp-json\/wp\/v2\/posts\/37051\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.massarate.ma\/wp-json\/wp\/v2\/media\/37056"}],"wp:attachment":[{"href":"https:\/\/www.massarate.ma\/wp-json\/wp\/v2\/media?parent=37051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.massarate.ma\/wp-json\/wp\/v2\/categories?post=37051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.massarate.ma\/wp-json\/wp\/v2\/tags?post=37051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}