Le piratage à distance d’une voiture qui doit servir de prise de conscience

Hicham EL ALAOUI
Rédigé par Hicham EL ALAOUI

Des chercheurs ont réussi à prendre à distance le contrôle d’une Jeep Cherokee, un piratage qui doit servir de prise de conscience pour les constructeurs automobiles.

L’informatique est fiable, mais pas sûre, c’est ce que nous révèlent les innombrables failles de sécurité régulièrement révélées dans Windows, OS X, Android, iOS, Flash Player ou autres. Si cela affecte nos ordinateurs ou nos appareils mobiles, cela ne met normalement pas en danger notre vie.

Par contre, lorsqu’on apprend que des chercheurs ont réussi à prendre le contrôle à distance d’une Jeep Cherokee, cela pose d’autres questions. En effet, une voiture roule et peut même rouler vite. Le piratage pourrait être une menace directe pour les occupants du véhicule.

La question est d’autant plus existentielle que les constructeurs dotent leurs véhicules de plus en plus d’électronique et informatique, allant même jusqu’à concevoir des voitures autonomes.

Comme il est pratiquement possible de tout pirater, c’est juste une question de temps et de moyens, la menace est donc bien réelle sur les voitures connectées.

Il est certain que l’épisode de la Jeep Cherokee a certainement engendré des réactions sécuritaires chez tous les constructeurs concernés.

Mais que va-t-il se passer en 2020, lorsque 250 millions de voitures connectées circuleront à travers le monde ? Ce nombre de voitures va devenir une cible intéressante pour les pirates !

Alors que le monde des ordinateurs court toujours après la sécurité, que celui des smartphones suit la même voie, que va-t-il advenir de celui des automobiles connectées ?

Le conflit que se pose est de vouloir connecter la voiture pour répondre aux besoins des utilisateurs alors que la sécurité imposerait le contraire, une sorte de quadrature du cercle impossible à résoudre.

Les risques sont bel et bien présents, il va s’agir de les maitriser, de mettre en place des mesures de sécurité et de protection à tous les niveaux. Imaginez simplement des véhicules connectés des pouvoirs publics qui seraient piratés ?

La solution ? C’est appliquer à la voiture connectée des pratiques qui sont déjà courantes dans le monde de l’informatique, comme des tests d’intrusion par exemple.

Laisser un commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Quitter la version mobile