IamTheCavalry

Sécurité des voitures connectées : l’inquiétude des experts grandit

Selon I Am The Cavalry, les voitures connectées sont insuffisamment protégées des intrusions informatiques. Le groupe d’experts propose 5 principes aux constructeurs pour améliorer la situation.

Un groupe de chercheurs en sécurité appelé I Am The Cavalry, fondé il y a tout juste un an, appelle, dans une lettre ouverte, l’industrie automobile à adopter d’urgence des principes forts en matière de sécurité. Présentée lors de Defcon, une conférence spécialisée qui se tient à Las Vegas, cette lettre établit 5 principes qui doivent, selon le groupe, réduire le risque d’attaques sur les véhicules connectés. A mesure que les voitures s’équipent d’électronique, non seulement pour des applications de divertissement mais aussi pour des fonctions essentielles comme le freinage, et s’enrichissent de connexions sans fil, les spécialistes en sécurité s’inquiètent des attaques potentielles que ce cocktail est susceptible de générer. Lors de la Black Hat, une autre conférence spécialisée qui se tenait un peu plus tôt dans le mois, deux chercheurs, Charlie Miller et Chris Valasek, avaient analysé la surface d’attaque de 24 voitures émanant de divers constructeurs. Mettant en évidence la vulnérabilité de certains modèles.

Voiture = ordinateur sur roues

Dans leur document, les chercheurs de I Am The Cavalry, qui estiment que les « voitures modernes sont des ordinateurs sur roues », soulignent 5 principes qui doivent, selon eux, désormais guider la conception des voitures connectées : révision des principes de design pour y intégrer la sécurité ; collaboration active avec les spécialistes (y compris via des programmes de récompense pour la découverte de bogues) ; conservation des logs et enregistrements électroniques dans une boîte noire ; mise en place d’un système de mises à jour de sécurité sur le parc de véhicules en utilisation sans campagne de rappel ; segmentation et isolation des différents sous-systèmes (et notamment des fonctions de divertissement vis-à-vis des fonctions critiques du véhicule).

La lettre ouverte du groupe de chercheurs a aussi été publiée en tant que pétition sur le site Change.org. Elle a réuni une centaine de signatures pour l’instant. En dehors de la voiture, I Am The Cavalry s’intéresse à d’autres secteurs où l’irruption du logiciel est source de risques pour la vie humaine : les dispositifs médicaux, les terminaux connectés du foyer (alarmes, thermostats, fermetures de portes…) ainsi que les infrastructures publiques (transports publics, aéroports, électricité…). Un dernier domaine où les risques notamment liés aux systèmes de contrôle dits Scada sont aujourd’hui reconnus comme une menace majeure par de nombreux états.

A lire aussi :

Voitures sans conducteur : la Californie va légiférer

Jérôme Boyer, Continental : « Pourquoi la voiture va embarquer Ethernet »

Thomas Houdy, Lexsi : « Après Dragonfly, réagir sur la sécurité des Scada »

Reynald Fléchaux

Auteur: Reynald Fléchaux

Directeur des rédactions B2B de NetMediaEurope en France

Mon article vous a plu ?
Restez-connectés en vous inscrivant à nos newsletters

Reynald Fléchaux Reynald Fléchaux Reynald Fléchaux

Cloud : Accélérateur de Business

Tout savoir sur les atouts Cloud pour la DSI !
Accédez au site Cloud : Accélérateur de Business et découvrez les dossiers et articles dédiés au Cloud, visualisez les vidéos interviews et témoignages clients et téléchargez gratuitement les études et livres blancs.

avast! Antivirus

Près de 200 millions de personnes font confiance à avast! pour protéger leurs appareils - plus que tout autre antivirus Et il devient encore meilleur. Téléchargez- le maintenant !

Derniers commentaires




0 replies to Sécurité des voitures connectées : l’inquiétude des experts grandit

Laisser un commentaire

  • Les champs obligatoires sont indiqués avec *,
    Votre adresse de messagerie ne sera pas publiée.

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

X
Connexion S'enregistrer

Connectez-vous pour accéder à tout notre contenu.
Si vous n'avez pas encore de compte,
S'enregistrer GRATUITEMENT

perdu ?
Connexion S'enregistrer

Enregistrez-vous gratuitement pour avoir un accès illimité à tout notre contenu.

Vérifiez votre email

Merci de votre enregistrement. Nous venons de vous envoyer un email contenant un lien pour confirmer votre adresse.
(si vous ne recevez pas l'email dans quelques minutes, vérifiez votre boîte spam).

Oh, vous avez perdu votre mot de passe ?

Pour recevoir votre mot de passe, entrez l'adresse email utilisée pour vous inscrire.

Ou essayer de vous connecter à nouveau.