{"id":3361,"date":"2014-07-07T13:23:56","date_gmt":"2014-07-07T13:23:56","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3361"},"modified":"2020-02-26T15:48:33","modified_gmt":"2020-02-26T15:48:33","slug":"voitures-connectees-pratiques-et-vulnerables","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/voitures-connectees-pratiques-et-vulnerables\/3361\/","title":{"rendered":"Voitures connect\u00e9es &#8211; pratiques et vuln\u00e9rables"},"content":{"rendered":"<p>Si vous avez d\u00e9j\u00e0 entendu parl\u00e9 de concepts futuristes comme \u00ab\u00a0smart home\u00a0\u00bb et \u00ab\u00a0Internet des choses\u00a0\u00bb (objets connect\u00e9s), je vous surprendrai peut-\u00eatre en vous disant qu\u2019actuellement les environnements intelligents de ce type les plus complets se trouvent dans les voitures modernes.<\/p>\n<p>Une voiture traditionnelle comprend une douzaine d\u2019ordinateurs qui contr\u00f4lent les freins, les roues, les phares, la temp\u00e9rature et tout le reste. Bien \u00e9videmment, les fabricants ont suivi la tendance et ont permis l\u2019utilisation de plusieurs services en ligne dans les nouvelles voitures afin de faire qu\u2019elles soient \u00ab\u00a0connect\u00e9es\u00a0\u00bb. Par cons\u00e9quent, vous pouvez ajuster \u00e0 distance la climatisation de votre voiture en utilisant votre smartphone, vous rendre sur Google Map depuis le tableau de bord de votre voiture ou mettre en marche le syst\u00e8me automatique d\u2019urgence qui peut contacter de l\u2019aide et fournir aux secours les coordonn\u00e9es g\u00e9ographiques d\u2019un accident.<\/p>\n<p>L\u2019utilisation de tels services est d\u00e9j\u00e0 tr\u00e8s r\u00e9pandue, comme l\u2019a d\u00e9montr\u00e9 une <a href=\"http:\/\/periodismodelmotor.com\/notas\/final-informe-coches-conectados-2014.pdf\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> r\u00e9cente conduite par une branche espagnole de l\u2019Interactive Advertising Bureau (IAB). L\u2019analyse des fonctionnalit\u00e9s \u00ab\u00a0connect\u00e9es\u00a0\u00bb int\u00e9gr\u00e9es aux nouvelles voitures de 15 marques automobiles leaders, y compris Audi, BMW, Ford, Lexus, Opel, Renault, Volvo et autres, indique que tous les fabricants ont inclus une solution de connectivit\u00e9. Un groupe de fabricants se concentre sur les solutions int\u00e9gr\u00e9es au v\u00e9hicule alors qu\u2019un autre se concentre plus sur l\u2019int\u00e9gration des smartphones. BMW arrive en t\u00eate avec 20 applications pour smartphone et 14 applications int\u00e9gr\u00e9es au v\u00e9hicule, qui fournissent toutes les options possibles, de Spotify \u00e0 des diagnostics du v\u00e9hicule \u00e0 distance. Il n\u2019est pas \u00e9tonnant que IAB ait demand\u00e9 \u00e0 Kaspersky Lab d\u2019\u00e9valuer les risques de s\u00e9curit\u00e9 impliqu\u00e9s dans l\u2019utilisation d\u2019une \u00ab\u00a0voiture connect\u00e9e\u00a0\u00bb BMW.<\/p>\n<p>Bien \u00e9videmment, les sc\u00e9narios les plus inqui\u00e9tants incluent le piratage du volant et des freins, ce qui a \u00e9t\u00e9 d\u00e9montr\u00e9 avant sur d\u2019autres marques, mais pour cette \u00e9tude, les experts de Kaspersky se sont concentr\u00e9s sur le d\u00e9tournement de certaines fonctionnalit\u00e9s \u00ab\u00a0normales\u00a0\u00bb de la voiture connect\u00e9e. La plus \u00e9tonnante est bien \u00e9videmment la possibilit\u00e9 d\u2019ouvrir la voiture sans la cl\u00e9, en utilisant un smartphone ou une application appel\u00e9e My BMW Remote.<\/p>\n<p>Pour \u00eatre juste, les d\u00e9veloppeurs de BMW ont fait un travail relativement\u00a0 correct en mettant en place l\u2019authentification \u00e0 deux facteurs qui requiert l\u2019installation d\u2019une cl\u00e9 virtuelle sur un smartphone. N\u00e9anmoins, n\u2019importe quel expert qui a eu affaire \u00e0 un <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-chevaux-de-troie-bancaires\/\" target=\"_blank\" rel=\"noopener\">cheval de Troie bancaire<\/a> peut facilement d\u00e9crire des astuces utilis\u00e9es par les criminels pour passer outre ce type de protection. Une combinaison d\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/?s=hame%C3%A7onnage&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">hame\u00e7onnage<\/a>, <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quun-enregistreur-de-frappes\/\" target=\"_blank\" rel=\"noopener\">d\u2019enregistrement de frappes<\/a> et de techniques de <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quune-attaque-de-lhomme-du-milieu-hdm\/\" target=\"_blank\" rel=\"noopener\">l\u2019homme du milieu<\/a>, ainsi que <a href=\"https:\/\/www.kaspersky.fr\/blog\/lingenierie-sociale-ou-le-piratage-du-systeme-dexploitation-humain\/\" target=\"_blank\" rel=\"noopener\">d\u2019ing\u00e9nierie sociale<\/a> permet aux criminels de contourner les m\u00e9canismes de protection les plus avanc\u00e9s. Dans un test pratique, un chercheur a r\u00e9ussi \u00e0 intercepter les identifiants de la victime et \u00e0 installer l\u2019application de la cl\u00e9 sur son smartphone, lui permettant ainsi de pouvoir ouvrir la voiture sans l\u2019aide de son propri\u00e9taire.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Si votre voiture peut \u00eatre ouverte avec un smartphone, les criminels peuvent la voler gr\u00e2ce \u00e0 un cheval de Troie<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F71xn&amp;text=Si+votre+voiture+peut+%C3%AAtre+ouverte+avec+un+smartphone%2C+les+criminels+peuvent+la+voler+gr%C3%A2ce+%C3%A0+un+cheval+de+Troie\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u00ab\u00a0Les propri\u00e9taires de voitures connect\u00e9es pourraient faire face \u00e0 des risques allant du vol de mots de passe au contr\u00f4le \u00e0 distance et m\u00eame au d\u00e9verrouillage des portes. Les menaces, sp\u00e9cifiques au monde informatique, pourraient \u00e9galement exister dans l\u2019industrie automobile et les propri\u00e9taires des voitures du futur doivent apprendre \u00e0 prendre ces risques en compte\u00a0\u00bb \u2013 a expliqu\u00e9 Vicente Diaz, chercheur en s\u00e9curit\u00e9 chez Kaspersky Lab.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si vous avez d\u00e9j\u00e0 entendu parl\u00e9 de concepts futuristes comme &laquo;&nbsp;smart home&nbsp;&raquo; et &laquo;&nbsp;Internet des choses&nbsp;&raquo; (objets connect\u00e9s), je vous surprendrai peut-\u00eatre en vous disant qu&rsquo;actuellement les environnements intelligents de ce type les plus complets se trouvent dans les voitures modernes.<\/p>\n","protected":false},"author":32,"featured_media":3362,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[771,92,532,124,61,770,772],"class_list":{"0":"post-3361","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-connectees","9":"tag-internet","10":"tag-objets-connectes","11":"tag-piratage","12":"tag-securite","13":"tag-voitures","14":"tag-vulnerables"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/voitures-connectees-pratiques-et-vulnerables\/3361\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/connectees\/","name":"connect\u00e9es"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3361","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3361"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3361\/revisions"}],"predecessor-version":[{"id":14170,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3361\/revisions\/14170"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3362"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3361"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}