{"id":5372,"date":"2016-03-15T15:51:32","date_gmt":"2016-03-15T15:51:32","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5372"},"modified":"2019-11-22T09:11:22","modified_gmt":"2019-11-22T09:11:22","slug":"car-hack-rsac-2016","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/car-hack-rsac-2016\/5372\/","title":{"rendered":"Piratage de voitures : une r\u00e9elle menace ?"},"content":{"rendered":"<p>Depuis l\u2019an dernier, il est tout \u00e0 fait possible de prendre le contr\u00f4le \u00e0 distance d\u2019une voiture connect\u00e9e par Bluetooth ou internet. Pourtant, on ne croise aucune de ces voitures pirat\u00e9es dans la rue. Donc s\u2019agit-il d\u2019une r\u00e9elle menace ou d\u2019une hypoth\u00e8se plausible ?<\/p>\n<p>En en juger les d\u00e9bats du RSA 2016, la r\u00e9ponse est complexe. La menace est actuellement \u00e0 son minimum, mais elle augmente avec le temps. La situation sera encore plus dangereuse d\u2019ici quelques ann\u00e9es. Pire encore, l\u2019industrie automobile s\u2019organise de fa\u00e7on \u00e0 ce que les fabricants puissent r\u00e9soudre ces probl\u00e8mes fondamentaux d\u2019ici une dizaine d\u2019ann\u00e9es. Donc si on ne veut pas perdre pleinement le contr\u00f4le, il est grand temps d\u2019agir. Heureusement, plusieurs fabricants l\u2019ont bien compris.<\/p>\n<h3>Inutile de paniquer\u2026<\/h3>\n<p>Si souhaitez avoir une mont\u00e9e d\u2019adr\u00e9naline, regardez la vid\u00e9o prise par l\u2019\u00e9quipe du site internet Wired et le duo le plus c\u00e9l\u00e8bre des hackers de voitures, <a href=\"https:\/\/twitter.com\/0xcharlie\" target=\"_blank\" rel=\"noopener nofollow\">Charlie Miller<\/a> et <a href=\"https:\/\/twitter.com\/nudehaberdasher\" target=\"_blank\" rel=\"noopener nofollow\">Chris Valasek<\/a>.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/MK0SrxBC1xs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Dans cette vid\u00e9o, vous apercevrez le programmateur du site internet de Wired, <a href=\"https:\/\/twitter.com\/a_greenberg\" target=\"_blank\" rel=\"noopener nofollow\">Andy Greenberg<\/a>, conduisant le nouveau mod\u00e8le de Jeep. Au m\u00eame moment, Miller et Valasek piratent \u00e0 distance la voiture d\u2019Andy : ils allument la radio et les essuie-glaces, <a href=\"https:\/\/www.kaspersky.fr\/blog\/remote-car-hack\/4718\/\" target=\"_blank\" rel=\"noopener\">font freiner la voiture<\/a> et font de leur mieux pour montrer que la conduite, les pneus, les p\u00e9dales et les freins peuvent agir tout seuls. Parce qu\u2019ils ne sont pas directement connect\u00e9s, de nombreux syst\u00e8mes informatiques int\u00e9gr\u00e9s sur la direction d\u2019un \u00e9l\u00e9ment de contr\u00f4le \u00e0 un autre sont vuln\u00e9rables face aux hackers.<\/p>\n<p>Quoi qu\u2019il en soit, seulement une portion de voitures modernes peuvent \u00eatre pi\u00e9g\u00e9es de la sorte. Selon les experts de Kelley Blue Book, qui ont rapport\u00e9 le probl\u00e8me au RSA, les voitures lambda conduites sur les routes des Etats-Unis ont 11 ans. C\u2019est pourquoi, la plupart de ces voitures ne sont pas \u00e9quip\u00e9es d\u2019Internet ou de connexion Bluetooth ou d\u2019autres appareils qui pourraient permettre aux hackers de les pirater. Elles sont semblables \u00e0 des \u00a0\u00bb t\u00e9l\u00e9phones sans technologie \u00a0\u00bb qu\u2019on pourrait comparer \u00e0 des smartphones : la pr\u00e9pond\u00e9rance des \u00a0\u00bb voitures sans technologie \u00a0\u00bb nous prot\u00e8ge donc des hackers.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Un hacker a d\u00fb \u00e9tudier <em>de nombreuses<\/em> technologies et dispositifs afin de pouvoir pirater une voiture connect\u00e9e. Il s\u2019agit d\u2019une t\u00e2che difficile et compliqu\u00e9e. Et ce n\u2019est pas tout : ils ont \u00e9galement d\u00fb investir de l\u2019argent dans une voiture et des \u00e9quipements sp\u00e9ciaux. Par exemple, Miller et Valasek ont \u00e9tudi\u00e9 ce sujet pendant quatre ans et au final n\u2019ont appris \u00e0 pirater que quelques mod\u00e8les de voitures.<\/p>\n<p>Les ordinateurs ont pour la plupart le m\u00eame type de processeur (Intel) et seulement quelques syst\u00e8mes d\u2019exploitation (tels que Windows, OSX, Linux). Le syst\u00e8me informatique d\u2019une voiture est compos\u00e9 d\u2019une dizaine de divers ordinateurs sp\u00e9cialis\u00e9s qui sont interconnect\u00e9s via CANbus.<\/p>\n<p>D\u2019un certain point de vue, il est triste qu\u2019une telle architecture rende difficile la mise en place de mesures standards de s\u00e9curit\u00e9, en revanche elle nous prot\u00e8ge \u00e9galement des hackers, qui d\u00e9pensent une <em>tr\u00e8s grande partie de leur temps<\/em> \u00e0 comprendre son fonctionnement.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Black Hat and DEF CON: Hacking a chemical plant \u2013 <a href=\"https:\/\/t.co\/KSnCTtLt5U\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/KSnCTtLt5U<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/634086251205926913?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Pas de place pour la complaisance<\/h3>\n<p>Bien entendu, cette p\u00e9riode ne va pas durer \u00e9ternellement. Le nombre de voitures connect\u00e9es \u00e9volue de plus en plus. Selon Kelley Blue Book, le nombre de mod\u00e8les de ces voitures a augment\u00e9 <em>par d\u00e9faut<\/em> de 2 \u00e0 151 durant les 5 derni\u00e8res ann\u00e9es.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5374\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/03\/06094943\/carhacking-rsa-stats.png\" alt=\"carhacking-rsa-stats\" width=\"1257\" height=\"804\"><\/p>\n<p>De plus, il existe de nombreux dispositifs avec un acc\u00e8s \u00e0 Internet, qui peuvent \u00eatre int\u00e9gr\u00e9s m\u00eame \u00e0 des anciennes voitures via CANbus. Par exemple, des compagnies d\u2019assurances ou entreprises en logistique installent souvent des traqueurs qui contr\u00f4lent la conduite des individus, o\u00f9 et \u00e0 quelle fr\u00e9quence ils s\u2019arr\u00eatent entre autres. De tels <a href=\"http:\/\/www.securityweek.com\/researchers-hack-car-insurance-dongle\" target=\"_blank\" rel=\"noopener nofollow\">appareils peuvent \u00eatre pirat\u00e9s<\/a> afin d\u2019obtenir l\u2019acc\u00e8s \u00e0 distance de CANbus et des syst\u00e8mes automobiles.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Progressive?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Progressive<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Snapshot?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Snapshot<\/a> Exposes Drivers to Car Hacking: <a href=\"https:\/\/t.co\/c8I8lc1zu0\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/c8I8lc1zu0<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560112663741857794?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Le point positif est que le nombre de sp\u00e9cialistes qui \u00e9tudient le probl\u00e8me est \u00e9galement en hausse. Par exemple, \u00a0<a href=\"http:\/\/opengarages.org\/index.php\/Main_Page\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019\u00e9tude de l\u2019Open Garages<\/a> indique que les solutions hardware et software gratuites ou bon march\u00e9 laissent un utilisateur analyser les donn\u00e9es du r\u00e9seau automobile et interf\u00e9rer dans son travail. De plus, l\u2019Open Garages poss\u00e8de des contacts de diff\u00e9rents garages, o\u00f9 on peut trouver des voitures, outils et autres infrastructures permettant de tester de nouveaux logiciels et id\u00e9es.<\/p>\n<p>Pour l\u2019\u00e9tude de CANbus, les \u00e9quipements les plus simples sont ceux con\u00e7us sur Rasperry Pi ou Arduino. Ils co\u00fbtent tous les deux environ 100$ avec les accessoires. Il existe m\u00eame des applications sources pour cela, de diff\u00e9rentes gammes de fonctionnalit\u00e9s, certaines d\u2019entre elles sont m\u00eame gratuites. Cela signifie que le nombre de vuln\u00e9rabilit\u00e9s connues et de protocoles de contr\u00f4le de sous-r\u00e9seaux d\u00e9crypt\u00e9s devraient probablement augmenter d\u2019ici tr\u00e8s rapidement. L\u2019application malveillante de cette information n\u2019est seulement qu\u2019une question de temps.<\/p>\n<h3>Temps de r\u00e9agir<\/h3>\n<p>Il n\u2019existe pas de solutions simples face \u00e0 ce probl\u00e8me comme le fait <i>d\u2019installer un antivirus sur le principal syst\u00e8me informatique<\/i>. CANbus est un protocole standard, n\u00e9 dans les ann\u00e9es 80. Il permet \u00e0 tous les syst\u00e8mes de s\u2019interconnecter sans authentification. Si vous souhaitez l\u2019am\u00e9liorer, vous devrez changer presque tous les syst\u00e8mes de votre voiture. Ce travail est en passe de se concr\u00e9tiser bien que nous ne connaissions seulement qu\u2019un ou deux incidents de voitures pirat\u00e9es \u00e0 ce jour, causant des millions de dommages chez les fabricants suite \u00e0 des campagnes de rappel de voitures. Apr\u00e8s le piratage de la Cherokee, <a href=\"http:\/\/www.scientificamerican.com\/article\/recall-shows-that-a-hack-attack-on-car-controls-is-a-credible-threat\/\" target=\"_blank\" rel=\"noopener nofollow\">Fiat Chrysler a fait une campagne de rappel de 1,4 millions de voitures<\/a>.<\/p>\n<p>Selon le rapport de Kelley Blue Book, une autre motivation pour les fabricants est celle que la plupart des personnes interrog\u00e9es pensent que les fabricants doivent leur fournir un syst\u00e8me de s\u00e9curit\u00e9, et non pas le concessionnaire d\u2019automobiles ou un organisme tiers.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Fiat Chrysler Recalls 1.4 million Cars After Software Bug is Revealed: <a href=\"https:\/\/t.co\/0G9HKy10DI\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/0G9HKy10DI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/624616075607433216?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Parall\u00e8lement, l\u2019industrie automobile n\u2019a pas beaucoup d\u2019exp\u00e9rience concernant le d\u00e9veloppement de solutions de ses voitures. La situation est similaire pour les fabricants d\u2019\u00e9quipements automobiles, qui font face au m\u00eame probl\u00e8me.<\/p>\n<p>Heureusement, les sp\u00e9cialistes en s\u00e9curit\u00e9 et les entreprises ont l\u2019habitude de ces probl\u00e8mes, puisqu\u2019ils y sont confront\u00e9s depuis ces dix derni\u00e8res ann\u00e9es. L\u2019\u00e9tude IamTheCavalry recommande d\u2019adh\u00e9rer au <a href=\"https:\/\/www.iamthecavalry.org\/domains\/automotive\/5star\/\" target=\"_blank\" rel=\"noopener nofollow\">programme de s\u00e9curit\u00e9 de cinq \u00e9toiles<\/a>, qui conc\u00e8de une \u00e9toile pour chaque mesure de s\u00e9curit\u00e9 mise en place convenablement. On peut donc en conclure qu\u2019il existe cinq probl\u00e8mes majeurs \u00e0 r\u00e9soudre.<\/p>\n<p><strong>1. Cycle de d\u00e9veloppement du logiciel de s\u00e9curit\u00e9, ou s\u00e9curit\u00e9 int\u00e9gr\u00e9e <\/strong><br>\nCela signifie qu\u2019on d\u00e9veloppe une voiture en suivant des principes de s\u00e9curit\u00e9 de base : les projets sont fond\u00e9s sur des normes afin d\u2019assurer des pratiques plus pr\u00e9visibles, normalis\u00e9es et compl\u00e8tes. Les cha\u00eenes de distribution des hardwares et softwares sont toutes bien g\u00e9r\u00e9es et identifiables pour rendre plus facile la r\u00e9paration d\u2019anomalies. La surface d\u2019attaque et la complexit\u00e9 du code sont syst\u00e9matiquement r\u00e9duites. Pour finir, on demande r\u00e9guli\u00e8rement \u00e0 des sp\u00e9cialistes des tests de r\u00e9sistance ind\u00e9pendants.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">So, how did <a href=\"https:\/\/twitter.com\/hashtag\/Dieselgate?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Dieselgate<\/a> actually happen? A look under the hood: <a href=\"https:\/\/t.co\/WEUi1cnIJT\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WEUi1cnIJT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/autohacking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#autohacking<\/a> <a href=\"https:\/\/t.co\/HTobFIrg9L\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HTobFIrg9L<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/684741364798623744?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 6, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>2. Collaboration de tierces parties<\/strong><br>\nCela signifie que tous les chercheurs qui ont trouv\u00e9 une vuln\u00e9rabilit\u00e9, doivent \u00eatre au courant de ce qui les attend apr\u00e8s le compte-rendu de leurs conclusions. En aucun cas, ils ne devraient se retrouver face au tribunal, au contraire, ils devraient recevoir des primes et des r\u00e9compenses. Par exemple, <a href=\"https:\/\/www.kaspersky.fr\/blog\/tesla-s-hacked-and-patched\/4764\/\" target=\"_blank\" rel=\"noopener\">Tesla a d\u00e9j\u00e0 r\u00e9compens\u00e9<\/a> des sp\u00e9cialistes qui ont d\u00e9couvert des vuln\u00e9rabilit\u00e9s dans leurs voitures. N\u00e9anmoins, il ne s\u2019agit pas encore d\u2019une pratique r\u00e9pandue dans l\u2019industrie automobile.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tesla Model S being hacked and patched blazing-fast <a href=\"https:\/\/t.co\/ZuC0uzeKfn\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ZuC0uzeKfn<\/a> <a href=\"http:\/\/t.co\/al9naQnsbx\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/al9naQnsbx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/630751291342483460?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>3. Saisie de preuves<\/strong><br>\nEn attendant qu\u2019une voiture poss\u00e8de une \u00a0\u00bb bo\u00eete noire \u00ab\u00a0, il sera difficile d\u2019examiner un incident et de recueillir des preuves de piratage. De telles bo\u00eetes noires pourraient conserver les enregistrements des \u00e9changes de donn\u00e9es de CANbus. Parall\u00e8lement, la protection de la vie priv\u00e9e devrait elle aussi \u00eatre prise en compte : ses donn\u00e9es ne devant \u00eatre diffus\u00e9es nulle part.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What is a plane's \"black box\" really?  <a href=\"https:\/\/t.co\/cXLa0FE3ba\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cXLa0FE3ba<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/airplanes?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#airplanes<\/a> <a href=\"https:\/\/t.co\/3iCiJ9m6sm\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3iCiJ9m6sm<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/664869307369787392?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>4. Mises \u00e0 jour de s\u00e9curit\u00e9<\/strong><br>\nSi votre voiture est susceptible d\u2019\u00eatre pirat\u00e9e, vous ne pouvez pas seulement r\u00e9soudre le probl\u00e8me dans un centre auto. Bien entendu, cela complique le processus de mise \u00e0 jour car manifestement un certain nombre d\u2019individus n\u2019ont pas du tout install\u00e9 ces mises \u00e0 jour. C\u2019est pourquoi OpenGarages recommande de cr\u00e9er un syst\u00e8me de mises \u00e0 jour \u00a0\u00bb instantan\u00e9es \u00ab\u00a0, tout comme la solution d\u2019Apple, install\u00e9e sur les iPhones.<\/p>\n<p>Les principaux composants de tels syst\u00e8mes sont des solutions de mises \u00e0 jour s\u00e9curis\u00e9es, de propres accords de service et programmes de notification de clients fiables.<\/p>\n<p><strong>5. Segmentation et isolement<\/strong><br>\nLes syst\u00e8mes de la voiture devraient \u00eatre ind\u00e9pendants, ainsi les hackers ne pourraient pas en prendre pleine possession seulement en piratant une application multim\u00e9dia. Il est \u00e9galement judicieux de mettre en place des techniques qui indiquent lorsqu\u2019un syst\u00e8me a \u00e9t\u00e9 pirat\u00e9.<\/p>\n<p>Malheureusement, toutes ces mesures peuvent <strong>au mieux<\/strong> \u00eatre mises en place sur les voitures qui seront d\u00e9velopp\u00e9es dans les ann\u00e9es \u00e0 venir. Nous assisterons donc aux premi\u00e8res voitures s\u00e9curis\u00e9es bien plus tard. Pendant ce temps, le nombre de voitures potentiellement vuln\u00e9rables est en train d\u2019augmenter et resteront en circulation dix ans ou plus. Ce pourquoi, il est inutile de vous inqui\u00e9ter maintenant. En revanche, dans quelques ann\u00e9es, vous aurez des raisons de l\u2019\u00eatre. Il est donc fondamental que les fabricants agissent <strong>tout de suite<\/strong>.<\/p>\n<p>Chez Kaspersky Lab, nous nous impliquons \u00e9galement dans ce processus de d\u00e9veloppement. Nous sommes ouverts \u00e0 toute collaboration avec de grands fabricants et constructeurs d\u2019automobiles pour les aider \u00e0 concevoir des voitures qui sont \u00e9quip\u00e9es d\u2019une s\u00e9curit\u00e9 int\u00e9gr\u00e9e. Notre <a href=\"https:\/\/securelist.com\/blog\/software\/71858\/what-is-a-secure-os\/\" target=\"_blank\" rel=\"noopener\">syst\u00e8me d\u2019exploitation s\u00e9curis\u00e9<\/a> aide \u00e9norm\u00e9ment \u00e0 relever ce d\u00e9fi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>2015 en est la preuve : il est possible de pirater \u00e0 distance une voiture connect\u00e9e. Mais est-ce vraiment aussi dangereux que \u00e7a en a l\u2019air ?<\/p>\n","protected":false},"author":32,"featured_media":5373,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1449,949,455,1448,1427,61,632,770],"class_list":{"0":"post-5372","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-auto","9":"tag-futur","10":"tag-piratages","11":"tag-rsa-2016","12":"tag-rsac2016","13":"tag-securite","14":"tag-technologies","15":"tag-voitures"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/car-hack-rsac-2016\/5372\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/auto\/","name":"auto"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5372","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5372"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5372\/revisions"}],"predecessor-version":[{"id":13037,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5372\/revisions\/13037"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5373"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5372"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5372"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5372"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}