{"version":"1.0","provider_name":"EENewsEurope","provider_url":"https:\/\/www.ecinews.fr\/fr\/","author_name":"Alain Dieul","author_url":"https:\/\/www.ecinews.fr\/fr\/author\/alaindieul\/","title":"Cyber-s\u00e9curit\u00e9 automobile : la porte d\u2019acc\u00e8s cellulaire","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"7bHi7dEU5W\"><a href=\"https:\/\/www.ecinews.fr\/fr\/white_papers\/cyber-securite-automobile-la-porte-dacces-cellulaire\/\">Cyber-s\u00e9curit\u00e9 automobile : la porte d\u2019acc\u00e8s cellulaire<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/www.ecinews.fr\/fr\/white_papers\/cyber-securite-automobile-la-porte-dacces-cellulaire\/embed\/#?secret=7bHi7dEU5W\" width=\"600\" height=\"338\" title=\"\u00ab\u00a0Cyber-s\u00e9curit\u00e9 automobile : la porte d\u2019acc\u00e8s cellulaire\u00a0\u00bb &#8212; EENewsEurope\" data-secret=\"7bHi7dEU5W\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script type=\"text\/javascript\">\n\/* <![CDATA[ *\/\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/* ]]> *\/\n<\/script>\n","thumbnail_url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/import\/default\/files\/eci5776_anritsu.jpg","thumbnail_width":951,"thumbnail_height":658,"description":"Les v\u00e9hicules r\u00e9cents introduisent de nouvelles technologies connect\u00e9es visant \u00e0 offrir des avantages tels que du divertissement multim\u00e9dia, de nouvelles fonctionnalit\u00e9s de s\u00e9curit\u00e9 routi\u00e8res ou encore un rendement \u00e9nerg\u00e9tique accru. Face \u00e0 l\u2019explosion des voitures connect\u00e9es, les inqui\u00e9tudes en mati\u00e8re de s\u00e9curit\u00e9 se multiplient. Ces derni\u00e8res ann\u00e9es les d\u00e9monstrations de piratage comme la prise de contr\u00f4le \u00e0 distance d\u2019une Jeep en 2015 ou d\u2019un tesla en 2016, ont prouv\u00e9 que la connectivit\u00e9 cellulaire engendre une grande vuln\u00e9rabilit\u00e9 des v\u00e9hicules, pouvant dans certains cas mettre des vies en danger. Les voitures connect\u00e9es sont la fusion entre deux mondes, celui des t\u00e9l\u00e9coms et celui de l\u2019automobile. Ces mondes ayant des cycles de production et de vie tr\u00e8s diff\u00e8rent, les constructeurs automobiles doivent repenser leur approche traditionnelle d\u2019une unique validation pr\u00e9-commercialisation de la s\u00e9curit\u00e9. La cyber-s\u00e9curit\u00e9 est une discipline qui n\u00e9cessite une r\u00e9\u00e9valuation constante des syst\u00e8mes embarqu\u00e9 tout au long du leur cycle de vie. Mais comment font donc les cybercriminels pour briser les s\u00e9curit\u00e9s des v\u00e9hicules sur un r\u00e9seau cellulaire, et comment est-il possible de pr\u00e9venir ces attaques \u00e0 l\u2019aide de techniques de tests de cyber-s\u00e9curit\u00e9 ayant fait leurs preuves ?"}