Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Selon Airbus, la cybersécurité est la priorité des constructeurs d’avions.

Il existe un haut niveau de collaboration dans l’industrie aéronautique en matière de cybersécurité, mais toutes les autres industries ne sont pas au même niveau, selon un vétéran de l’industrie de la multinationale aéronautique et de défense Airbus.

Tout ce que l’industrie aéronautique envisage est envisagé sous l’angle de la cybersécurité, mais tout le monde ne respecte pas la même norme dans l’industrie en général, même parmi les fournisseurs d’infrastructures nationales critiques, a déclaré Ian Goslin, directeur général d’Airbus.

« Le niveau d’analyse qui est fait contre tous les éléments de notre développement de plate-forme en termes d’avions est toujours considéré sous l’angle de la cybersécurité », a-t-il déclaré à Computer Weekly.

Cela signifie, que quels que soient les constructeurs d’avions, ils considéreront le potentiel des implications de la cybersécurité dès le départ.

« Cette maturité de la sécurité informatique devrait garantir au public que les avions sont très sûrs. Nous isolons ce que nous devons isoler, nous mettons en place tout ce qui est nécessaire pour protéger nos aéronefs et nous continuons à le vérifier pour nous assurer qu’il est toujours à jour.

Cela est vrai dans l’ensemble de l’industrie aéronautique, qui est très mature dans son approche de la cybersécurité, a déclaré M. Goslin.

« La cybersécurité est le domaine sur lequel les fabricants rivaux collaborent régulièrement. Notre plus grand rival est Boeing et il y a beaucoup de propriété intellectuelle que nous voulons tous protéger pour obtenir un avantage concurrentiel.

« Mais dans le domaine de la cybersécurité, Airbus et Boeing collaborent complètement parce qu’il est de notre intérêt de s’assurer que chacun d’entre nous comprenne la menace, d’où elle vient et si elle est lancée parce que si l’un de nous est piraté, il pourrait un impact massif sur l’ensemble de l’industrie. »

Comme toute partie de l’infrastructure nationale critique, Goslin a déclaré que certains aéroports sont meilleurs que d’autres en matière de cybersécurité.

« Les meilleurs aéroports sont ceux qui ont reconnu la menace, qui ont l’intention d’attaquer nos cyber-attaques par des acteurs malveillants et ils reconnaissent l’impact financier que cela aurait sur eux en tant qu’entreprise, ce que les entreprises doivent faire pour attirer l’attention de la suite. Mettre un risque dans le contexte d’un véritable impact commercial est vraiment important », a-t-il déclaré.

Toutefois, M. Goslin est optimiste quant à l’amélioration de la cybersécurité dans les aéroports, au besoin. «Nous travaillons avec plusieurs aéroports, mais ils se penchent tous sur la cybersécurité et leur maturité en matière de cyber sécurité augmente», a-t-il déclaré.

Là où Airbus travaille avec les aéroports en tant que fournisseur de services de sécurité, il a déclaré que l’entreprise utilisait son expérience dans l’analyse de vulnérabilité pour trouver et atténuer les vulnérabilités potentielles dans les systèmes informatiques critiques et les systèmes de systèmes qui auraient un impact sur l’entreprise.

«En résumé, les avions sont exceptionnellement sûrs en termes de sécurité informatique, tandis que les aéroports sont sûrs et s’améliorent constamment», a déclaré M. Goslin.

Cependant, il a dit que d’autres éléments de l’infrastructure nationale critique ne sont pas au même niveau et il reste encore du travail à faire pour atteindre le niveau de maturité de la cybersécurité.

«Il y a encore des organisations qui fournissent une infrastructure critique qui n’a toujours pas de responsable de la sécurité de l’information (CISO) et le plus grand défi pour ceux qui ont un CISO, est de faire comprendre au C-suite qu’il y a un vrai menace de cyberattaque et que l’impact potentiel mérite d’être pris en compte en termes d’impact que cela pourrait avoir sur l’entreprise. »

A lire aussi sur le même sujet : Les cyberattaques sur les avions connectés se produisent maintenant

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Est-ce que votre compte WhatsApp a été piraté ? Voici comment sauvegarder votre compte.

WhatsApp a mis en place plus de mises à jour que vous pouvez imaginer au cours des derniers mois. Et bien que ces mises à jour vous aient facilité la vie, il s’avère que l’application elle-même pourrait s’avérer dangereuse pour vos données. L’entreprise appartenant à Facebook compte environ un milliard d’utilisateurs quotidiens actifs à l’échelle mondiale à compter de ce mois mais, malgré le service de messagerie instantanée fournissant un cryptage de bout en bout sur sa plate-forme, il est possible que l’application soit piratée. Et aucune protection ne peut garantir la sécurité de vos données. Puisque WhatsApp est probablement l’application que vous utilisez le plus sur votre téléphone et peut-être même partager les informations les plus personnelles, il est impératif que vous restiez en sécurité. Mais ne vous inquiétez pas si vous ne savez pas exactement comment vous pouvez faire cela. Nous avons tout ce que vous devez savoir sur la façon d’identifier si votre WhatsApp a été piraté et ce qu’il faut faire, dans le cas où cela a été fait.

Comment savoir si votre compte WhatsApp a été piraté ?

Vous savez pertinemment que le même numéro WhatsApp ne peut pas exister simultanément sur deux appareils, à un moment donné. Mais cela n’empêche pas que vos conversations personnelles soient espionnées via le site Internet WhatsApp Web. Tout ce qui serait nécessaire pour pirater votre WhatsApp serait votre WhatsApp Web QR code. Une autre façon de pirater votre compte WhatsApp serait en enregistrant votre numéro WhatsApp sur un autre appareil, en activant votre compte sur celui-ci et en récupérant ainsi votre historique de chat.

Mais si vous voulez identifier si votre compte WhatsApp a été piraté, la première chose que vous devez vérifier est si votre WhatsApp Web est actif sur un périphérique inconnu. Vous pouvez le faire en cliquant sur les trois points dans le coin supérieur droit de votre écran WhatsApp. Ensuite, allez sur ‘WhatsApp Web’ et vérifiez la liste des sessions ouvertes. Si votre WhatsApp affiche le message suivant : «Ce téléphone n’a pas pu être vérifié», vous pouvez confirmer que votre compte a été enregistré avec votre numéro de téléphone portable sur un autre appareil.

Que faire si votre compte WhatsApp a été piraté ?

Si vous avez vérifié (et confirmé) que votre compte WhatsApp a été piraté, ne paniquez pas. Déconnectez-vous de toutes vos sessions WhatsApp actives. Le pirate perdra instantanément tout accès à votre compte. Ensuite, désactivez votre compte en envoyant votre problème à support@whatsapp.com et si vous ne l’activez pas dans les 30 prochains jours, il sera automatiquement supprimé. Vous devrez supprimer et réinstaller l’application sur votre téléphone afin que votre compte soit ré-enregistré avec un tout nouveau code de vérification qui se déconnecte automatiquement de toute session non autorisée.

Maintenant, si vous souhaitez protéger davantage votre compte contre le piratage, vous devez activer une authentification en deux étapes sur votre compte. Voici comment le faire en trois étapes faciles :
1. Cliquez sur Menu
2. Accédez au compte Paramètres >>
3. Activer 2 étapes de vérification

Une fois que vous avez fait cela, vous serez en mesure de déconnecter un pirate essayant d’activer votre compte sur un autre appareil que le pirate sera invité à fournir un code de sécurité. En outre, vous pouvez verrouiller WhatsApp avec App Lock sur votre téléphone afin que personne ne puisse accéder à l’application, même si physiquement vous tenez votre téléphone.

Cet article vous intéressera aussi : Méfiez-vous de la nouvelle escroquerie WhatsApp qui tente de pirater votre compte.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Voici ce que vous pouvez faire pour protéger tous les mots de passe dans votre vie numérique.

Les programmes de gestion de mots de passe sont de plus en plus simples à utiliser sur tous les appareils et plates-formes.

En plus d’être la mémoire que vous souhaitiez avoir, un gestionnaire de mots de passe vous fera gagner du temps en tapant des mots de passe pour vous sur de nombreux appareils différents.

Vous êtes probablement devenu insensible à tous les titres concernant les piratages de données. Mais un site Web appelé haveibeenpwned.com exposera les mots de passe piratés.

Tapez votre adresse e-mail et haveibeenpwned listes les sites Web et les applications où vos propres mots de passe ont été hackés. Un gourou de sécurité australien nommé Troy Hunt passe ses journées à chercher dans les coins sombres d’Internet afin d’y ajouter des données piratées à ce site gratuit. Il totalise maintenant un demi-milliard de mots de passe et 5 milliards de comptes piratés. La chasse peut difficilement suivre.

Mis à part la panique, qu’est-ce que vous êtes censé faire ?

Nous avons donné beaucoup de conseils sur les mots de passe difficiles à suivre au fil des années.
Changez de mot de passe tous les 90 jours, faites de longs mots de passe, utilisez des chiffres et des lettres…

Il y a une seule règle importante à retenir : ne jamais utiliser le même mot de passe sur plusieurs sites Internet.

C’est logique, si vous pensez comme un hacker. Quand ils obtiennent le mot de passe d’un site, ils vont l’essayer sur d’autres sites. Si vous avez utilisé ce mot de passe ailleurs, les hackers peuvent également avoir accès à votre adresse e-mail, votre compte bancaire… et toute votre vie.

Nous utilisons maintenant des dizaines de sites Web, peut-être des centaines. Votre cerveau ne peut pas retenir autant de mots de passe. Les gens essaient toutes sortes d’astuces pour rester au top des mots de passe : Post-its ou les cahiers sont faciles à perdre, difficiles à mettre à jour et ne sont souvent pas disponible quand vous en avez besoin. L’enregistrement des mots de passe dans les e-mails, les documents Word ou les feuilles de calcul ne sont pas très sécurisés. Certains cliquent sur le bouton « Mot de passe oublié » à chaque fois qu’ils doivent se connecter.

Il y a un meilleur moyen. La plupart des gourous de la sécurité utilisent un gestionnaire de mot de passe. C’est un programme qui garde tous vos mots de passe dans un coffre-fort numérique. En plus d’être la mémoire que vous souhaitiez avoir, un gestionnaire de mots de passe vous fera gagner du temps en tapant des mots de passe pour vous sur de nombreux appareils différents. Et de nouvelles mises à jour rendent ces programmes plus simples et plus utiles que jamais.

Peut-être que l’obtention d’un gestionnaire de mot de passe était déjà dans vos plans. Peut-être que cela semblait un peu risqué. Peut-être que ça ressemblait à trop de travail.

Tout d’abord, vous devez arrêter de cliquer sur « Oui » lorsque votre navigateur vous demande « Souhaitez-vous que nous nous souvenions de votre mot de passe ? ». Aussi séduisante que cela puisse paraître, cela n’aide pas vos mots de passe à rester à jour partout sur votre PC de bureau et sur votre iPhone. Apple et Google ont tous deux leurs propres gestionnaires de mots de passe qui apparaissent dans Safari et Chrome, appelés iCloud Keychain et Google SmartLock, mais ils ne fonctionnent que si vous vivez dans des mondes tout-Apple ou tout-Google.

Après avoir testé les gestionnaires de mots de passe qui fonctionnent à travers les navigateurs et les appareils, je recommande un gestionnaire de mots de passe appelé Dashlane. C’est celui qui est assez simple, vous êtes susceptible de rester avec elle, même si ses caractéristiques sont à égalité avec les rivaux 1Password et LastPass, qui sont aussi de bons choix.

Dashlane, utilisé par 10 millions de personnes, peut être essayé sur un seul appareil. Vous payez un abonnement pour synchroniser en toute sécurité vos mots de passe (et d’autres secrets tels que les détails de carte de crédit et les numéros d’identification) sur votre ordinateur, votre téléphone et votre tablette.
Vous auriez raison de vous demander comment il est sécuritaire de garder tous vos oeufs de passe dans le même panier. Ces trois entreprises gardent vos mots de passe cryptés derrière un mot de passe qu’ils ne connaissent pas eux-mêmes de sorte que même s’ils sont piratés, les données sont pour la plupart inutiles.

Ils n’envoient jamais votre mot de passe sur internet. En 2015, LastPass a déclaré avoir été victime d’une intrusion, mais aucun mot de passe n’a été piraté. Il n’y a pas de garanties de sécurité, mais l’argument selon lequel il est acceptable de garder ses œufs dans le même panier si c’est plus sûr que le panier que vous construisez vous-même.

Le plus gros obstacle est de changer vos habitudes. Avec un gestionnaire de mot de passe, vous ne mémorisez pas les mots de passe, vous les récupérez depuis une application.
Je recommande de commencer sur un Mac ou Windows, où il est plus facile de voir ce qui se passe. Le processus de configuration de Dashlane est assez similaire à 1Password et LastPass, en dépit d’autres différences de conception.

Les gens qui ont essayé et abandonné les gestionnaires de mot de passe se plaignent souvent de la difficulté à les utiliser sur leurs téléphones. Mais ces derniers mois, ils ont fait de grands progrès pour la simplicité.

Les gestionnaires de mots de passe peuvent aussi vous faciliter la vie de plusieurs autres façons. Tous les trois peuvent partager des mots de passe avec d’autres membres de la famille et des collègues qui utilisent le même programme.

Dashlane et LastPass vous permettent également d’identifier les contacts d’urgence. Des personnes qui, après une période déterminée, pourront accéder à vos mots de passe et autres informations enregistrées. Cela peut être l’accès à la banque, au courrier électronique, aux réseaux sociaux et à d’autres renseignements personnels beaucoup moins stressants après un décès.

A lire aussi :
Faut-il utiliser un gestionnaire de mot de passe ?
Sécuriser les gestionnaires de mots de passe

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Si vous utilisez des outils commerciaux numériques gratuits, vos concurrents pourraient avoir accès à vos données secrets.

Lorsque le produit est gratuit, vous êtes le produit, tout comme vos données.

Le scandale Cambridge Analytica a révélé comment Facebook, Google et d’autres entreprises technologiques ont vendu des informations privées à presque tous ceux qui le souhaitent. Espérons que les consommateurs sont devenus plus conscients de la façon dont leurs renseignements personnels peuvent être recueillis, vendus, revendus et utilisés pour les manipuler avec de fausses nouvelles, en achetant des choses ou même en votant pour un candidat en particulier. Cependant, les entreprises peuvent ne pas être aussi conscientes que leurs informations sont également vulnérables. Facebook et Google peuvent exploiter vos données à leurs propres fins ou les vendre à vos concurrents.

La leçon est : «Si le produit est gratuit, vous êtes le produit», mais les entreprises doivent savoir que cela s’applique également à eux. Si vous prenez un compte GMail gratuit sur Google ou utilisez Google Drive ou si vous vous inscrivez au nouveau Facebook Workplace de Facebook, vous vous inscrivez à un service gratuit. Alors qu’est-ce que cela signifie ? Votre entreprise est le produit. Vos données vous appartiennent ainsi qu’à Google et Facebook. Oui, vos données d’entreprise avec tous vos échanges d’informations et de courriels confidentiels appartiennent à Google et à Facebook.

Le modèle d’entreprise de service gratuit consiste à vendre de la publicité. Ces entreprises rendent leurs produits précieux pour les annonceurs en leur donnant des profils finement tranchés de leurs utilisateurs. Pour obtenir ces données finement découpées, ils utilisent ce qu’on appelle des crawlers de données. Ils explorent les données et les informations et cela est particulièrement vrai avec Google qui utilise ces robots pour cataloguer et classer Internet pour les résultats de ses moteurs de recherche. Pensez-vous qu’ils n’échangent pas les données de votre entreprise sur GMail et Google Drive également ? Et si vous mettez vos fichiers sur Facebook Workplace, pensez-vous qu’ils n’ont pas un accès complet à ces données ?

Plus important encore, dans l’industrie de la technologie, les grandes entreprises volaient les idées de produits des petites entreprises en les invitant à une réunion sous le couvert d’une acquisition potentielle. Après avoir acquis une compréhension de la technologie, ils déploieraient leurs ressources massives pour recréer l’idée plus rapidement et avec plus de marketing derrière elle.

vec les robots d’exploration de données, ils n’ont pas à se donner la peine de vous inviter au bureau pour leur montrer votre travail. Ils peuvent le voir. Et personne ne serait plus sage s’ils trouvaient une idée similaire.

Au-delà des grandes préoccupations comme le suivi des données, ces services gratuits ne sont pas des environnements de travail sécurisés et cryptés. Le fait que votre entreprise opère sur un service gratuit vous ouvre la porte aux piratages de données et aux pirates car Google et Facebook ne se soucient pas de protéger vos données. Ils sont soucieux de protéger les leurs.

Les téléphones mobiles sont une autre source de préoccupation en matière de confidentialité. Soyez conscient des applications que votre équipe utilise sur ses appareils mobiles et de la façon dont ces applications suivent et partagent vos données. Les téléphones Android sont notoirement ouverts. Vous ne pouvez pas désactiver le suivi de l’emplacement sur un téléphone Google et les applications Android sont connues pour être infectées par des logiciels malveillants.

Si la vie privée est le nouveau moderne pour les utilisateurs individuels, il doit également l’être pour les petites entreprises. Les petites entreprises doivent développer une culture de la vie privée et de la protection des données dès le départ. Bien qu’il soit tentant d’utiliser des services gratuits tels que GMail, Google Drive ou Facebook Workplace, vous créez une culture qui ne valorise pas la vie privée et la confidentialité. De plus, vos précieux accords de non-divulgation (NDA) ne valent rien lorsque vous transmettez gratuitement vos données à certaines des plus grandes entreprises technologiques du monde.

Voici quelques conseils sur la façon de rendre une politique de confidentialité dès le premier jour de votre démarrage :

1. N’utilisez pas de services gratuits de productivité tels que Facebook Workplace, GMail, Google Drive ou Google Cloud. Bien qu’il soit tentant de profiter des services gratuits, lorsque vous téléchargez vos données dans leur cloud, ce ne sont plus seulement vos données. Cela leur appartient aussi. De plus, vous ne voulez pas d’un référentiel central de toutes les informations sensibles de votre entreprise dans un emplacement non crypté, sujet à piratage et à violation de données.

2. Ne mélangez pas les communications commerciales et privées. Un piratage, une infection par un logiciel malveillant et vous perdez à la fois des données personnelles et de l’entreprise.

3. Se conformer à GDPR, même si vous n’êtes pas obligé de le faire. C’est un bon ensemble de règles et vous préparera pour l’expansion future et la croissance dans d’autres pays.

4. N’utilisez pas de téléphones Android. Alors que les iPhones ont également des logiciels malveillants, Android est beaucoup moins sécurisé et fournit une porte dérobée aux messages cryptés, ce qui signifie que c’est aussi une porte dérobée pour les hackers.

5. Utilisez le cryptage. Utilisez le stockage crypté, le courrier électronique et le partage de fichiers.

La prolifération du suivi et de la collecte de données ne fera qu’augmenter car les grandes entreprises technologiques se battent pour posséder l’ensemble de données le plus complet pour leurs clients publicitaires, leurs algorithmes d’intelligence artificielle et leurs autres clients qui achètent et vendent des informations sur vous et votre entreprise. La protection de vos données continuera à être plus difficile. Et il ne fait aucun doute que les violations de données vont augmenter et avoir des conséquences plus graves. La première étape en tant qu’entrepreneur est de protéger vos données précieuses et confidentielles en tant que valeur culturelle et bonne gouvernance dès le début.

A lire aussi : Cybersécurité : 4 façons de défendre vos données.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Top 10 des risques de cybersécurité automobile.

Il y a de nombreux risques dans le système automobile et certains sont exagérés, d’autres sont sous-mentionnés.

Aborder ceux qui auront vraiment un impact sur l’expérience client sera le défi pour les fournisseurs, les gouvernements et les fabricants.

Les solutions de cybersécurité sont toutes axées sur la gestion des risques. Les chercheurs et la communauté automobile sont engagés dans les discussions émergentes concernant les voitures autonomes, les enquêtes de la CIA sur les attaques des pays et les piratages des blackhats aux conséquences diverses.

Ceci peut vous intéresser : Les voitures BMX pourraient être piratées, l’université britannique condamnée à payer une amende et plus…

À l’extrême, les experts de la télévision parlent de catastrophes potentielles allant du Dark Web aux exemples concrets de hacks tels que la Jeep 2015 qui a laissé un journaliste impuissant sur l’autoroute après que son moteur ait été désactivé. À l’autre extrémité du spectre, la communauté des ingénieurs discute de risques plus probables comme les attaques par déni de service (DoS) contre des individus ou des flottes où les pirates désactiveraient les véhicules contre les paiements de rançon.

D’une manière ou d’une autre, il y a une foule de sujets de risque sous-jacents qui ne sont pas discutés et qui devraient pousser les discussions nationales et internationales dans les mois et les années à venir.

Voici la liste des 10 choses à penser :

1. Combien de hacks sont arrivés à ce jour?

La réponse rapide est que personne ne sait. Il y a certainement plusieurs pirates informatiques qui ont fait connaître leurs découvertes, ce qui a conduit à des mises à jour logiciels coûteux pour les fabricants d’automobiles. Il n’y a eu qu’une poignée de piratages dans le monde réel (tels que Jeep Wranglers volés en 2016) identifiés à ce jour. En l’absence d’une surveillance centralisée des flottes d’entreprises, la surveillance a été laissée à des entreprises individuelles et à des dirigeants qui doivent équilibrer les coûts et la valeur du leadership sans besoin ni exigence documentés.

2. Pendant combien de temps le cycle de vie de votre véhicule sera-t-il cyber sécurisé ?

Le véhicule est vendu chez le concessionnaire et maintenant il doit être entretenu par quelqu’un. De nouveaux hacks sont toujours créés et là-dedans, le logiciel d’hier devient plus connu et plus vulnérable. Pour combien de temps sera-t-il couvert ? Et qu’est-ce qui constitue la couverture attendue ? L’iPhone4, par exemple, ne reçoit plus de mises à jour.

3. Qu’est-ce qui pousse à agir ?

Si un piratage se produit et que le cybercriminel peut contrôler votre volant, la réponse est évidente pour tout le monde : la voiture doit être réparée. Mais que faire si le hacker peut contrôler vos fenêtres ? Ceci n’est évidemment pas lié à la sécurité et peut seulement causer de la petite délinquance ou des inconvénients pour le client, mais pas de coût généralisé. Alors, quel est le seuil digne d’agir à grande échelle ? Est-ce que le fait de pouvoir changer une station de radio pour diffuser une publicité pirate justifie une mise à jour ?

4. Comment la voiture se répare-t-elle rapidement ?

En supposant que le constructeur automobile veut réparer ces fenêtres ouvertes, toutes les parties veulent que le correctif soit instantané et presque gratuit. On imagine des téléchargements de logiciels s’apparentant à des mises à jour en direct par smartphone. Les constructeurs automobiles vont dans cette direction, mais une seule entreprise, Tesla, a ce problème à travers le véhicule. Et peu importe qui finira par implémenter la technologie de communication re-flash, il y aura des endroits où obtenir un re-flash fiable ne sera pas possible en raison de la couverture cellulaire ou de l’interférence. Aucun processus n’est fiable à 100 % et les équipementiers auront besoin d’un système de surveillance des véhicules fiable et constamment mis à jour pour gérer ce risque.

5. Que se passe-t-il si la marque automobile échoue ?

Sans discuter de la responsabilité du fait des produits, la plupart des entreprises automobiles voudront se tenir derrière leur produit et leur expérience utilisateur afin de remporter le prochain achat et, à ce titre, fourniront une cybersécurité continue. Mais que se passe-t-il si l’entreprise automobile échoue et que personne ne gère vos mises à jour de cybersécurité ?

6. Que se passe-t-il si la société de cybersécurité échoue ?

Dans la même veine, que se passe-t-il si le fournisseur qui a créé les algorithmes et la surveillance du véhicule échoue ? Que faire si la société de démarrage qui a conçu votre système ne le supporte plus ? Malheureusement, il ne s’apparente pas à McAfee ou Norton sur un ordinateur portable, vous ne pouvez pas simplement désinstaller et réinstaller une autre solution car il n’y a pas de puissance de traitement illimitée ou de conception de réseau simple dans les véhicules.

7. Pouvez-vous vous protéger ?

Selon toute vraisemblance, la cybersécurité ne sera jamais une caractéristique de vente. Les gens ne veulent pas l’imaginer et plutôt que d’enquêter, ils supposent simplement que la protection est là ou à venir bientôt. Mais imaginons que la cybersécurité devienne finalement une caractéristique de vente : il est difficile de mesurer sur une statistique objective et croisée, la puissance ou la consommation de carburant. Donc, même si vous vouliez améliorer votre performance en parlant avec votre porte-monnaie, il n’y aurait pas d’évaluation objective sur l’autocollant de la fenêtre.

8. Et si vous n’êtes pas le maillon faible ?

Un pirate ira toujours après la solution la plus faible avec le plus grand impact. Cela pourrait ne pas être votre voiture : vous avez peut-être acheté une beauté super protégée basée sur cette fonctionnalité de vente supposée. Mais la personne qui conduit à côté de vous sur l’autoroute pourrait avoir un système sensible et maintenant vous et tout le monde à proximité sont à risque. Donc le terme « sécurisé » pourrait être temporel.

9. Comment les lois sur la vie privée peuvent-elles affecter les choses ?

De nombreux pays ou régions ont des lois différentes concernant la collecte d’informations identifiables de manière confidentielle pour protéger la vie privée des consommateurs, mais le risque est que cela puisse entraver la cybersécurité. « Quel véhicule a été piraté quand et où », est une question qui place le consommateur dans une catégorie qu’il considérerait comme privé et certains pays ne permettent même pas de collecter une partie de ces données et encore moins d’autoriser des données expédié à l’extérieur du pays.

10. Que peuvent faire les gouvernements pour faire respecter les conceptions de cybersécurité ?

Malheureusement, le gouvernement ne peut pas spécifier et appliquer un plan de cybersécurité spécifique pour deux raisons : la cybersécurité est en constante évolution et deviendrait probablement supérieure à la réglementation et toute exigence spécifique serait un plan pour le pirate informatique. Un excellent exemple en est le port OnBoard Diagnostics (port OBD-II), mandaté par le gouvernement fédéral, qui est utilisé dans les véhicules depuis des décennies et qui semble maintenant être la surface de menace la plus vulnérable. Le plus que tout gouvernement pourrait faire serait d’exiger une surveillance et une protection continues des véhicules, mais même dans ce cas, toute vérification devrait être minime et profonde afin de prévenir toute divulgation de vulnérabilités.

A lire aussi :
Est-il possible de pirater les voitures sans clés ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage