cybersécurité

Les clés sans contact de nos voitures sont toujours aussi faciles à pirater

L’industrie automobile n’est visiblement pas très pressée de résoudre le problème de sécurité des clés « keyless ». Pour rappel, ces clés permettent de déverrouiller et démarrer une voiture sans aucun contact, grâce à un signal de présence qu’elles émettent. C’est pratique, mais le souci, c’est qu’il est très simple de capter ce signal et de le relayer vers un émetteur tiers pour voler le véhicule. Il suffit que l’un des malfrats se positionne à proximité de la clé et l’autre près de la voiture, et le tour est joué. Pour le propriétaire, le dommage est d’autant plus fâcheux qu’il n’y a pas de traces d’effraction, et que l’assurance risque de protester.

Cette vulnérabilité est connue depuis 2011, mais il existe une solution : l’usage de pulsations à ultra large bande (UWB). Elles empêchent les attaques par relais, car elles permettent d’évaluer au centimètre près la distance entre la clé et la voiture. Malheureusement, cette technologie est encore trop rarement implémentée.

L’association allemande des automobilistes ADAC teste en permanence les systèmes de clés des différents modèles de voiture qui sont commercialisées. Sur 501 modèles analysés depuis 2016, seuls 23 en sont dotés, soit moins de 5 %. La plupart des modèles récents continuent donc de proposer la technologie vulnérable. Parmi les marques françaises — Renault, Peugeot, Citroën, DS — aucun modèle référencé par ADAC ne dispose d’un système de clés « keyless » sécurisé. Ce qui est bien dommage. Parmi les bons élèves, citons Jaguar, Land Rover, Audi, Seat, Skoda, Volkswagen, BMW et Mercedes.

En savoir plus

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

7 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

7 jours ago

This website uses cookies.