Comment sont-ils connectés? – TechTalks – top rank Blackhat SEO

digital road smart city
Image de crédit: Pixabay

La véritable mesure de la technologie du 21e siècle n'est pas le design cool, le niveau d'innovation ou les innombrables fonctions qu'elle offre. Au lieu de cela, les consommateurs veulent savoir si l'appareil dans lequel ils investissent leur temps et leur argent offre une connectivité sans fil.

L'intelligence artificielle, l'apprentissage automatique, l'IoT, les plateformes basées sur le cloud et les appareils intelligents ont incité tous les développeurs à penser au-delà de la machine et à se concentrer davantage sur la mobilité. Bien que la connectivité annonce un niveau de sophistication, elle fournit également le catalyseur de l'une des plus grandes menaces pour le monde moderne – les cyberattaques.

Alors que les véhicules autonomes (AV) se préparent à inonder le marché au cours des cinq à dix prochaines années, la plus grande préoccupation des constructeurs est la sécurité des véhicules. Le deuxième est la sécurité des véhicules. C'est seulement cette fois que les inquiétudes du pirate informatique dans le véhicule, pas le voleur, se manifestent. La sécurité et la confidentialité des conducteurs en route seront-elles compromises par l'attaque des cyberattaques qui s'accumulent chaque année?

Qui contrôle votre véhicule?

C'est exactement ce qui est arrivé au journaliste spécialisé en technologie Andy Greenberg alors qu'il conduisait une Jeep Cherokee à 70 km / h près du centre-ville de Saint-Louis. Alors qu'il conduisait à travers sa Jeep, le courant alternatif a sauté des bouches d'aération, la radio a changé de canal, les essuie-glaces se sont allumés, la transmission s'est éteinte, la pédale d'accélérateur est tombée et le véhicule a commencé à ralentir. Tout cela s'est produit en quelques minutes.

Indépendamment de la tentative de Greenburg de reprendre le contrôle du véhicule, il a été rendu impuissant par deux pirates qui avaient effectué un acte de mutinerie numérique sur le système automoteur de la Jeep. Heureusement, le hack était une expérience et les auteurs y travaillaient. Greenberg a déjà effectué de nombreuses expériences de piratage sur des véhicules et beaucoup depuis avec la même conclusion terrible: les pirates ont peu de mal à casser le système AV.

Étant donné que les véhicules autonomes dépendent du logiciel et de la connectivité, ils sont vulnérables aux hacks les plus simples. La technologie automatisée en est encore à ses balbutiements. Par conséquent, il n'y a pas suffisamment de données pour quantifier l'impact des hacks à grande échelle. Ce qui est clair, c'est que le potentiel de violations de véhicules pourrait ralentir la croissance du marché AV et pourrait alimenter le scepticisme qui est déjà présent dans plus de 70 pour cent des consommateurs.

Les fabricants peuvent-ils suivre?

Tesla Model 3

La dynamique du chat et de la souris entre les experts de la cybersécurité et les pirates informatiques tourmente l'industrie de la sécurité numérique depuis des années. Il va sans dire que les piratages AV peuvent devenir courants avec les AV et les camions autonomes. Ces hacks peuvent à la fois mettre en danger les conducteurs pendant la conduite d'un véhicule et mettre en danger leurs informations personnelles. Comment les fabricants réagissent-ils actuellement aux menaces imminentes? Pour le moment, ce n'est pas clair.

Les derniers efforts de Tesla pour lutter contre les cybermenaces dans ses modèles sont plus ou moins en phase expérimentale. Le principal producteur d'EV paie le plus gros dollar à toute personne qui peut pirater le système AV de sa voiture via son programme d'incitation comme la compétition Pwn2Own.

Fiat Chrysler offre des incitations similaires aux pirates via son programme Bug Bounty. Lancé en 2016, le programme paie 1500 $ par hack. Cette invitation ouverte à des tests de pénétration par des tiers peut sembler contre-intuitive. Cela permet aux constructeurs automobiles d'identifier, d'analyser et de corriger les vulnérabilités de leurs systèmes.

En dehors des tests et des analyses, les constructeurs automobiles en sont encore à un stade précoce pour évaluer la sécurité de leurs systèmes. Cela est dû en partie au nombre insuffisant de voitures sur la route. De plus, la technologie est encore très en phase bêta. Par conséquent, il n'y a pas d'exemples pratiques de modèles testés sur la route.

Partenariats voiture et cyber sécurité

En octobre, l'ISAC (Automotive Information Sharing & Analysis Center) a organisé son sommet annuel Auto-ISAC pour faciliter le partage et la collaboration en matière de cybersécurité dans le secteur automobile. Le sommet aborde un éventail de questions telles que la connectivité des véhicules, l'écosystème des véhicules, les réglementations et les normes et l'éducation. L'événement fait partie des efforts continus de l'ISAC pour promouvoir les partenariats entre les constructeurs automobiles et les entreprises de cybersécurité.

ISAC a été fondée en 2015 et se compose de certains des principaux constructeurs automobiles mondiaux, dont Volvo, Fiat Chrysler, Mitsubishi, Toyota, Mazda, BMW, Ford, Hyundai, Kia GM et Mercedes. En outre, il a mobilisé bon nombre des meilleurs développeurs et entreprises de cybersécurité du monde entier. En travaillant ensemble, les organisations peuvent mettre en place une initiative mondiale pour prévenir les cybermenaces dans les véhicules et rendre les voitures plus sûres.

L'initiative d'ISAC comprend un plan en constante évolution pour identifier les fonctions clés de cybersécurité et mettre en œuvre les meilleures pratiques de cybersécurité dans l'industrie. Les domaines d'intervention comprennent la conception de la sécurité, l'évaluation des risques, la détection des menaces, la réponse aux incidents, la gouvernance et la sensibilisation / éducation.

La législation sur la sécurité audiovisuelle toujours en suspens

Bien que tout le monde convienne que la législation fédérale offrirait une voie claire pour la sécurité audiovisuelle, les législateurs ne savent toujours pas exactement ce qu'ils légifèrent. La loi fédérale actuelle interdit l’utilisation d’AV sans contrôle ni transfert. Cependant, presque tous les projets de loi majeurs présentés sur Capitol Hill depuis 2017 (Self Drive Act, AV START Act) se sont écrasés.

Dans sa forme actuelle, 37 États ont adopté une forme de législation concernant les véhicules autonomes. Sur les 37 États, 13 ont autorisé la recherche et le financement pour AV & # 39; s. Onze États ont autorisé un engagement total. Douze États ont autorisé le déploiement ou les tests sans opérateur humain.

Il n'existe actuellement aucune réglementation concernant la cybersécurité AV. Tant que les législateurs n'auront pas une meilleure compréhension des menaces technologiques et de sécurité auxquelles sont confrontés les véhicules autonomes, le double effort de mise en œuvre des lois sur la cybersécurité durera.

D'ici là, les inquiétudes concernant les cybermenaces dans les véhicules continuent d'augmenter. La National Highway Traffic Safety Administration (NHTSA) et le Department of Transportation (DOT) prennent des mesures pour approuver la réglementation relative aux véhicules autonomes. En outre, les constructeurs automobiles et les autorités de cybersécurité continueront de prendre des mesures pour construire une voiture plus sûre. Dans l'intervalle, la confiance des consommateurs dans les véhicules autonomes reste une montée.

La publication de textes visant seulement à stimuler le positionnement d’un emploi est l’une des actions plébiscitées parmi les affidé du Black Hat SEO. Il s’agit à l’opposé de contenus spinnés qui se ressemblent sensiblement parmi eux et n’apportent pas précieux ajoutée puisqu’une unique version donne l’opportunité en général d’apporter des solutions à la requête émise selon l’internaute d’un moteur de recherche. La création d’un réseau de websites soutenu en des Splog associe des textes de grande qualité médiocre d’or netlinking qui n’a pas de réel intérêt pour l’internaute. Le bourrage de mots-clés et la imitation de contenus (susceptible d’être recopiés sur un autre site) font partie des secret faciles à mettre en oeuvre. La première n’a plus aucun impact, la seconde peut fonctionner dans plusieurs cas tel que l’évoquerons dans la suite. La multiplication des tags sur un CMS tel que WordPress s’apparente aussi à une action SEO Black Hat dans le surprise où pages créées automatiquement n’apportent généralement pas grand chose puisqu’elles compilent des extraits d’articles.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *