L'industrie automobile, énorme passoire cyber

Il y a 1 semaine 25

Par Vincent Lamigeon le 14.09.2021 à 12h05 Lecture 3 min. Abonnés

Un rapport de la start-up cyber française CybelAngel met en évidence des fuites de documents stratégiques, facilement accessibles aux cyber-assaillants: plans de pièces techniques, plans d'usine, données personnelles d'employés.

Des employés travaillent sur une chaîne d'assemblage de l'usine automobile Dongfeng Honda, le 15 avril 2021 à Wuhan, en Chine

Des employés travaillent sur une chaîne d'assemblage de l'usine automobile Dongfeng Honda, le 15 avril 2021 à Wuhan, en Chine.

AFP/Archives - STR

L'industrie automobile, l'une des plus puissantes du monde, serait-elle une passoire cyber? C'est la conclusion, en filigrane, du rapport de la start-up cyber française CybelAngel, publié mardi 14 septembre. Après les attaques de ransomwares sur Honda, Volkswagen, Renault ou Kia, la société, spécialisée dans la recherche de documents confidentiels sur le web et le dark web, s'est intéressée à la protection des documents stratégiques par 14 constructeurs automobiles de toutes les régions du monde. Le résultat est sans appel: 235.000 vulnérabilités découvertes, dont 26.632 points d'entrée informatiques jugés critiques, qui offrent un accès facile aux cyber-assaillants vers des données sensibles. "80% des vulnérabilités ont été découvertes au sein des sous-traitants, et 20% chez les constructeurs eux-mêmes", indique Pauline Losson, analyste chez CybelAngel et co-auteur du rapport.

La nature des documents accessibles chez un constructeur japonais et ses partenaires a de quoi donner des sueurs froides. On y trouve notamment des plans d'usines, des schémas de pièces automobiles, des données commerciales et techniques, des contrats, des échanges de mails plus ou moins sensibles et même des données personnelles de milliers de salariés. Des documents détaillent également les points d'accès informatiques vers les centres d'opérations de certaines usines. "Ces informations pourraient être utilisées pour infiltrer et manipuler les centres opérationnels des

Lire la Suite de l'Article