DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 7 sep 2025
  • Tableau de bord de cybersécurité futuriste avec des réseaux neuronaux brillants et des circuits holographiques, illustrant le rôle de l'IA dans le hacking et la défense numérique. Deux mains tapent sur un clavier et une souris au premier plan.
    Le « vibe hacking » : la nouvelle menace de l’IA en cybersécurité
  • Illustration conceptuelle d'une arnaque 'pig butchering' montrant une tirelire en face d'un graphique boursier numérique.
    Tether et Binance aident à geler 50 M$ liés à une arnaque crypto
  • DCOD un marche de faux papiers mis hors ligne
    VerifTools démantelé : un marché de faux papiers mis hors ligne
  • Main tenant des billets en euros devant un fond numérique avec le logo de l’ENISA (Agence de l’Union européenne pour la cybersécurité), symbolisant le financement européen pour renforcer la cybersécurité.
    L’ENISA reçoit 36 millions pour renforcer la cyberdéfense de l’UE
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Failles / vulnérabilités

Toujours aussi facile de hacker une Tesla malgré sa nouvelle technologie sans clé

  • 6 juin 2024
  • 2 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : L'intelligence artificielle en 50 notions clés pour les Nuls — 📘 Voir sur Amazon (affilié)

Une ancienne technique de vol de voiture, l’« attaque par relais », reste efficace même contre les systèmes d’entrée sans clé plus récents, comme ceux de la Tesla Model 3.

Comme rappelé dans les articles ci-dessous, il existe une vieille astuce de vol de voiture connue sous le nom d’« attaque par relais ». Il s’agit d’une technique bon marché et relativement simple pour voler des centaines de modèles de véhicules.

Une mise à niveau plus récente du protocole radio dans les systèmes d’entrée sans clé des voitures, connue sous le nom de communications ultra-large bande, déployée sur certaines voitures haut de gamme, dont la dernière Tesla Model 3, a été présentée comme la solution à cette forme omniprésente de grand vol d’automobiles. Mais un groupe de chercheurs chinois a déjà démontré qu’il était encore possible d’effectuer des attaques par relais contre la dernière Tesla. Cette vulnérabilité concerne toutes les autres voitures prenant en charge ce protocole radio de nouvelle génération.

Qu’est-ce qu’une attaque par relais?

Les attaques par relais fonctionnent en incitant une voiture à détecter que le porte-clés d’un propriétaire (ou, dans le cas de nombreux propriétaires de Tesla, son smartphone avec une application de déverrouillage installée) se trouve à proximité de la voiture et qu’elle devrait donc se déverrouiller. Au lieu de cela, le dispositif d’un pirate informatique situé à proximité de la voiture a en fait relayé le signal de la véritable clé du propriétaire, qui peut se trouver à des dizaines ou des centaines de mètres. Les voleurs peuvent franchir cette distance en plaçant un appareil radio près de la vraie clé et un autre à côté de la voiture cible, relayant ainsi le signal d’un appareil à l’autre.

Pour en savoir plus

Malgré la nouvelle technologie sans clé, les Tesla peuvent toujours être volées avec un piratage radio bon marché

Les propriétaires de Tesla doivent activer la protection par code PIN pour conduire afin de contrecarrer les attaques par relais.

Lire la suite sur arstechnica.com
Malgré la nouvelle technologie sans clé, les Tesla peuvent toujours être volées avec un piratage radio bon marché

Une démonstration en vidéo d’une attaque par relais

D’autres articles en lien avec cette actualité:

La Tesla Model 3 à nouveau hackée – L’Ultra-Wideband est visiblement inutile… | Le site de Korben

Mauvaise nouvelle, les derniers modèles de Tesla ne sont pas épargnés par les voleurs. Comment ça ? Et bien ces derniers utilisent une technique …

Lire la suite sur korben.info
La Tesla Model 3 à nouveau hackée - L'Ultra-Wideband est visiblement inutile... | Le site de Korben

La technique « facile » pour voler une Tesla fonctionne toujours

Des hackers sont parvenus à déverrouiller une Tesla Model 3 en moins d’une minute avec la fameuse technique d’antenne par relais. Le constructeur de voiture électrique travaille encore sur les moyens pour parer cette méthode. Dans un article publié le 22 mai par le média américain Wired, des hackers éthiques prouvent

Lire la suite sur numerama.com
La technique « facile » pour voler une Tesla fonctionne toujours

La menace des hackers plane sur les voitures connectées

Les constructeurs renforcent leur cybersécurité. Une nouvelle réglementation de l’ONU, entrant en vigueur le 7 juillet, impose une homologation spécifique pour la cybersécurité des voitures vendues en Europe.

Lire la suite sur rts.ch
La menace des hackers plane sur les voitures connectées

(Re)découvrez également:

Un boîtier à 5 000 dollars pour voler des voitures en quelques minutes

Un boîtier à 5 000 dollars permet de détecter les signaux de la clé électronique des voitures à travers les murs et les portes

Lire la suite sur dcod.ch
Un boîtier à 5 000 dollars pour voler des voitures en quelques minutes

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Tesla
  • voiture connectée
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : L'intelligence artificielle en 50 notions clés pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 7 sep 2025
    • 07.09.25
  • Tableau de bord de cybersécurité futuriste avec des réseaux neuronaux brillants et des circuits holographiques, illustrant le rôle de l'IA dans le hacking et la défense numérique. Deux mains tapent sur un clavier et une souris au premier plan.
    Le « vibe hacking » : la nouvelle menace de l’IA en cybersécurité
    • 07.09.25
  • Illustration conceptuelle d'une arnaque 'pig butchering' montrant une tirelire en face d'un graphique boursier numérique.
    Tether et Binance aident à geler 50 M$ liés à une arnaque crypto
    • 07.09.25
  • DCOD un marche de faux papiers mis hors ligne
    VerifTools démantelé : un marché de faux papiers mis hors ligne
    • 06.09.25
  • Main tenant des billets en euros devant un fond numérique avec le logo de l’ENISA (Agence de l’Union européenne pour la cybersécurité), symbolisant le financement européen pour renforcer la cybersécurité.
    L’ENISA reçoit 36 millions pour renforcer la cyberdéfense de l’UE
    • 06.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.