DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
    Trains à Taïwan : un pirate force le freinage d’urgence
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 13 mai 2026
  • Image d'illustration montrant une épingle de localisation rouge et un panneau de police pour l'article sur la faille critique Bluetooth permettant de traquer les policiers en temps réel.
    Bluetooth : comment une faille critique trahit les policiers
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 12 mai 2026
  • Main d'un étudiant rédigeant sa copie pour illustrer comment le piratage du portail scolaire Canvas paralyse les examens.
    Canvas : comment le piratage du portail scolaire paralyse les examens
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Cybercrime

Trains à Taïwan : un pirate force le freinage d’urgence

  • Marc Barbezat
  • 13 mai 2026
  • 3 minutes de lecture
Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
L’arrestation d’un étudiant à Taïwan révèle une faille majeure. En piratant les fréquences radio, il a stoppé quatre trains à grande vitesse en urgence.

TL;DR : L’essentiel

  • L’attaquant a utilisé une radio logicielle achetée en ligne pour intercepter les signaux. Il a décodé les paramètres de sécurité d’un protocole exploité depuis dix-neuf ans sans aucune mise à jour.
  • Le pirate a transmis une alerte de priorité absolue vers le centre de contrôle. Cette fausse alarme a déclenché immédiatement la procédure de freinage manuel d’urgence sur quatre rames en circulation.
  • L’incident a paralysé le trafic pendant près de cinquante minutes en pleine période de fête nationale. Cette action a forcé les autorités à revoir l’intégralité des systèmes de communication ferroviaires nationaux.
  • Les enquêteurs ont localisé l’étudiant grâce aux journaux de connexion et à la vidéosurveillance. L’auteur risque désormais dix ans de prison pour avoir compromis la sécurité d’une infrastructure vitale.
▾ Sommaire
TL;DR : L’essentielLa radio logicielle décode des fréquences obsolètesL’alerte prioritaire paralyse le trafic ferroviaireFAQ : Comprendre le blocage des trains à TaïwanComment un étudiant a-t-il pu stopper des trains ?Le système de sécurité de Taïwan était-il défaillant ?Quelle peine risque l’auteur de ce piratage ?Pour approfondir le sujet

Le réseau ferroviaire à grande vitesse de Taïwan a subi une interruption critique lors du festival de Qingming. Un étudiant a infiltré les communications internes pour provoquer le blocage de quatre rames. L’auteur de l’acte a utilisé une technique de manipulation de signal pour envoyer un message d’alerte générale. Selon les informations du Taipei Times, le ministère des transports s’est engagé à durcir la sécurité des systèmes ferroviaires.

La radio logicielle décode des fréquences obsolètes

L’assaillant a exploité une Radio Logicielle, ou SDR. Ce dispositif permet de capter et d’analyser des ondes radio via un simple ordinateur. L’outil a servi à enregistrer les échanges du système TETRA. Ce protocole de communication mobile est utilisé par les services d’urgence et les transports. Comme l’indique le site RTL-SDR, le pirate a analysé les fréquences pour identifier les codes de commande des trains.

La vulnérabilité principale réside dans l’absence de renouvellement des clés de sécurité. Les paramètres du système n’avaient pas été modifiés depuis dix-neuf ans. Cette stabilité a permis de contourner les sept couches de vérification avec un matériel grand public. L’étudiant a ensuite programmé ses propres radios portatives pour imiter les balises officielles. Cette usurpation de signal, appelée spoofing, a rendu l’attaque invisible pour les systèmes de détection automatique.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’alerte prioritaire paralyse le trafic ferroviaire

L’incident s’est produit lorsqu’une alerte de priorité maximale est parvenue au centre de contrôle. Ce signal a ordonné aux conducteurs de passer instantanément en mode de freinage d’urgence. Le centre de gestion a tenté de vérifier l’origine de l’appel. L’interlocuteur a fourni des réponses incohérentes avant de couper son appareil. D’après Security Affairs, cette alerte est traitée comme une urgence absolue par les protocoles ferroviaires.

La police a mené une enquête technique rapide en croisant les données des antennes et les images de surveillance. Les experts ont saisi 11 radios professionnelles au domicile du suspect lors de son arrestation. Ce dernier a affirmé avoir activé l’alerte par accident. Cependant, les preuves ont montré une préparation minutieuse pour cloner les paramètres du réseau. Le ministère a ordonné une révision complète des fréquences pour empêcher toute nouvelle intrusion.

Cette affaire illustre la fragilité des réseaux industriels face à la démocratisation des outils de piratage radio. La modernisation des infrastructures de transport devient une priorité absolue pour la sécurité nationale.

FAQ : Comprendre le blocage des trains à Taïwan

Comment un étudiant a-t-il pu stopper des trains ?

L’étudiant a utilisé une radio logicielle pour capter les fréquences de la compagnie. En imitant le signal d’alerte prioritaire du système TETRA, il a forcé les rames à appliquer un freinage d’urgence automatique.

Le système de sécurité de Taïwan était-il défaillant ?

Le matériel n’est pas en cause, mais les paramètres de sécurité n’ont pas été changés depuis dix-neuf ans. Cette absence de rotation des clés a permis au pirate de décoder facilement les accès réservés au personnel.

Quelle peine risque l’auteur de ce piratage ?

À Taïwan, l’entrave à la circulation des trains et le piratage informatique sont sévèrement punis. L’étudiant risque une peine allant jusqu’à dix ans d’emprisonnement pour avoir mis en danger des centaines de passagers.

Pour approfondir le sujet

Des hackers éthiques découvrent comment des trains polonais étaient conçus pour tomber en panne

Des hackers éthiques découvrent comment des trains polonais étaient conçus pour tomber en panne

dcod.ch

Des hackers polonais de Dragon Sector ont réussi à résoudre un problème de logiciel dans des véhicules ferroviaires. Ils font face maintenant à des menaces judiciaires de Newag, le fabricant du logiciel. Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Cybersécurité ferroviaire
  • SDR
  • Spoofing radio
  • TETRA
  • THSRC
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Main d'un étudiant rédigeant sa copie pour illustrer comment le piratage du portail scolaire Canvas paralyse les examens.
Lire l'article

Canvas : comment le piratage du portail scolaire paralyse les examens

DCOD IOCTA 2026
Lire l'article

IOCTA 2026 : Europol recense plus de 120 marques de ransomware

Une femme exprime de l'inquiétude en consultant son smartphone dans l'obscurité, illustrant le cyberharcèlement que les agents IA automatisent désormais lors d'une attaque numérique ciblée.
Lire l'article

Cyberharcèlement : les agents IA automatisent désormais l’attaque

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café