{"id":1065,"date":"2019-07-30T13:02:09","date_gmt":"2019-07-30T11:02:09","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=1065"},"modified":"2019-08-01T13:18:29","modified_gmt":"2019-08-01T11:18:29","slug":"recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/","title":{"rendered":"RECHERCHE: LES HACKERS PEUVENT UTILISER DES VOITURES CONNECT\u00c9ES POUR IMMOBILISER DES VILLES ENTI\u00c8RES"},"content":{"rendered":"\n<p>Lorsque\nles voitures autonomes deviendront enfin ce que tout le monde utilise, les\nchercheurs ont pr\u00e9vu que les hackers pourraient figer une ville enti\u00e8re en\nutilisant des voitures connect\u00e9es.Selon les chercheurs, cette impasse peut se\nproduire en arr\u00eatant seulement 20% des v\u00e9hicules dans un carrefour urbain.<\/p>\n\n\n\n<p>Vous\nvous pr\u00e9cipitez pour prendre rendez-vous t\u00f4t le matin.Tout \u00e0 coup, votre\nvoiture cesse de fonctionner au milieu de la route.Vous ouvrez votre fen\u00eatre\npour savoir quel est le probl\u00e8me, mais \u00e0 votre grande surprise, d&rsquo;autres\nvoitures sont dans la m\u00eame situation que la v\u00f4tre.La circulation est bloqu\u00e9e et\ntoute la ville est au point mort.<\/p>\n\n\n\n<p>Ce\nsc\u00e9nario peut sembler impossible, mais les physiciens du Georgia Institute of\nTechnology et de Multiscale Systems, Inc. ont r\u00e9cemment montr\u00e9 comment <strong><a href=\"https:\/\/koddos.net\/blog\/hackers-attack-fsb-contractor-to-expose-de-anonymization-project-and-more\/\">hackers<\/a>\n<\/strong>pouvaient y parvenir, m\u00eame dans un monde connect\u00e9.<\/p>\n\n\n\n<p><strong>Simulation\nd&#8217;embouteillage<\/strong><\/p>\n\n\n\n<p>Pour\nd\u00e9montrer comment les hackers peuvent prendre une ville enti\u00e8re en otage en\nprovoquant des embouteillages, les chercheurs ont gel\u00e9 le trafic de Manhattan\npour le paralyser presque compl\u00e8tement.Mais d&rsquo;un point de vue tr\u00e8s pratique,\nils reconnaissent qu&rsquo;il ne faut pas que les choses deviennent aussi graves pour\nque les hackers puissent causer des dommages.<\/p>\n\n\n\n<p>Pour\nparvenir \u00e0 l&rsquo;impasse, <strong><a href=\"http:\/\/www.rh.gatech.edu\/news\/623759\/hackers-could-use-connected-cars-gridlock-whole-cities\">l&rsquo;\u00e9tude<\/a><\/strong>\nindique que les hackers n&rsquo;ont qu&rsquo;\u00e0 faire caler quelques voitures aux heures de\npointe et qu&rsquo;une ville comme Manhattan, avec son r\u00e9seau impeccable, restera\nimmobile \u00e0 cause des embouteillages.<\/p>\n\n\n\n<p>D&rsquo;autres\nvilles qui n&rsquo;ont pas le m\u00eame r\u00e9seau routier que Manhattan risquent d&rsquo;\u00eatre les\nplus durement touch\u00e9es, selon le rapport.La situation peut s&rsquo;aggraver lorsque\nles gens sortent frustr\u00e9s pour v\u00e9rifier ce qui se passe.<\/p>\n\n\n\n<p>\u00abManhattan\na un beau r\u00e9seau routier, ce qui rend la circulation plus efficace.En regardant\ndes villes sans grande r\u00e9seau routier comme Atlanta, Boston ou Los Angeles,\nnous pensons que les hackers pourraient faire pire, car un r\u00e9seau routier vous\nrend plus robuste avec des redondances pour acc\u00e9der aux m\u00eames endroits via de\nnombreuses routes diff\u00e9rentes \u00bb, d\u00e9clare Peter Yunker, un professeur associ\u00e9\n\u00e0&nbsp; Georgia Tech\u2019s School of Physics et\nco-auteur de la recherche.<\/p>\n\n\n\n<p><strong>Le\npiratage peut prendre moins de v\u00e9hicules<\/strong><\/p>\n\n\n\n<p>Les\nchercheurs ont laiss\u00e9 de c\u00f4t\u00e9 certains facteurs pour d\u00e9terminer le nombre de\nv\u00e9hicules dont les hackers ont besoin pour cr\u00e9er des embouteillages.Ces\nfacteurs sont susceptibles d\u2019augmenter les dommages que ce <strong><a href=\"https:\/\/koddos.net\/blog\/bulgarian-hacking-drama-continues-stolen-data-dumped-on-hacking-forums\/\">piratage<\/a><\/strong>\npeut causer.<\/p>\n\n\n\n<p>L&rsquo;une\nd&rsquo;elles est la panique publique qui am\u00e8ne les gens \u00e0 sortir de leur v\u00e9hicule\npour v\u00e9rifier la nature du probl\u00e8me.Et lorsque cela se produit, le blocage\ndevient plus prononc\u00e9 et les d\u00e9g\u00e2ts augmentent.<\/p>\n\n\n\n<p>Les\nchercheurs n\u2019ont pas non plus envisag\u00e9 la possibilit\u00e9 que des fameux hackers\nciblent une route tr\u00e8s fr\u00e9quent\u00e9e o\u00f9 un petit embouteillage peut \u00eatre fatal.<\/p>\n\n\n\n<p>S&rsquo;ils\navaient tenu compte de tous ces \u00e9l\u00e9ments dans leurs observations, M. Yunker a\nd\u00e9clar\u00e9 que les hackers n&rsquo;auraient peut-\u00eatre pas besoin de plus de quelques\nv\u00e9hicules sur la route pour causer l&#8217;embouteillage.<\/p>\n\n\n\n<p>Jusqu&rsquo;\u00e0\npr\u00e9sent, la plupart des \u00e9tudes sur la s\u00e9curit\u00e9 des <strong><a href=\"https:\/\/koddos.net\/blog\/tesla-promises-to-give-their-model-3-to-whoever-can-hack-it-first\/\">voitures\nsans conducteur<\/a><\/strong> se sont concentr\u00e9es sur les voitures\nindividuelles et sur la fa\u00e7on dont les hackers peuvent les faire d\u00e9vier de leur\ntrajectoire pour heurter un pi\u00e9ton.Cependant, avec cette \u00e9tude, les chercheurs\nveulent \u00e9largir la port\u00e9e et aborder tous les motifs possibles.<\/p>\n\n\n\n<p>\u00ab\u00a0Contrairement\n\u00e0 la plupart des atteintes \u00e0 la protection des donn\u00e9es dont nous avons\nl&rsquo;habitude d&rsquo;entendre, le piratage de voitures a des cons\u00e9quences\nphysiques\u00a0\u00bb, a soulign\u00e9 M. Yunker.<\/p>\n\n\n\n<p><strong>Solution\npossible<\/strong><\/p>\n\n\n\n<p>Les\nchercheurs ont, de leur c\u00f4t\u00e9, propos\u00e9 des id\u00e9es qui pourraient aider \u00e0\nminimiser les dommages en cas de piratage. Selon Skanka Vivek, l&rsquo;auteur\nprincipal, et les chercheurs postdoctoraux, les experts peuvent \u00abscinder le\nr\u00e9seau num\u00e9rique en influen\u00e7ant les voitures pour rendre impossible l&rsquo;acc\u00e8s \u00e0\ntrop de voitures \u00e0 travers un r\u00e9seau\u00bb.<\/p>\n\n\n\n<p>Il\na poursuivi en disant : \u00abSi vous pouviez \u00e9galement vous assurer que les\nvoitures \u00e0 c\u00f4t\u00e9 les unes des autres ne peuvent pas \u00eatre pirat\u00e9es en m\u00eame temps,\ncela diminuerait le risque qu&rsquo;elles bloquent la circulation\nensemble\u00bb.\u00c9videmment, une grande partie du contr\u00f4le des dommages est entre les\nmains des experts automobiles.<\/p>\n\n\n\n<p>Les\ncerveaux \u00e0 l&rsquo;origine de cette \u00e9tude ne pr\u00e9tendent pas \u00eatre des experts en\ncybers\u00e9curit\u00e9, mais ils esp\u00e8rent que les experts et les responsables\ngouvernementaux la reprendront et l&rsquo;examineront. En \u00e9valuant les r\u00e9sultats, ils\npeuvent trouver des moyens d&rsquo;arr\u00eater cette attaque possible ou de la r\u00e9duire si\nelle se produit.<\/p>\n\n\n\n<p>Leurs\nconstatations et leur analyse ont \u00e9t\u00e9 publi\u00e9es dans le Journal of Physical\nReview E.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lorsque les voitures autonomes deviendront enfin ce que tout le monde utilise, les chercheurs ont pr\u00e9vu que les hackers pourraient figer une ville enti\u00e8re en utilisant des voitures connect\u00e9es.Selon les chercheurs, cette impasse peut se produire en arr\u00eatant seulement 20% des v\u00e9hicules dans un carrefour urbain. Vous vous pr\u00e9cipitez pour prendre rendez-vous t\u00f4t le matin.Tout &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">RECHERCHE: LES HACKERS PEUVENT UTILISER DES VOITURES CONNECT\u00c9ES POUR IMMOBILISER DES VILLES ENTI\u00c8RES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1066,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-1065","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>RECHERCHE: LES HACKERS PEUVENT UTILISER DES VOITURES CONNECT\u00c9ES POUR IMMOBILISER DES VILLES ENTI\u00c8RES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"RECHERCHE: LES HACKERS PEUVENT UTILISER DES VOITURES CONNECT\u00c9ES POUR IMMOBILISER DES VILLES ENTI\u00c8RES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Lorsque les voitures autonomes deviendront enfin ce que tout le monde utilise, les chercheurs ont pr\u00e9vu que les hackers pourraient figer une ville enti\u00e8re en utilisant des voitures connect\u00e9es.Selon les chercheurs, cette impasse peut se produire en arr\u00eatant seulement 20% des v\u00e9hicules dans un carrefour urbain. Vous vous pr\u00e9cipitez pour prendre rendez-vous t\u00f4t le matin.Tout &hellip; Continue reading RECHERCHE: LES HACKERS PEUVENT UTILISER DES VOITURES CONNECT\u00c9ES POUR IMMOBILISER DES VILLES ENTI\u00c8RES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-30T11:02:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-08-01T11:18:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/Hackers-Can-Use-Connected-Cars-To-Ground-Entire-Cities.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"RECHERCHE: LES HACKERS PEUVENT UTILISER DES VOITURES CONNECT\u00c9ES POUR IMMOBILISER DES VILLES ENTI\u00c8RES\",\"datePublished\":\"2019-07-30T11:02:09+00:00\",\"dateModified\":\"2019-08-01T11:18:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\\\/\"},\"wordCount\":832,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/Hackers-Can-Use-Connected-Cars-To-Ground-Entire-Cities.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\\\/\",\"name\":\"RECHERCHE: LES HACKERS PEUVENT UTILISER DES VOITURES CONNECT\u00c9ES POUR IMMOBILISER DES VILLES ENTI\u00c8RES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/Hackers-Can-Use-Connected-Cars-To-Ground-Entire-Cities.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2019-07-30T11:02:09+00:00\",\"dateModified\":\"2019-08-01T11:18:29+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/Hackers-Can-Use-Connected-Cars-To-Ground-Entire-Cities.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/Hackers-Can-Use-Connected-Cars-To-Ground-Entire-Cities.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"RECHERCHE: LES HACKERS PEUVENT UTILISER DES VOITURES CONNECT\u00c9ES POUR IMMOBILISER DES VILLES ENTI\u00c8RES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"RECHERCHE: LES HACKERS PEUVENT UTILISER DES VOITURES CONNECT\u00c9ES POUR IMMOBILISER DES VILLES ENTI\u00c8RES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/","og_locale":"fr_FR","og_type":"article","og_title":"RECHERCHE: LES HACKERS PEUVENT UTILISER DES VOITURES CONNECT\u00c9ES POUR IMMOBILISER DES VILLES ENTI\u00c8RES - Blog KoDDoS","og_description":"Lorsque les voitures autonomes deviendront enfin ce que tout le monde utilise, les chercheurs ont pr\u00e9vu que les hackers pourraient figer une ville enti\u00e8re en utilisant des voitures connect\u00e9es.Selon les chercheurs, cette impasse peut se produire en arr\u00eatant seulement 20% des v\u00e9hicules dans un carrefour urbain. Vous vous pr\u00e9cipitez pour prendre rendez-vous t\u00f4t le matin.Tout &hellip; Continue reading RECHERCHE: LES HACKERS PEUVENT UTILISER DES VOITURES CONNECT\u00c9ES POUR IMMOBILISER DES VILLES ENTI\u00c8RES","og_url":"https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2019-07-30T11:02:09+00:00","article_modified_time":"2019-08-01T11:18:29+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/Hackers-Can-Use-Connected-Cars-To-Ground-Entire-Cities.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"RECHERCHE: LES HACKERS PEUVENT UTILISER DES VOITURES CONNECT\u00c9ES POUR IMMOBILISER DES VILLES ENTI\u00c8RES","datePublished":"2019-07-30T11:02:09+00:00","dateModified":"2019-08-01T11:18:29+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/"},"wordCount":832,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/Hackers-Can-Use-Connected-Cars-To-Ground-Entire-Cities.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/","url":"https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/","name":"RECHERCHE: LES HACKERS PEUVENT UTILISER DES VOITURES CONNECT\u00c9ES POUR IMMOBILISER DES VILLES ENTI\u00c8RES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/Hackers-Can-Use-Connected-Cars-To-Ground-Entire-Cities.jpg?fit=825%2C510&ssl=1","datePublished":"2019-07-30T11:02:09+00:00","dateModified":"2019-08-01T11:18:29+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/Hackers-Can-Use-Connected-Cars-To-Ground-Entire-Cities.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/Hackers-Can-Use-Connected-Cars-To-Ground-Entire-Cities.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/recherche-les-hackers-peuvent-utiliser-des-voitures-connectees-pour-immobiliser-des-villes-entieres\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"RECHERCHE: LES HACKERS PEUVENT UTILISER DES VOITURES CONNECT\u00c9ES POUR IMMOBILISER DES VILLES ENTI\u00c8RES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/08\/Hackers-Can-Use-Connected-Cars-To-Ground-Entire-Cities.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-hb","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1065","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=1065"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1065\/revisions"}],"predecessor-version":[{"id":1068,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1065\/revisions\/1068"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1066"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=1065"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=1065"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=1065"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}