100 Millions de Lignes de Code sur Roues
Un véhicule premium moderne est l’un des systèmes informatiques les plus complexes que la plupart des gens possèderont jamais. Une Mercedes-Benz Classe S de génération actuelle contient plus de 100 unités de commande électroniques (ECU) exécutant environ 100 millions de lignes de code. Ces ECU communiquent via des réseaux internes — principalement le bus CAN (Controller Area Network), un protocole conçu en 1986 qui manque d’authentification, de chiffrement ou de tout concept de vérification d’origine des messages.
Le rapport 2025 d’Upstream Security a documenté une augmentation de 39 % des incidents cyber automobiles (de 295 en 2023 à 409 en 2024), avec plus de 1 800 événements publiquement signalés depuis 2010. 60 % des incidents de 2024 ont affecté des milliers à des millions d’actifs de mobilité. Le marché mondial de la cybersécurité automobile était évalué à 3,1 milliards de dollars en 2022, projeté à plus de 14 milliards d’ici 2030, selon Grand View Research.
La Surface d’Attaque : De la Prise de Contrôle à Distance aux Exploits à l’Échelle des Flottes
La démonstration la plus marquante de piratage automobile reste la prise de contrôle à distance d’un Jeep Cherokee par Charlie Miller et Chris Valasek en 2015. Le rappel de 1,4 million de véhicules par Fiat Chrysler reste un événement catalyseur pour toute l’industrie de la cybersécurité automobile.
À Pwn2Own Vancouver 2024, des chercheurs de Synacktiv ont exploité une vulnérabilité de dépassement d’entier dans le module VCSEC de Tesla, gagnant 200 000 $ et une Tesla Model 3. Des chercheurs de l’University of Michigan ont démontré des attaques de fabrication de données sur les systèmes de perception collaborative des véhicules. La frontière de menace émergente est les attaques à l’échelle des flottes : les attaques sur les serveurs de télématique et d’applications ont bondi de 43 % à 66 % de tous les incidents entre 2023 et 2024.
Publicité
Le Cadre Réglementaire : WP.29 et ISO 21434
Le Règlement UNECE No. 155 (WP.29) impose que tous les nouveaux véhicules vendus dans les marchés régis par les 63 parties contractantes doivent avoir un Système de Gestion de la Cybersécurité (CSMS) certifié. Depuis juillet 2024, aucun nouveau type de véhicule ne peut être homologué sans certificat CSMS.
L’ISO/SAE 21434, publiée en août 2021, fournit le cadre d’ingénierie qui sous-tend la conformité WP.29. La norme définit les exigences d’ingénierie de cybersécurité tout au long du cycle de vie du développement véhicule. Pour les fournisseurs, ISO 21434 est de plus en plus une exigence d’approvisionnement.
Mises à Jour OTA, V2X et le Défi de l’Autonomie
Les mises à jour logicielles OTA (over-the-air) sont à la fois l’outil de cybersécurité le plus puissant de l’industrie automobile et une surface d’attaque significative. La communication V2X (Vehicle-to-Everything) introduit la prochaine frontière du risque cyber automobile. Le plan de déploiement V2X du U.S. Department of Transportation cible le déploiement V2X sur 20 % du réseau autoroutier national d’ici 2028.
Questions Fréquemment Posées
Qu’est-ce que hacking the highway ?
Cet article couvre les aspects essentiels de ce sujet, en examinant les tendances actuelles, les acteurs clés et les implications pratiques pour les professionnels et les organisations en 2026.
Pourquoi hacking the highway est-il important ?
Ce sujet est important car il a un impact direct sur la façon dont les organisations planifient leur stratégie technologique, allouent leurs ressources et se positionnent dans un paysage en évolution rapide.
Quels sont les points clés à retenir de cet article ?
L’article analyse les mécanismes clés, les cadres de référence et les exemples concrets qui permettent de comprendre le fonctionnement de ce domaine, en s’appuyant sur des données actuelles et des études de cas.
Sources et lectures complémentaires
- UNECE Regulation No. 155 — Cybersecurity and CSMS
- ISO/SAE 21434 — Road Vehicles Cybersecurity Engineering
- Upstream Security 2025 Global Automotive Cybersecurity Report
- Upstream Security — Key Insights from the 2025 Report
- Miller & Valasek — Remote Exploitation of an Unaltered Passenger Vehicle (2015)
- Pwn2Own Vancouver 2024 — Tesla ECU Exploit via VCSEC Integer Overflow
- VicOne — Tesla TPMS Zero-Click RCE Vulnerability Analysis
- University of Michigan — Data Fabrication Attacks on Collaborative Vehicular Perception (USENIX 2024)
- Grand View Research — Automotive Cybersecurity Market Size & Share Report
- Keen Security Lab — Remote Attack on Tesla Motors (2016)
- U.S. DOT — Saving Lives with Connectivity: V2X Deployment Plan (2024)
- IEEE Spectrum — This Car Runs on Code
- Argus Cyber Security / PlaxidityX (Continental)
- Tesla Bug Bounty Program
- UNECE WP.29 — World Forum for Harmonization of Vehicle Regulations


















