Concours de hacking dédié à l'industrie automobile

Concours de hacking dédié à l'industrie automobile

Partager le post

L'initiative Zero Day (ZDI) étend la concurrence Pwn2Own alors que les menaces pesant sur les voitures connectées continuent de croître. Trend Micro organise le concours de piratage, qui cible spécifiquement l'industrie automobile et les équipes de piratage pour promouvoir la recherche sur la sécurité.

Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, étend son concours de piratage Zero Day Initiative (ZDI) Pwn2Own avec un autre événement. Sous le nom de "Pwn2Own Automotive", il y aura pour la première fois un concours indépendant à l'Automotive World Tokyo en janvier 2024 sur la cyber sécurité des véhicules en réseau. L'objectif est de rendre plus sûr l'écosystème de la voiture connectée, qui devient de plus en plus la cible de cyberattaques.

Le concours Pwn2Own existe depuis 17 ans. Des chercheurs en sécurité du monde entier se réunissent pour les événements de piratage afin de trouver des vulnérabilités dans les appareils et applications couramment utilisés - avant qu'ils ne soient victimes de cybercriminels.

Pwn2Own Automotive poursuit trois objectifs

  • Promouvoir la recherche sur la sécurité dans le secteur automobile en soutenant les scientifiques, y compris financièrement, dans l'étude de différents produits et plateformes.
  • Analyse complète de la surface d'attaque en priorisant les technologies critiques comme sujet de recherche.
  • Incitations à la découverte de menaces sophistiquées et complexes en offrant des récompenses plus élevées pour les attaques multi-systèmes.

Les systèmes de véhicules ont joué un rôle de plus en plus important dans le concours de piratage Pwn2Own ces dernières années, notamment avec la participation régulière de Tesla depuis 2019. À l'époque, une équipe de chercheurs en sécurité a remporté le prix général Master of Pwn après avoir testé avec succès un modèle Tesla 3 piraté.

En 2019, une Tesla a été piratée

L'année dernière, les participants ont pu démontrer comment exploiter deux autres vulnérabilités zero-day dans le système d'infodivertissement du véhicule. Tesla sera également un sponsor de Pwn2023Own Vancouver en 2 et offrira à nouveau un modèle 3 comme prix aux participants qui réussissent.

Plus sur TrendMicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus