Le mouse-jacking, tout le monde connaît. C’est cette technique qui capte le signal des clés pour voler un véhicule en quelques secondes. Mais la nouvelle technique des malfrats, c’est le ransomware sur véhicule. Et c'est une tout autre dimension. En juin 2025, des hackers russes ont pris le contrôle à distance de milliers de véhicules : portières verrouillées, démarrage coupé, fenêtres bloquées. Les propriétaires se sont retrouvés face à une demande de rançon pour récupérer l'accès à leur propre voiture. L'attaque avait duré environ une semaine. Selon une étude de Halcyon (une startup américaine de cybersécurité) publiée en avril 2026, les données personnelles de 2,7 millions de propriétaires avaient été compromises au passage.
Aucune clé forcée
Les ransomwares représentent désormais 44 % de l'ensemble des cyberattaques recensées dans le secteur automobile, soit plus du double de la part enregistrée en 2024 selon le rapport annuel d'Upstream Security, une plateforme de cybersécurité automobile. Et on a les détails : 92 % des attaques sont menées à distance et 86 % sans aucune proximité physique avec le véhicule.
Plus de la moitié de ces incidents avaient le potentiel d'affecter des milliers, voire des millions de véhicules simultanément. Mais seulement 494 cas ont été rapportés publiquement en 2025, car les attaques individuelles sont rarement comptabilisées et les victimes n'ont aucun intérêt à les rendre publiques.
Publicité – continuez à lire ci-dessous
L'appli comme porte d'entrée
La surface d'attaque d'un véhicule moderne est bien plus large qu'on ne l'imagine. Dans le cas russe, les hackers sont passés par l'application de contrôle à distance, soit celle qui permet de déverrouiller la voiture ou de démarrer le moteur depuis un smartphone. Ils avaient exploité des failles dans les procédures d'enregistrement de l'application, combinées à des SIM clonées et des identifiants de concessionnaires révoqués depuis longtemps. Ce vecteur est loin d'être rare.
Systèmes télématiques, interfaces cloud et mises à jour over-the-air concentrent en effet 67 % des cyberattaques contre les véhicules, toujours selon Upstream Security. En 2025, le concours mondial Pwn2Own Automotive a mis au jour 49 vulnérabilités inédites, principalement dans les systèmes d'infodivertissement embarqués et même dans les bornes de recharge. Chaque interface connectée représente une porte d’entrée.
Quinze ans de garantie
On s’en doute : l'intelligence artificielle accélère encore le problème. Une voiture est censée circuler quinze ans sur la route, mais les défenses cyber embarquées ne durent elles que quelques mois. Car personne ne les a vraiment conçues pour être mis à jour comme des smartphones. L'industrie n'a pas encore trouvé de réponse satisfaisante à ce paradoxe. Selon Upstream, l'intelligence artificielle permet aux hackers d'agir plus vite, à plus grande échelle et avec davantage d'automatisation alors que le secteur s'appuie encore sur des modèles de sécurité pensés pour un monde bien plus statique.
L'Europe a toutefois structuré une réponse. Les règlements UN R155 et R156 imposent aux constructeurs un cadre certifié de cybersécurité sur l'ensemble du cycle de vie du véhicule, du moins pour les modèles neufs vendus depuis juillet 2024 seulement. Mais quid de celles qui roulent depuis cinq ou dix ans et qui ont été conçues bien avant que ces exigences n'existent ? L'Europe régule ce qui entre sur le marché, pas ce qui est déjà sur la route. Et vous, vous avez quoi comme voiture ?
Des milliers de conducteurs belges suivent déjà Gocar pour rester informés et découvrir les meilleures offres d'occasion et neuves. Vous aussi, restez informé :
- Consulter gocar.be régulièrement
- Suivre Gocar sur Google Actualités
- S'abonner à la newsletter Gocar