Une équipe d'informaticiens s'inspire des techniques de chasse collectives des manchots, particulièrement efficaces et sécurisées, pour concevoir les logiciels équipant les voitures intelligentes. Celles-ci nécessitent une interface sécurisée pour se prémunir contre des piratages.

Une recherche de nourriture groupée, des plongeons synchronisés pour optimiser la récolte de poissons et s’assurer qu’aucun membre du groupe ne se retrouve sans de quoi manger… Les manchots, qui adaptent aussi la taille de leur groupe selon celle du banc de poissons ou de calamars visés pour éviter de dépenser trop d’énergie inutilement, font preuve d’une grande productivité en matière de chasse. Au point d’amener une équipe d’informaticiens à s’inspirer très sérieusement de leurs techniques pour concevoir les logiciels équipant les voitures intelligentes — du simple véhicule connecté à la voiture autonome.

Yiannis Papadopoulos, de l’université de Hull, à la tête de cette recherche avec Youcef Gheraibia, revendique ce modèle atypique auprès de la BBC : « Cette technique de chasse repose sur des éléments génériques qu’on peut extraire et utiliser pour résoudre d’autres problèmes, comme la création de logiciels indispensables pour garantir les standards élevés de protection des voitures modernes ».

Les voitures connectées, cibles de piratage

En l’occurrence, l’équipe de l’informaticien veut s’assurer que le logiciel accomplit les requêtes demandées, gère les données et surtout évite les erreurs ou les crashs. Ils conçoivent un système qui, comme les manchots, recherche les moyens les plus sûrs de faire fonctionner le code en choisissant systématiquement la meilleure solution parmi la variété d’options qui s’offre à lui. À ce stade, le logiciel créé a été testé manuellement et nécessite encore quelques améliorations.

Pour Mike Ahmadi, directeur de Synopsys, une entreprise spécialisée dans la sécurité de ce genre de systèmes, il y a urgence à sécuriser au maximum les interfaces des voitures connectées : « On trouve environ un million de lignes de code dans les voitures actuelles mais il y en a bien plus dans les voitures connectées. […] Si quelqu’un veut s’introduire dans une voiture aujourd’hui, il doit encore y pénétrer physiquement. Mais à partir du moment où elles sont connectées, il peut le faire de n’importe où dans le monde. La menace est très différente et le risque d’un piratage bien plus grand. »

 

Partager sur les réseaux sociaux