Des chercheurs européens montrent qu’un système oublié de la voiture moderne, les capteurs de pression des pneus, diffuse des signaux en clair qui peuvent permettre de repérer et suivre un véhicule sur la durée.
On surveille les applis, les clés sans contact et les écrans tactiles, mais on oublie les petites radios. Le TPMS, conçu pour prévenir d’un pneu sous-gonflé, envoie souvent des données non chiffrées avec un identifiant unique. Avec un récepteur bricolé à bas prix, il devient possible d’écouter ces émissions à plus de 50 mètres et de reconstituer des habitudes. Ce n’est pas un scénario de film : c’est une fuite de confidentialité née d’un design ancien qui n’avait pas prévu la surveillance.
A lire aussi :
- Votre aspirateur robot peut filmer chez vous sans que vous le sachiez : cet utilisateur a exposé 10 000 appareils « avec une IA » et rappelle le vrai risque des objets connectés
- Ce ministre lâche la phrase qui met le feu aux poudres : un chasseur F-35 pourrait être “craqué” comme un iPhone, et l’Europe teste ses limites
Un système discret que personne ne regarde et pourtant il parle tout le temps
Le Tire Pressure Monitoring System, ou TPMS, n’a rien d’exotique. C’est le voyant qui s’allume quand un pneu perd de la pression. Sur beaucoup de voitures, la version directe utilise de petits capteurs dans la jante ou la doublure du pneu, alimentés par une batterie, qui envoient périodiquement des paquets radio au calculateur. Problème : ces paquets sont souvent en clair, donc lisibles par n’importe quel récepteur qui écoute la bonne fréquence. Le conducteur ne peut pas désactiver l’émission, et il ne la voit pas. C’est exactement le type de composant qui devient dangereux quand la menace n’est plus la panne, mais la collecte de données à distance. TPMS, radio, identifiant.
Comment une pression de pneu se transforme en donnée de localisation
La fuite n’est pas un GPS. C’est plus subtil et parfois plus utile : un signal repérable à un endroit donné. Les chercheurs expliquent que chaque capteur embarque un identifiant unique lié au véhicule, en plus de la pression et parfois de la température. Si quelqu’un place un récepteur près d’un domicile, il peut associer cet identifiant à une voiture précise. Ensuite, en disposant d’autres points d’écoute le long d’un itinéraire, on peut voir quand le même identifiant repasse, donc reconstruire des trajets et des horaires. Pas besoin de caméra ni de compte en ligne, juste de la radio passive. C’est une surveillance de proximité, silencieuse, répétable. localisation, trajets, horaires.
Le matériel nécessaire est ridiculement accessible et c’est ça le vrai problème
Les tests décrivent des dispositifs portables qui peuvent coûter environ 100 $, soit autour de 92 €, et capter les émissions à plus de 50 m. Ce n’est pas un laboratoire militaire, c’est du matériel qu’on peut assembler avec des composants grand public et une antenne correcte. L’intérêt pour un attaquant est évident : un récepteur peut être caché près d’une route, d’un parking, d’un dépôt, et fonctionner longtemps. Quand le coût d’entrée est aussi bas, la barrière devient mentale plutôt que technique. C’est ce qui transforme une faille théorique en risque concret pour des véhicules personnels comme professionnels. 92 €, 50 m, bricolage.

Pourquoi les constructeurs aiment le TPMS direct et pourquoi cela ouvre une brèche
Le TPMS direct est apprécié parce qu’il mesure vraiment la pression, au lieu de l’estimer via des capteurs de vitesse. Il envoie des paquets très courts, de l’ordre de 100 bits selon les descriptions, destinés à un calculateur dans la voiture. Mais cette simplicité historique a un coût : si le protocole n’a pas été pensé pour la confidentialité, l’émission devient une balise. Des marques majeures utilisent ce type d’architecture sur de nombreux modèles. L’enjeu n’est pas de pointer un constructeur en particulier, c’est de rappeler une règle : chaque radio non chiffrée sur une voiture est une surface d’attaque potentielle, même si elle n’a jamais été conçue pour Internet. constructeurs, protocole, surface d’attaque.
Les usages les plus crédibles vont du suivi discret au repérage de flottes
Une fois qu’un identifiant est isolé, la surveillance devient un exercice de patience. Pour un individu malveillant, cela peut servir à identifier des routines : départ au travail, retour, passages réguliers. Pour des acteurs plus organisés, la même logique s’applique aux utilitaires et poids lourds : repérer des camions de livraison, observer leurs parcours, puis choisir le bon moment pour frapper. Les chercheurs évoquent même la possibilité d’inférer un poids de chargement en comparant des valeurs de pression à des références de modèles, ce qui peut intéresser des voleurs. On n’est pas dans la magie, mais dans l’exploitation de signaux faibles, accumulés sur des jours. flottes, routines, camions.

Le scénario qui dépasse la vie privée et touche à la sûreté
La confidentialité est déjà un problème, mais certains scénarios vont plus loin. S’il est possible d’imiter ou d’injecter de faux messages, un attaquant pourrait tenter de déclencher une alerte de pneu crevé au tableau de bord. Le but ne serait pas de “pirater” la voiture au sens spectaculaire, mais de provoquer un arrêt, un stress, une décision humaine. Même sans action active, le simple fait que le conducteur ne contrôle pas ces émissions crée une zone grise : un employeur pourrait surveiller un véhicule de service sans le dire, ou des autorités pourraient multiplier des points d’écoute pour une collecte massive. Ce sont des usages d’infrastructure, pas des coups d’éclat, donc plus difficiles à détecter. sûreté, spoofing, surveillance.
Ce que cela dit de la cybersécurité auto en Europe et de la suite
Les constructeurs ont renforcé beaucoup de couches après des incidents sur l’infodivertissement, les clés mains libres ou des services cloud. Mais l’affaire TPMS rappelle une vérité : une voiture est un empilement de sous-systèmes conçus à des époques différentes. Et certains diffusent encore des identifiants en clair, parce que personne ne leur avait demandé d’être discrets. La réponse peut prendre plusieurs formes : chiffrer, randomiser les identifiants, réduire la puissance d’émission, ou revoir les protocoles. Le problème, c’est le parc roulant : même une correction sur les modèles neufs laisse des millions de véhicules existants avec le même design. Pour la France, c’est un sujet très concret : le risque n’est pas seulement le piratage “spectaculaire”, c’est la traçabilité silencieuse. cybersécurité, parc roulant, traçabilité.
| Ce qui fuit | Pourquoi c’est sensible | Ce qu’un attaquant peut faire |
| Identifiant unique TPMS | Permet de reconnaître un véhicule | Associer à une adresse puis suivre dans le temps |
| Pression et température | Donne un contexte d’usage | Inférer des changements de charge ou de conditions |
| Signaux en clair | Pas besoin d’accès au véhicule | Écouter à distance depuis un point fixe |
| Portée d’écoute | Plus de 50 m annoncé | Multiplier des points de collecte le long d’un trajet |
Source : IMDEA

