Qu’est-ce que l’usurpation GPS et comment s’en protéger ?
L’usurpation GPS consiste à transmettre un faux signal radio pour remplacer un signal satellite GPS légitime. Cette forme de cyberattaque vise généralement à détourner ou dérouter des marchandises ou des personnes.
L’usurpation GPS permet de voler des chargements ou frets, de faire tomber les plaisanciers entre les mains de pirates ou de communiquer un faux emplacement.
Le système de géolocalisation, ou GPS, est utilisé par pratiquement tout le monde, des entreprises aux consommateurs.
Le GPS facilite la navigation d’un point à un autre et de nombreuses personnes et sociétés du secteur des transports ont recours à cette technologie pour atteindre une destination spécifique.
Il est possible de prendre certaines mesures pour se protéger de l’usurpation GPS, notamment en utilisant une antenne-leurre et en désactivant les équipements équipés d’un GPS lorsque la connectivité n’est pas nécessaire. De bonnes pratiques de cybersécurité sont également utiles à cet égard.
Définition de l’usurpation GPS
L’usurpation est une forme de falsification. Dans le cas de l’usurpation GPS, de fausses informations sont envoyées à un récepteur pour remplacer les informations réelles.
Pour mener à bien une telle attaque, un transmetteur radio situé à proximité d’une cible interfère avec les vrais signaux GPS transmis. Les signaux GPS sont souvent faibles et transmis par satellite. Un transmetteur radio plus puissant permet de remplacer le signal plus faible et d’envoyer de fausses coordonnées et informations au récepteur.
L’usurpation GPS peut alors détourner les individus de leur destination ou leur faire croire qu’ils se trouvent au bon endroit alors que ce n’est pas le cas.
Le GPS est l’un des systèmes mondiaux de navigation par satellite utilisés dans le monde. En plus de fournir des informations de géolocalisation, il permet aussi de donner l’heure précise. Ces fonctions peuvent être perturbées par l’usurpation ou le brouillage.
L’usurpation GPS peut interférer avec les applications des smartphones et les données de localisation, ou encore servir à des cyberattaques visant les systèmes réseau et les infrastructures critiques reposant sur des données GPS.