UNECE WP.29, une réglementation pour la cybersécurité dans le monde automobile

Magazine
Marque
MISC
Numéro
116
Mois de parution
juillet 2021
Spécialités


Résumé

Dans cet article, nous présentons la réglementation de l’UNECE WP.29 qui ambitionne, en s’appuyant sur des standards de cybersécurité existants et d’autres à venir, de traiter le sujet de la cybersécurité dans l’écosystème automobile et tout au long du cycle de vie des véhicules. Cette réglementation porte sur les exigences organisationnelles et techniques de cybersécurité couvrant les véhicules, les moyens de production et la Supply Chain. Nous présentons également les impacts de la réglementation pour les acteurs du secteur automobile et du monde de la cybersécurité.


Introduction

Les voitures sont passées d’engins mécaniques à de véritables ordinateurs sur roues. Les véhicules comptent aujourd’hui plus de 150 ECU (Electronic Control Units) et environ 100 millions de lignes de code, un nombre qui atteindra les 300 millions en 2030 [1]. À ces composants matériels et logiciels s’ajoutent les flots de données, en partie diffusées à l’extérieur du véhicule (plateformes cloud), nécessaires au maintien en condition opérationnelle des composants, des systèmes et du véhicule. Ces véhicules connectés font partie d’un écosystème qui ne cesse de s’élargir et les usagers s’inquiètent de plus en plus des risques de piratage des véhicules. Selon une étude publiée en 2019 [2], 56% des usagers étaient inquiets d’un éventuel piratage de leur voiture, et ce chiffre montait à 73% si la même question était posée à horizon 5 ans. Ces véhicules utilisent des technologies hétérogènes allant des ports physiques de...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Le plan de reprise d’activité : votre guide de survie

Magazine
Marque
Linux Pratique
HS n°
Numéro
51
Mois de parution
juin 2021
Spécialités
Résumé

Personne n’étant à l’abri d’une catastrophe, il faut être en mesure d’avoir un guide de survie. Il existe et répond à l’appellation de plan de reprise d’activité. Sous ce nom, qui correspond à une norme ISO bien encadrée, se cache une sorte de jeu de rôles grandeur nature.

Feuilles de route des États pour le développement des technologies quantiques

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

Le cyberespace ne cesse de s’étendre. Les progrès réalisés en informatique quantique ces dernières années participent de cette dynamique. Les questions qui se posent ont trait à la construction et à la maîtrise de ce nouvel environnement : quels sont les moteurs de cet engouement planétaire pour les technologies quantiques ? Qui sont les acteurs dominants de la R&D ? Le quantique peut-il reconfigurer la scène internationale ? Le premier chapitre décrira les forces en présence, les initiatives étatiques en faveur de la R&D et de l’industrie. Le second chapitre s’intéressera plus spécifiquement aux enjeux de sécurité et de défense associés aux technologies quantiques.

Où en est-on du Pearl Harbor numérique ?

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Spécialités
Résumé

Emblème du marketing par la peur pour les uns, cygne noir pour les autres, cette appellation désigne l’éventualité d’une attaque informatique éclair contre un pays et qui serait paralysante pour son économie. Le terme fait couler de l’encre depuis au moins 20 ans [1] et nourrit moult fantasmes. Mais sont-ce des fantasmes ? D’aucuns diraient que si en 20 ans il ne s’est rien passé, c’est probablement qu’il y a eu un alarmisme exagéré.

Les taxonomies se cachent pour ne pas mourir

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Spécialités
Résumé

« Attention, nouveau virus ! » Nombreux sont les articles à nous alerter régulièrement, par cette métonymie, sur l’émergence d’un nouveau malware. Pourtant, le terme de virus a-t-il encore un sens aujourd’hui ? Wannacry était-il un ver, ou un ransomware ? NotPetya, un wiper, ou bien un ver ? Et plus encore, au-delà de l’utilisation de termes et expressions se pose la question de la nécessaire catégorisation des incidents de cybersécurité ; pourquoi, comment, à quelles fins ? Essai (critique) de réponse.

Télétravail : une sécurité à repenser et une nouvelle organisation à encadrer

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Spécialités
Résumé

Entre mode et nécessité, le télétravail nous oblige à repenser notre organisation du travail et les règles de sécurité associées. Comment mettre en place ces nouveaux modèles sans risque pour l’entreprise et ses salariés ?