DOIP : sécuriser les diagnostics automobiles utilisant Internet Protocol (IP)

Magazine
Marque
MISC
Numéro
142
Mois de parution
novembre 2025
Spécialité(s)


Résumé

Le monde de l’automobile est en ébullition actuellement avec l’avènement d’Internet « everywhere », l’ultra-connexion des utilisateurs et l’électrification des véhicules. Dans ce contexte, il est nécessaire de faire évoluer les protocoles pour garantir la performance et l’évolutivité dans le temps. DoIP peut-il répondre à cela ? DoIP possède-t-il les atouts nécessaires concernant la sécurité ?


DoIP, ou Diagnostics Over Internet Protocol, est un protocole de communication utilisé dans l'industrie automobile pour le diagnostic et l'entretien à distance des véhicules. La norme ISO13400 [ISO13400] définit ce protocole. Il facilite la communication entre les calculateurs (aussi appelé ECU [ECU]) d'un véhicule et les solutions de maintenance en local (connexion directe au véhicule via la prise de diagnostic) ou à distance en utilisant le réseau IP. Équivalent de DoCAN sur le bus CAN, DoIP permet l’utilisation du protocole Unified Diagnostic Services (UDS) sur le bus Ethernet.

1. Qu'est-ce que le DoIP ?

Un véhicule étant un très grand ensemble de systèmes dépendants et étroitement connectés, le diagnostic d'un véhicule en cas de problème ou la possibilité de configurer de manière fine le véhicule sont des tâches complexes. Pour y remédier, les équipementiers ont mis en place diverses…

La suite est réservée aux abonnés. Il vous reste 95% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture