Vers une intégration harmonisée des activités cybersécurité dans l’Ingénierie Système

Magazine
Marque
MISC
HS n°
Numéro
32
Mois de parution
juin 2025
Spécialité(s)


Résumé

Une approche unifiée des activités de conception système et conception d’architecture pour intégrer la cybersécurité au tout début des phases de conception.


Résumé

Les architectures véhicules sont de plus en plus complexes et depuis plusieurs années, la tendance est à l'augmentation du nombre de fonctions gérées par du logiciel. Cette tendance, tirée par les fonctions de conduite autonome et par des besoins de mise à jour et ajout de fonctionnalités en vie série, a drastiquement fait augmenter le nombre de lignes de code embarquées dans les véhicules, ainsi que les performances requises aux processeurs. Pour faire face à la demande de portabilité des logiciels entre familles et générations de véhicules, ainsi que d’augmenter la puissance des calculateurs, les constructeurs ont repensé complètement l’architecture matérielle et logicielle des véhicules, jusqu’à arriver récemment au paradigme Software Defined Vehicles (SDV). Le paradigme SDV introduit de nouveaux défis de cybersécurité, notamment dus à l’allocation de fonctionnalités avec des privilèges différents dans un même calculateur, l’utilisation plus large de l…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Sécurité des véhicules connectés et/ou autonomes

Magazine
Marque
MISC
Numéro
87
Mois de parution
septembre 2016
Spécialité(s)
Résumé

L'antivirus de votre véhicule est-il bien à jour ? Son pare-feu est-il bien configuré ? Si cela est pour l'instant de l'ordre de la science-fiction, l'on commence à voir apparaître des attaques sophistiquées sur les systèmes embarqués des véhicules. Cet article présente les architectures actuelles, les attaques qu'elles peuvent subir, et les solutions de sécurité actuelles. Il explique aussi en quoi ces solutions devront évoluer pour sécuriser aussi les véhicules communicants et/ou autonomes.

Contrôler sa chaudière à distance avec un Raspberry Pi

Magazine
Marque
Hackable
Numéro
8
Mois de parution
septembre 2015
Spécialité(s)
Résumé
Que ce soit par souci d'économie d'énergie (et de facture...) ou par confort, les envies de contrôler sa chaudière ne manquent pas. Électriciens, installateurs ou revendeurs de domotique pourront très certainement vous proposer une solution adéquate, seulement elle risque d’être assez onéreuse (plus de 150 euros) [1]. Alors, pourquoi ne pas le faire soi-même ?

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture