AUTOMOBILE


Automobile
 

Les études prospectives prévoient

200 millions de véhicules connectés

et l’avènement des véhicules autonomes d’ici

2020

 

Les voitures sont de plus en plus intelligentes et connectées. Les études prospectives prévoient 200 millions de véhicules connectés et l’avènement des véhicules autonomes d’ici 2020. Ces véhicules intègrent de plus en plus d'applications basées sur des réseaux de communication extérieurs (radio fréquence, wifi, bluetooth, 3G, 4G, USB...) qui sont autant de surfaces d’attaque potentielle, tout comme les réseaux embarqués (Bus CAN, Flexray, Ethernet...)  D’ailleurs, les autorités reportent d’ores et déjà une forte hausse des attaques.

Le défi pour les équipementiers et les constructeurs est d’ajouter de nouvelles compétences technologiques à leur savoir-faire initial et reconnu d’industriels de l’automobile afin d’intégrer ces nouvelles fonctionnalités. Ainsi, de nouveaux métiers apparaissent au carrefour du monde de l’industrie automobile et ceux des télécoms voire des Systèmes d’information et du Big Data. Au-delà de la sûreté de fonctionnement, la question de la cybersécurité doit être traitée.

Chez SCASSI, nous sommes conscients de ces nouvelles problématiques. Nous proposons une approche de la Cybersécurité en phase avec ce contexte d’innovation permanente, la maîtrise des coûts par rapport aux volumes de production, ou la complexité grandissante liée à l’intégration de plusieurs fonctionnalités sur un même ECU.

SCASSI travaille sur l’identification et la mise au point de solutions pour quantifier, réduire et maîtriser les menaces liées à la cybersécurité :

  • Audit de vulnérabilité sur ECU : offre ponctuelle ou continue sur la vie du développement et de l’exploitation
  • Gestion des vulnérabilités : cartographie des COTS (ex: composant AUTOSAR, linux Yocto...), gestion des flux de vulnérabilités
  • Analyse de risques sur :
    • un ECU (avec plusieurs microcontrôleurs, multicœurs)
    • un sous-système (plusieurs ECU communicants)
    • un système entier. ex : remontée de DTC, Over The Air
  • Tests d’intrusion  sur les media disponibles : surfaces d’attaque CAN, 2G, 3G, 4G, Wifi, BlueTooth, USB, liaisons séries, FlexRay, Ethernet, RF (LF/HF)…
  • Audits de code