Véhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée



Documents pareils
Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

.ARCHITECTURE ET FONCTIONNEMENT

Christophe Pagezy Directeur Général Mob:

L AUTOMOBILE UN UNIVERS INDUSTRIEL QUI SE RÉINVENTE

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Dans le retro. Note d analyse du département automobile de l Institut CSA CSA décrypte La révolution du véhicule connecté

Meilleures pratiques de l authentification:

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Economic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012


Symantec CyberV Assessment Service

Bienvenue 23/10/2014. Réseau wifi public: t Godshuis

Vous équiper et vous accompagner dans la création, le management et la distribution de vos contenus médias

Moteur d idées pour véhicules spécifiques. Le Pôle de compétitivité Véhicules et Mobilités du grand Ouest

le paradoxe de l Opérateur mondial

Modèle MSP: La vente de logiciel via les services infogérés

Adaptabilité et flexibilité d une station de charge pour véhicules électriques

L intelligence intégrée et connectée au cœur de vos projets. Dossier de presse

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

L expertise développée par Market-IP et ses solutions télématiques vous permettront d atteindre

La conformité et la sécurité des opérations financières

Sécurisation d un site nucléaire

WIFI (WIreless FIdelity)

Jeudi 19 Juin 2014 Novotel Paris Bercy

Information Presse Ford ouvre un nouveau centre de recherche dans la Silicon Valley

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

ITS Coopératifs :la normalisation au service de l'inter-opérabilité et d'un meilleur partage de l'information

Retour d expérience RTE suite à Stuxnet

_Mathan, thomas & laura, étudiants esiea DE NOUVEAUX VISAGES POUR LE NUMÉRIQUE. Cycle ingénieur Campus de Paris & Laval

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure de pilotage?

Sécurité Nouveau firmware & Nouvelles fonctionnalités

«Sécurisation des données hébergées dans les SGBD»

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Ingénierie des réseaux

Evoluez au rythme de la technologie

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

PLATEFORME INTEGREE DE GESTION DU FONCIER

TaaS. Cahier des charges application mobile Master MDSI. Transport as a Service. Business Process Reengineering

Larges compétences en matière d interconnexion, au service de l automobile et bien audelà

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La gamme express UCOPIA.

LEXIA CD45 - Juillet 2009

Le CLOuD COmpuTING 100% made IN france

station service économies (durables) Green up Borne de recharge pour e-mobility

PUISSANCE ET SIMPLICITE. Business Suite

smart mobility : gestion de la flotte automobile chez Orange

LA nouvelle station service. économies. Green up prises et bornes de recharge. (durables) rechargeable

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

LE CLOUD Made In France

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Les directeurs de sécurité des entreprises et les cybermenaces

LES SOLUTIONS DE MESSAGERIE ET BUREAUTIQUE PROFESSIONNELLES

NEXT GENERATION APPLICATION SECURITY

Projet Sécurité des SI

Mesurer, collecter et monitorer pour agir

BROCHURE PRODUIT. Gestion centralisée de PC Industriels Galium

Didier Perrot Olivier Perroquin In-Webo Technologies

5 novembre Cloud, Big Data et sécurité Conseils et solutions

NEXT GENERATION APPLICATION SECURITY

Sécurité des systèmes informatiques Introduction

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique

NOUVELLE série KTS pour un diagnostic confortable, rapide et fiable

Catalogue Audit «Test Intrusion»

Cloud Computing. 19 Octobre 2010 JC TAGGER

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Enjeux et perspectives des logiciel temps réel critiques dans l automobile :

L'informatique : Métiers et formations. CIO Neufchâteau Mars 2015

FAQ.... sur les thèmes de la sécurité, disponibilité et rentabilité du PBX innovaphone. Français

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

PLATEFORME DE SUPERVISION

AUDIT CONSEIL CERT FORMATION

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran Paris T : F : info@efidem.

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Technologie de sécurité. La haute fiabilité des technologies SNCC de Yokogawa

NOS SOLUTIONS ENTREPRISES

Dossier Objets connectés. en collaboration avec Veltigroup

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

Définitions 16/04/2015

Bibliographie. Gestion des risques

La sécurité des ordiphones : mythe ou réalité?

une expérience de 30 ans dans l infrastructure

CD 36 ÉDITO ATTENTION. Magazine d information de l outil de Diagnostic Citroën P.2 NOUVEAUTÉS C4 PICASSO C2

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

EVENEMENT CONNECTE. Copyright Headoo all rights reserved

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

Objets connectés, avez-vous donc une âme?

Mobilité et sécurité

Solutions de Cybersécurité Industrielle

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

Menaces et sécurité préventive

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

DÉPANNER SANS VOYAGER

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

+ OFFRE ENERGIRIS ENERGIRIS ENERGIRIS

Transcription:

Véhicule Connecté et Cybersécurité Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée

Des véhicules PSA déjà connectés PSA pionnier de l'appel d'urgence (e-call) et d'assistance automatisé (b-call). Plateformes de services Peugeot Connect Apps et Citroën Multicity Connectavec des services en ligne d'assistance, de communication et d'information. PSA parmi les premiers constructeurs à utiliser la technologie de déport d'écran du smartphonesur l'écran du véhicule (MirrorLink, digital Ipod Out) Un des premiers constructeurs à proposer en première monte un boîtier télématique permettant la gestion à distance des véhicules de flotte.

Le véhicule connecté, une tendance forte L automobile, star du CES Las Vegas 2015!

Le véhicule connecté, un terrain stratégique pour les géants du numérique

Une connectivité complète Cloud PSA Réseau cellulaire Internet Diagnostic après-vente Cloud Client OBD II Borne de recharge publique CPL, Ethernet CPL, Ethernet Recharge privée

Une autre tendance forte: le véhicule autonome

Conception vehicule vs smartphone? Les risques cyber sont différents. Vol : même s il est techniquement plus difficile à voler, un véhicule est bien moins surveillé et a une valeur bien plus importante qu un smartphone. Un déni de service ou une prise de contrôle sur un véhicule peuvent avoir des conséquences graves, de l ordre de la sûreté de fonctionnement (pannes plus ou moins gênantes, blessures, voire décès).

La cybersécurité dans automobile intéresse Les chercheurs en sécurité Les hackers Les voleurs Les journalistes Les autorités

Danger: apparition des dongles OBDII/Bluetooth Un appstore dédié! La connexion d un équipement sur la prise OBD peut altérer le bon fonctionnement du véhicule. Les équipements ne sont pas certifiés comme étant «inoffensifs». Forte recommandation: ne pas utiliser son véhicule avec un équipement connecté sur la prise OBD.

La cybersécurité chez PSA Un processus de développement adapté : Analyses de risques systématiques sur tous les boîtiers jugés critiques Exigences de cybersécurité suivies tout au long du développement Avis cybersécurité dans les jalons de développement Tests d intrusion des boîtiers jugés critiques par des sociétés spécialisées Surveillance des attaques Une organisation PSA : Une cellule d experts en cybersécurité, avec des compétences en embarqué et en systèmes d information. Une gouvernance groupe pour décisions stratégiques et communication

Les protections possibles Sécurisation des systèmes d information Sécurisation des communications entre le véhicule et les systèmes d information, ou entre les véhicules, par chiffrement et signature (certificats/pki) Architecture électronique du véhicule: Fonction de firewall dans les boîtiers passerelle et dans les boîtiers d interface Ségrégation des réseaux de bord Fonction de détection ou de protection des intrusions (IDS/IPS) sur les réseaux de bord

Les protections possibles Sécurisation des communications internes critiques par chiffrement et signature Mises-à-jour de sécurité des logiciels des calculateurs Durcissement des calculateurs: Suppression des interfaces et des services utilisés pour le développement des calculateurs Protection du logiciel et de ses mises-à-jour par signature Utilisation de solutions matérielles de protection des données et des algorithmes sensibles (SHE, HSM)

Conclusion Les véhicules sont déjà connectés et le deviendront rapidement de plus en plus. L arrivée du véhicule autonome requiert une conception «sans faille». La cybersécuritéest devenue une priorité pour les constructeurs automobiles, qui adaptent leur organisation et leurs processus. Les moyens de protections existent déjà et se généralisent. La faille humaine ne doit pas être sous-estimée: les utilisateurs habitués aux smartphonesdoivent être sensibilisés aux risques pris s ils utilisent leur véhicule d une manière non-prévue par le constructeur (dongle, reprogrammation, jailbreak, ).

Merci pour votre attention!