Devoteam et Bureau Veritas développent un référentiel et une offre de services dédiés à la cyber sécurité des voitures connectées
avril 2016 par Marc Jacob
Depuis octobre 2015, Devoteam et Bureau Veritas développent un référentiel technique et une offre de services dédiés à la cyber sécurité des véhicules connectés.
Son objectif est double : d’une part apporter une aide technique à l’identification et au traitement des nouveaux risques liés à la cyber-sécurité, d’autre part permettre aux constructeurs la valorisation de leur maîtrise du risque cyber-sécuritaire via une certification délivrée par un tiers indépendant et reconnu.
Ce partenariat permet d’offrir une approche globale et intégrée aux acteurs de l’industrie automobile. Bureau Veritas analyse les risques système / logiciel – et in fine la certification d’un véhicule ou d’un composant de véhicule, pendant que Devoteam implémente les tests sur les systèmes automobiles et assure leur sécurisation.
La cyber sécurité automobile exige une démarche coordonnée
Les constructeurs ont réagi aux menaces qui pèsent sur la cyber sécurité automobile. Tous se sont équipés de services compétents qui étudient les meilleurs moyens pour protéger leurs systèmes. Malheureusement, il n’existe pas de référentiel commun à cette industrie. C’est pourquoi des failles de sécurité existent entre les divers acteurs (Les équipementiers, constructeurs, développeurs, outils connectés)
Le référentiel développé par Devoteam et Bureau Veritas présentera un ensemble d’exigences, réparti en 3 niveaux de sécurité, et modélisé pour s’adapter à tous les constructeurs et équipementiers. Le premier niveau, par exemple, consistera à être capable de résister aux vulnérabilités informatiques les plus courantes.
La quasi-totalité des voitures intelligentes est vulnérable aux attaques de pirates informatiques. Dans une voiture connectée haut de gamme, on dénombre désormais près de 75 capteurs, une dizaine d’outils de communication (Bluetooth, GPRS…), une centaine de micro-ordinateurs embarqués, exécutant autour de 100 millions de lignes de code informatique. La vulnérabilité de ces équipements n’en est que plus grande.