Devoteam et Bureau Veritas proposent un référentiel sécurité pour les voitures connectées

Le référentiel créé par Devoteam et Bureau Veritas permettra aux constructeurs et équipementiers de réagir aux menaces qui pèsent sur la cybersécurité automobile. (Crédit: D.R.)

Le référentiel créé par Devoteam et Bureau Veritas permettra aux constructeurs et équipementiers de réagir aux menaces qui pèsent sur la cybersécurité automobile. (Crédit: D.R.)

Disponible à partir de juin 2016, un référentiel technique développé conjointement par Devoteam et Bureau Veritas permettra d'identifier les risques cybersécuritaires des véhicules connectés et aidera les constructeurs et équipementiers du secteur automobile à lutter contre les vulnérabilités informatiques les plus courantes.

Le groupe de conseil et de services IT Devoteam et Bureau Veritas annoncent le lancement d'un premier référentiel technique et d'une offre de services dédiés à la cybersécurité des véhicules connectés. Disponible à partir de juin, ce référentiel apportera une aide technique à l'identification et au traitement des nouveaux risques liés à la cyber-sécurité des voitures connectées. Il  permettra aux constructeurs de faire valoir leur maîtrise du risque cybersécuritaire via une certification délivrée par un tiers indépendant. A ce titre, Bureau Veritas sera chargé d'analyser les risques système/logiciel et de certifier le véhicule ou l'un de ses composants. De son côté, Devoteam mettra les tests en oeuvre sur les systèmes automobiles et assurera leur sécurisation.

Des recommandations réparties en 3 niveaux Ce référentiel présentera un ensemble d'exigences, réparti en 3 niveaux de sécurité, et modélisé pour s'adapter à tous les constructeurs et équipementiers. Le premier niveau, par exemple, consistera à être capable de résister aux vulnérabilités informatiques les plus courantes. La quasi-totalité des voitures intelligentes est vulnérable aux attaques de pirates informatiques. Dans une voiture connectée haut de gamme, on dénombre désormais près de 75 capteurs, une dizaine d'outils de communication (Bluetooth, GPRS...), une centaine de micro-ordinateurs embarqués, exécutant autour de 100 millions de lignes de code informatique. La vulnérabilité de ces équipements n'en est que plus grande.

s'abonner
aux newsletters

suivez-nous

Publicité

Derniers Dossiers

Les meilleures alternatives à VMware

Les meilleures alternatives à VMware

Beaucoup d'informations et d'annonces sont venues perturber les DSI, les opérateurs IT et les partenaires de VMware depuis son rachat par Broadcom. Pour certains d'entre eux,...

2024, l'année de Windows 11

2024, l'année de Windows 11

Si le parc de PC dans les entreprises françaises fonctionne encore majoritairement sous Windows 10, Microsoft a toutefois fixé la fin de son support le 14 octobre 2025....

Publicité