Devoteam et Bureau Veritas proposent un référentiel sécurité pour les voitures connectées

Le référentiel créé par Devoteam et Bureau Veritas permettra aux constructeurs et équipementiers de réagir aux menaces qui pèsent sur la cybersécurité automobile. (Crédit: D.R.)

Le référentiel créé par Devoteam et Bureau Veritas permettra aux constructeurs et équipementiers de réagir aux menaces qui pèsent sur la cybersécurité automobile. (Crédit: D.R.)

Disponible à partir de juin 2016, un référentiel technique développé conjointement par Devoteam et Bureau Veritas permettra d'identifier les risques cybersécuritaires des véhicules connectés et aidera les constructeurs et équipementiers du secteur automobile à lutter contre les vulnérabilités informatiques les plus courantes.

Le groupe de conseil et de services IT Devoteam et Bureau Veritas annoncent le lancement d'un premier référentiel technique et d'une offre de services dédiés à la cybersécurité des véhicules connectés. Disponible à partir de juin, ce référentiel apportera une aide technique à l'identification et au traitement des nouveaux risques liés à la cyber-sécurité des voitures connectées. Il  permettra aux constructeurs de faire valoir leur maîtrise du risque cybersécuritaire via une certification délivrée par un tiers indépendant. A ce titre, Bureau Veritas sera chargé d'analyser les risques système/logiciel et de certifier le véhicule ou l'un de ses composants. De son côté, Devoteam mettra les tests en oeuvre sur les systèmes automobiles et assurera leur sécurisation.

Des recommandations réparties en 3 niveaux Ce référentiel présentera un ensemble d'exigences, réparti en 3 niveaux de sécurité, et modélisé pour s'adapter à tous les constructeurs et équipementiers. Le premier niveau, par exemple, consistera à être capable de résister aux vulnérabilités informatiques les plus courantes. La quasi-totalité des voitures intelligentes est vulnérable aux attaques de pirates informatiques. Dans une voiture connectée haut de gamme, on dénombre désormais près de 75 capteurs, une dizaine d'outils de communication (Bluetooth, GPRS...), une centaine de micro-ordinateurs embarqués, exécutant autour de 100 millions de lignes de code informatique. La vulnérabilité de ces équipements n'en est que plus grande.

s'abonner
aux newsletters

suivez-nous

Publicité

Derniers Dossiers

Publicité