Les quatre principes de la cybersécurité automobile

La cybersécurité des véhicules d'aujourd'hui et de demain, de plus en plus connectés et software-defined vehicles, doit être décomposée en processus actionnables guidés par quatre principes : la sécurité dès la conception, la défense en profondeur, la gestion des risques et la surveillance. Appliqués à un niveau de maturité élevé, ces principes garantissent une sécurité de bout en bout sur l'ensemble du cycle de vie, de l'écosystème et de la chaîne d'approvisionnement, couvrant les processus, la technologie, l'information et la culture.
Principe n° 1 : la sécurité dès la conception
La sécurité doit être intégrée dès le début du développement pour garantir la conformité et une architecture de sécurité solide. Que ce soit dans le cadre du DevSecOps ou du modèle en V, la prise en compte de la sécurité dès le début permet d'éviter des retouches coûteuses par la suite. Les logiciels conçus en tenant compte de la sécurité restent robustes et résilients tout au long de leur cycle de vie. L'adaptation de cette approche à l'évolution des menaces minimise également le temps de réponse pour remédier aux vulnérabilités, optimisant ainsi la protection à chaque étape.
Principe n°2 : la défense en profondeur
La défense en profondeur garantit que la défaillance d'une couche de sécurité ne compromet pas la protection globale. En mettant en œuvre de multiples mécanismes de défense, il n'y a pas de point de défaillance unique que les attaquants peuvent exploiter. Les architectures E/E traditionnelles utilisaient une approche en couches, des composants embarqués au réseau du véhicule, bénéficiant d'une forte séparation matérielle. Toutefois, avec l'essor des architectures centralisées des véhicules et de l'informatique en nuage, cette complexité nécessite des couches virtuelles supplémentaires, ouvrant la voie à une approche de la sécurité fondée sur la confiance zéro.
"La cyber-résilience nécessite un changement d'état d'esprit dans l'ensemble de l'organisation.
Principe n° 3 : gestion et suivi des risques
À mesure que les risques augmentent, une gestion ciblée est essentielle. Par exemple, la norme ISO/SAE 21434 impose l'analyse des menaces et l'évaluation des risques (Threat Analysis and Risk Assessment - TARA) pour identifier les menaces de cybersécurité et élaborer des contre-mesures. L'analyse des menaces identifie les attaques potentielles, tandis que l'évaluation des risques les classe par ordre de priorité et évalue leur impact sur le développement. L'objectif est de minimiser les menaces grâce à la sécurité dès la conception et à la défense en profondeur, tout en s'adaptant à un paysage de menaces en constante évolution et en comblant les lacunes des systèmes existants.
Principe n° 4 : Gestion de la sécurité organisationnelle
La cyber-résilience exige un changement d'état d'esprit dans l'ensemble de l'organisation. Le paysage dynamique des menaces exige une coopération, une flexibilité et une sensibilisation à la cybersécurité qui vont au-delà d'une "mentalité de liste de contrôle". Les réglementations telles que celles de la CEE-ONU imposent un système de gestion de la cybersécurité (SGCS) holistique qui englobe les opérations, la gestion des risques et les audits internes. La sécurité doit être intégrée dans tous les processus et tout au long du cycle de vie du produit, en impliquant pleinement toutes les parties prenantes, y compris celles de la chaîne d'approvisionnement en logiciels.
Pour plus d'informations sur la manière de relever les défis de la sécurité des véhicules, visitez notre site web et lisez notre livre blanc, Automotive Cybersecurity Fully Revealed.
Contactez-nous
Vous avez besoin de plus d'informations sur un produit ou un service spécifique ? Ou d'une réponse personnalisée à votre question ?
Nos commerciaux sont prêts à vous aider.