Pour gérer vos consentements :
Categories: CloudSécurité

Avis d’expert : comment améliorer la sécurité des systèmes embarqués ?

Proposé par Marc Brown, vice-président, products group, marketing operations and tools chez Wind River, cet avis d’expert vous explique comment protéger les systèmes embarqués connectés, lesquels deviennent de plus en plus courants.

Apparu en 2010, le ver Stuxnet fut le premier programme malveillant conçu spécifiquement pour s’infiltrer au sein d’une infrastructure industrielle et propager du code malicieux au cœur même des automates programmables. Une telle attaque virale souligne la nécessité de renforcer les mesures destinées à protéger la sécurité des systèmes embarqués critiques, et tout particulièrement ceux qui contrôlent les infrastructures vitales, les complexes industriels, les réseaux de renseignement, les réseaux militaires ou les équipements médicaux.

Pendant longtemps, les systèmes embarqués ont fonctionné dans une relative autarcie et, de ce fait, ils ont été protégés contre la plupart des menaces de sécurité. Mais ces mêmes équipements sont aujourd’hui reliés à des réseaux d’entreprises, à des clouds publics, voire même à Internet. Cette connectivité généralisée conduit à des gains substantiels en termes de fonctionnalités et d’ergonomie, mais elle rend les systèmes embarqués plus vulnérables aux attaques, aux intrusions et autres piratages. À l’heure du « tout connecté », la sécurité qui fut loin d’être le souci principal des concepteurs par le passé se hisse au rang des caractéristiques fondamentales des équipements. Dès lors, les mécanismes de sécurité, ou plus exactement de cybersécurité doivent protéger les systèmes embarqués de toute attaque malveillante qui pourrait entraver un fonctionnement correct et sûr, tout particulièrement lorsque des vies humaines sont en jeu. Ces mêmes mécanismes doivent garantir l’intégrité des données transmises ou stockées lorsque celles-ci sont considérées comme sensibles.

Dans ces conditions, comment les concepteurs peuvent-ils concilier des contraintes de sécurité de plus en plus strictes avec les exigences d’un marché concurrentiel où les délais de mise sur le marché et les budgets de développement sont constamment revus à la baisse ? En fait, les démarches qui visent à garantir aux systèmes embarqués un niveau de sécurité toujours plus élevé peuvent être déclinées selon cinq étapes couvrant l’ensemble du cycle de vie des produits, de leur conception à leur maintenance en passant par les phases de développement, de tests et de déploiement.

Page: 1 2 3

Recent Posts

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

2 heures ago

Etats-Unis : les grands de l’IT licencient au nom de l’IA

Les grands de l'IT suppriment des milliers de jobs au nom du déploiement de. Une…

2 heures ago

Appel de Rome : Cisco rejoint Microsoft et IBM pour une IA éthique

Quatre ans après l’appel de Rome - un pacte présenté en 2020 par le Vatican…

2 heures ago

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

3 jours ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

3 jours ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

4 jours ago