in

Keysight Technologies annonce un programme de cybersécurité automobile

Keysight Technologies, Inc., une entreprise technologique qui aide les entreprises, les fournisseurs de services et les gouvernements à accélérer l’innovation pour connecter et sécuriser le monde, a annoncé le lancement d’un nouveau programme de cybersécurité dédié à l’automobile, qui permet aux professionnels du secteur ainsi qu’à leurs fournisseurs (niveau 1) d’assurer la sécurité de leurs véhicules grâce à une protection proactive contre les cyberattaques tout au long du processus de R&D et de production, ainsi qu’après-vente.

La demande de voitures connectées est plus forte que jamais, mais celles-ci sont un terrain fertile pour les pirates informatiques qui peuvent exploiter les vulnérabilités potentielles de l’intérieur ou de l’extérieur du véhicule. De nombreux systèmes embarqués – infotainment, télématique, calculateurs – constituent des points d’entrée potentiels pour les attaques malveillantes. Les véhicules connectés utilisent également des logiciels de plus en plus complexes pour fournir des fonctionnalités avancées, créant ainsi des opportunités pour les malveillants de prendre le contrôle et de compromettre, par exemple, le système de freinage ou de direction d’un véhicule connecté, ce qui pourrait entraîner des blessures, voire des accidents mortels.

Le programme de cybersécurité automobile de Keysight s’appuie sur du matériel, des logiciels et des services intégrés dont les équipementiers automobiles et les constructeurs automobiles ont besoin pour assurer la sécurité de leurs véhicules, faire face à l’ampleur et à la complexité et l’évolution rapide de la technologie, faciliter la commercialisation et compléter les activités internes en matière de cybersécurité.

« Dans les véhicules d’aujourd’hui, la forte dépendance à l’égard de la connectivité et des logiciels améliore la commodité, mais augmente la surface d’attaque potentielle pour les menaces émergentes et évolutives. Ce nouveau programme permet aux équipementiers d’améliorer la sécurité des véhicules en définissant, mettant en œuvre et déployant une approche cohérente à l’échelle de l’entreprise pour tester les vulnérabilités potentielles. » – Siegfried Gross, Vice-président et Directeur Général de Keysight Automotive and Energy Solutions.

Keysight reconnaît que la cybersécurité automobile doit faire partie du développement des produits dès le début, tout au long du cycle de développement, ainsi qu’après la vente. Pour répondre à ce besoin, Keysight propose une solution complète qui comprend les éléments clés suivants :

  • Le matériel qui se connecte au dispositif testé (DUT) via toutes les interfaces pertinentes, par exemple Wi-Fi, cellulaire, Bluetooth, USB, CAN, et Automotive Ethernet.
  • Un logiciel qui simule les attaques, signale les vulnérabilités (et leur gravité), et propose des recommandations de corrections.
  • Test de régression spécifique au dispositif testé (DUT) qui simplifie et accélère la vérification des corrections.
  • Gestion des tests au niveau de l’entreprise, y compris une intégration transparente avec les logiciels d’entreprises largement utilisés par les professionnels du marché de l’automobile.

Pour assurer une prévention proactive, Keysight propose également un service d’abonnement à une base de données de menaces en évolution. Cet abonnement fournit des mises à jour fréquentes avec les dernières attaques de sécurité, des corrections et des exemples de logiciels malveillants en continu. Le service comprend également des mises à jour fréquentes des protocoles d’application ainsi que des mises à jour et des améliorations continues du logiciel.

Le programme de cybersécurité automobile de Keysight permet aux constructeurs automobiles et à leurs fournisseurs de :

  • Mettre en œuvre et appliquer les normes de sécurité à l’échelle de l’entreprise
  • Établir une procédure de test à l’échelle de l’entreprise à l’appui de la certification et de la vérification des fournisseurs
  • Réaliser de la répétabilité grâce à des tests de régression rigoureux et à des flux de travail et des résultats documentés.
  • Identifier les vulnérabilités potentielles du niveau physique à la couche application, y compris les connexions sans fil et filaires.
  • Valider et implémenter rapidement les correctifs logiciels
  • Gardez une longueur d’avance sur les pirates informatiques en évaluant de manière proactive les risques de sécurité avant une attaque.
Morgane
Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

Written by Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.