5 nouvelles façons de maximiser la résilience de la sécurité de votre matériel

# APERÇU

Les véhicules connectés offrent un éventail d’avantages, tels que le partage de données en temps réel, la connectivité des applications à la voiture, les systèmes d’assistance avancée à la conduite (ADAS) et des fonctionnalités de sécurité critiques telles que le suivi des emplacements, le stationnement à distance et les systèmes de divertissement embarqués (IVI). Ces avancées visent à améliorer l’expérience globale de conduite et de déplacement. Cependant, il est crucial de reconnaître que l’équipement des véhicules avec des fonctionnalités intelligentes les expose également à des cyberattaques potentielles. Ces attaques peuvent entraîner des fuites de données client ou compromettre même des fonctionnalités de sécurité critiques.

Il est courant de découvrir des vulnérabilités après la sortie du produit, qui auraient pu être facilement évitées. Par exemple, comme le rapporte Bloomberg, une récente augmentation des vols de voitures a été attribuée à l’absence de puces informatiques antivol dans les systèmes critiques des véhicules. Il est donc impératif de prendre en compte de manière proactive et d’adresser les vecteurs d’attaque potentiels dès les premières étapes du développement.

Cette vulnérabilité en matière de cybersécurité s’applique à de nombreuses autres applications industrielles, telles que l’IoT industriel, les SmartCities et les soins de santé numériques, où chaque appareil ou système est connecté, et chaque connexion est une vulnérabilité.

Le design pour la sécurité devient de plus en plus courant et devrait faire partie des méthodologies de conception standard d’aujourd’hui.

# CE QUE VOUS ALLEZ APPRENDRE

– Pourquoi une solution basée sur des modèles et orientée système est nécessaire pour la cybersécurité automobile.
– Comment identifier rapidement les scénarios de menace.
– Pourquoi un flux de vérification de sécurité pré-silicium est essentiel pour des CI sécurisés.
– Utilisation de l’IA pour atténuer les vulnérabilités par canaux auxiliaires.

# QUI DEVRAIT ASSISTER À CETTE PRÉSENTATION

Ce webinaire est précieux pour toute personne travaillant dans la conception de produits, la connectivité et la sécurité.

# CONFÉRENCIERS

Christophe Bianchi, Technologiste en chef

What do you think?

Written by Mathieu

Leave a Reply

Your email address will not be published. Required fields are marked *

Threads rend facile pour n’importe qui de voir le nombre de vues d’un post.

Corsair est sur le point d’acquérir la société de simulation de course Fanatec