SlideShare une entreprise Scribd logo
Cybersécurité, IOT
automobile et aéronautique
Jacques PANTIN
Janvier 2017
De nouvelles problématiques de
sécurité
• Les menaces
– Potentiellement des risques de mort d’homme (il n’y a plus seulement des
problématiques de protection de données personnelles (RGDP, CNIL))
– L’utilisation d’objets, réseaux de ‘zombies’, comme vecteurs d’attaque (cf
les évènements récents avec Mirai)
– L’espionnage industriel
• Les vulnérabilités
– Des contraintes de coût (‘le composant à 2 $’) qui limitent la mise place de
solutions de sécurité
– Des schémas d’architecture de sécurité pas encore pleinement maîtrisés
– Le besoin d’une stabilité dans le temps
Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités
Des approches très différentes selon
les domaines
Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités
Automobile
Aéronautique
Smart buildingsSmart cities
Domotique
Santé
De nombreux défis
• Un spectre fonctionnel très large et des normes multiples
– En automobile
• V2X (Vehicle to Everything)
• V2V (Vehicle to Vehicle), V2I (Vehicle to Infrastructure), ITS (Intelligent Transport System)
• …
– En aéronautique
• Sesar (Single European Sky ATM Research), NextGen
• ATA e Business Program (Air Transport Association)
• …
• En automobile, une frontière conducteur/véhicule pas encore stabilisée
• Des problématiques d’interopérabilité
• Une recherche d’ergonomie omniprésente (orthogonale à la mise en
œuvre de ‘réponses sécuritaires’!!)
• Des contraintes de côut
• Une nécessaire stabilité dans le temps
• … Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités
Une première typologie des risques
• La ‘pollution’ de l’équipement terminal
• La prise de contrôle des concentrateurs (cf
l’incident Tesla)
• L’interception des échanges (écoute,
altération des msg)
• Le détournement des données
• L’interception des firmwares et logiciels sur les
équipements terminaux (espionnage
industriel)Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités
Les objectifs de sécurité
• Avec ISO 26262 (ASIL-
Automotive Safety
Integry Level)
– S: Sévérité
– E: Exposition
– C: Contrôlabilité
• Avec EBIOS
• Disponibilité
• Intégrité
• Confidentialité
• Traçabilité
Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités
• Avec ISA99 (SAL- Security Assurance Level)
• Contrôle d’accés, Contrôle d’usage
• Intégrité, Confidentialité, Disponibilité
• Restriction sur les flux de données
• Réponse adaptée à une incident
Sécurité: les domaines d’action
• Intégrité de l’objet
– Intégrité des composants
– Absence de malwares
• Sécurité des communications
• Protection des données (en particulier, données
personnelles)
– Attaque sur l’objet
– Attaque sur les bases d’information
Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités
Nos objectifs: Le safeboot
• Objectif:
– La validation de l’intégrité de la configuration
logicielle lors du démarrage de ‘l’objet’ (validation des
signatures des composants logiciels critiques, en face
d’une configuration de référence)
• Défis:
– Niveau de sécurité souvent faible associé à des
solutions d’abord logicielles (pas de eSE)
– Outils de gestion de configuration nécessaires
– Interopérabilité entre espaces de confiance difficile à
gérer
Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités
Nos objectifs: La traçabilité
• Des acteurs multiples
– Equipementiers / Constructeurs / Gestionnaires
de flotte / Mainteneurs – Garagistes
• Des espaces de confiance nécessairement
interopérables
• Des principes d’habilitation à la fois sûrs et
simples à mettre en œuvre
• Une utilisation de la blockchain??? (usage en
micro paiements???)Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités
Une nouvelle approche de la sécurité
La démarche classique ne suffit plus
– Sécurité et sureté (Security / Safety)
– Security inside (CMM)
– Résilience
– Sécurité et qualité
– ….
Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités
Une gouvernance différente
• Des analyses de risques différentes
– Un très bon travail de l’ANSSI
• Pertinence du RSSI d’aujourd’hui??
• Comment prendre en compte la sécurité dans
des systèmes techniques?
• Les normes COBIT for info sec, ISO 26262…
Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités

Contenu connexe

PDF
L'informatique et la fraude Aix-en-Provence
PDF
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
PDF
L'automatisation au service de la cybersécurité
PPTX
DSBrowser Concilier securité et simplicite
PDF
Le risque informatique et sa dimension juridique
PDF
Les objets connectés
PDF
IoT, Sécurité et Santé: un cocktail détonnant ?
PDF
Protéger ses données: mission impossible?
L'informatique et la fraude Aix-en-Provence
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
L'automatisation au service de la cybersécurité
DSBrowser Concilier securité et simplicite
Le risque informatique et sa dimension juridique
Les objets connectés
IoT, Sécurité et Santé: un cocktail détonnant ?
Protéger ses données: mission impossible?

Tendances (20)

PDF
Galtier Concilier securite et simplicite
PDF
Protéger ses données: mission impossible?
PDF
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
PDF
Cybersécurité en 2018 : quelles sont les tendances ?
PDF
L'internet des objets et la cybersécurité
ODP
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
PDF
Relever le défi SI de la transformation numérique en Europe
PDF
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
PDF
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
PPTX
Objets connectés: un 360° pour les comprendre
PDF
Cybersécurité en 2017 : à quoi s'attendre ?
PDF
Internet des objets - Doc@Post
PDF
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
PPTX
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
PDF
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
PDF
User centric security
PPTX
Cybersécurité & protection des données personnelles
PDF
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
PPTX
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
PDF
RGPD : impacts et guide pratique pour les sous-traitants
Galtier Concilier securite et simplicite
Protéger ses données: mission impossible?
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cybersécurité en 2018 : quelles sont les tendances ?
L'internet des objets et la cybersécurité
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Relever le défi SI de la transformation numérique en Europe
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
Objets connectés: un 360° pour les comprendre
Cybersécurité en 2017 : à quoi s'attendre ?
Internet des objets - Doc@Post
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
User centric security
Cybersécurité & protection des données personnelles
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
RGPD : impacts et guide pratique pour les sous-traitants
Publicité

Similaire à Cybersécurité, IOT automobile et aéronautique (20)

PDF
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
PDF
Sécurité des systèmes d’information industriels
PDF
Sécurité des IoT
PDF
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
PDF
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
PDF
Maitriser la ssi pour les systèmes industriels
PDF
Ree cybersecurite
PPTX
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
PDF
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
PPT
Analyse de risques en cybersécurité industrielle
PDF
7_Ineris-Cybersécurité des smart grids.pdf
PDF
Livret Seamless Security exaprobe & Fortinet
PDF
Sécuriser l'IoT - Un challenge bien compliqué
PPTX
IEC 62443
PDF
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PDF
Sécurité de l'IoT
PDF
Econocom - Livre Blanc IoT
PDF
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
PDF
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
PDF
Sécuriser votre environnement de l'Internet des objets (IoT)
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
Sécurité des systèmes d’information industriels
Sécurité des IoT
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Maitriser la ssi pour les systèmes industriels
Ree cybersecurite
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Analyse de risques en cybersécurité industrielle
7_Ineris-Cybersécurité des smart grids.pdf
Livret Seamless Security exaprobe & Fortinet
Sécuriser l'IoT - Un challenge bien compliqué
IEC 62443
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Sécurité de l'IoT
Econocom - Livre Blanc IoT
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
Sécuriser votre environnement de l'Internet des objets (IoT)
Publicité

Plus de Antoine Vigneron (19)

PPTX
La signature électronique et eIDAS - De nouveaux usages
PPTX
La signature électronique et les nouveaux services eIDAS
PPTX
La signature électronique chez les notaires
PDF
Bitcoin et le bitcoin
PDF
La Blockchain: la fin des tiers de confiance?
PDF
CIO advisory English
PDF
Données personnelles et SI - GDPR
PDF
La transition numérique un des facteurs clé vers une performance globale des...
PDF
Paiement mobile et biométrie, deux piliers de la transformation digitale
PDF
Les ECNi : une transformation numérique réussie
PDF
CFAO Concilier securité et simplicite
PPTX
Cloud and compliance REX
PDF
Challenges and Risks for the CIO from Outsourcing in the digital era
PDF
Meeting the challenges of big data
PDF
Lexpresse de la Banque Postale - Privacy et Big Data
PDF
Protéger ses données: mission impossible?
PDF
Jeudi de l AFAI - Transformations de la cybersécurité
PDF
Les enjeux de la transformation numérique
PDF
Cybercriminalité: menaces et parades
La signature électronique et eIDAS - De nouveaux usages
La signature électronique et les nouveaux services eIDAS
La signature électronique chez les notaires
Bitcoin et le bitcoin
La Blockchain: la fin des tiers de confiance?
CIO advisory English
Données personnelles et SI - GDPR
La transition numérique un des facteurs clé vers une performance globale des...
Paiement mobile et biométrie, deux piliers de la transformation digitale
Les ECNi : une transformation numérique réussie
CFAO Concilier securité et simplicite
Cloud and compliance REX
Challenges and Risks for the CIO from Outsourcing in the digital era
Meeting the challenges of big data
Lexpresse de la Banque Postale - Privacy et Big Data
Protéger ses données: mission impossible?
Jeudi de l AFAI - Transformations de la cybersécurité
Les enjeux de la transformation numérique
Cybercriminalité: menaces et parades

Cybersécurité, IOT automobile et aéronautique

  • 1. Cybersécurité, IOT automobile et aéronautique Jacques PANTIN Janvier 2017
  • 2. De nouvelles problématiques de sécurité • Les menaces – Potentiellement des risques de mort d’homme (il n’y a plus seulement des problématiques de protection de données personnelles (RGDP, CNIL)) – L’utilisation d’objets, réseaux de ‘zombies’, comme vecteurs d’attaque (cf les évènements récents avec Mirai) – L’espionnage industriel • Les vulnérabilités – Des contraintes de coût (‘le composant à 2 $’) qui limitent la mise place de solutions de sécurité – Des schémas d’architecture de sécurité pas encore pleinement maîtrisés – Le besoin d’une stabilité dans le temps Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités
  • 3. Des approches très différentes selon les domaines Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités Automobile Aéronautique Smart buildingsSmart cities Domotique Santé
  • 4. De nombreux défis • Un spectre fonctionnel très large et des normes multiples – En automobile • V2X (Vehicle to Everything) • V2V (Vehicle to Vehicle), V2I (Vehicle to Infrastructure), ITS (Intelligent Transport System) • … – En aéronautique • Sesar (Single European Sky ATM Research), NextGen • ATA e Business Program (Air Transport Association) • … • En automobile, une frontière conducteur/véhicule pas encore stabilisée • Des problématiques d’interopérabilité • Une recherche d’ergonomie omniprésente (orthogonale à la mise en œuvre de ‘réponses sécuritaires’!!) • Des contraintes de côut • Une nécessaire stabilité dans le temps • … Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités
  • 5. Une première typologie des risques • La ‘pollution’ de l’équipement terminal • La prise de contrôle des concentrateurs (cf l’incident Tesla) • L’interception des échanges (écoute, altération des msg) • Le détournement des données • L’interception des firmwares et logiciels sur les équipements terminaux (espionnage industriel)Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités
  • 6. Les objectifs de sécurité • Avec ISO 26262 (ASIL- Automotive Safety Integry Level) – S: Sévérité – E: Exposition – C: Contrôlabilité • Avec EBIOS • Disponibilité • Intégrité • Confidentialité • Traçabilité Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités • Avec ISA99 (SAL- Security Assurance Level) • Contrôle d’accés, Contrôle d’usage • Intégrité, Confidentialité, Disponibilité • Restriction sur les flux de données • Réponse adaptée à une incident
  • 7. Sécurité: les domaines d’action • Intégrité de l’objet – Intégrité des composants – Absence de malwares • Sécurité des communications • Protection des données (en particulier, données personnelles) – Attaque sur l’objet – Attaque sur les bases d’information Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités
  • 8. Nos objectifs: Le safeboot • Objectif: – La validation de l’intégrité de la configuration logicielle lors du démarrage de ‘l’objet’ (validation des signatures des composants logiciels critiques, en face d’une configuration de référence) • Défis: – Niveau de sécurité souvent faible associé à des solutions d’abord logicielles (pas de eSE) – Outils de gestion de configuration nécessaires – Interopérabilité entre espaces de confiance difficile à gérer Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités
  • 9. Nos objectifs: La traçabilité • Des acteurs multiples – Equipementiers / Constructeurs / Gestionnaires de flotte / Mainteneurs – Garagistes • Des espaces de confiance nécessairement interopérables • Des principes d’habilitation à la fois sûrs et simples à mettre en œuvre • Une utilisation de la blockchain??? (usage en micro paiements???)Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités
  • 10. Une nouvelle approche de la sécurité La démarche classique ne suffit plus – Sécurité et sureté (Security / Safety) – Security inside (CMM) – Résilience – Sécurité et qualité – …. Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités
  • 11. Une gouvernance différente • Des analyses de risques différentes – Un très bon travail de l’ANSSI • Pertinence du RSSI d’aujourd’hui?? • Comment prendre en compte la sécurité dans des systèmes techniques? • Les normes COBIT for info sec, ISO 26262… Janvier 2017 – DICTIS- Droits de diffusion et de reproduction limités