« Sécurité informatique des véhicules » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
EricB-92 (discuter | contributions)
EricB-92 (discuter | contributions)
Ligne 67 : Ligne 67 :
*{{Ouvrage|langue=en|auteur1=|prénom1=Loukas,|nom1=George,|titre=Cyber-physical attacks : a growing invisible threat|passage=|lieu=|éditeur=|date=|pages totales=|isbn=9780128012901|oclc=910102749|lire en ligne=https://www.worldcat.org/oclc/910102749|id=Loukas2015}}
*{{Ouvrage|langue=en|auteur1=|prénom1=Loukas,|nom1=George,|titre=Cyber-physical attacks : a growing invisible threat|passage=|lieu=|éditeur=|date=|pages totales=|isbn=9780128012901|oclc=910102749|lire en ligne=https://www.worldcat.org/oclc/910102749|id=Loukas2015}}
*{{Article|langue=en|auteur1=|prénom1=B.|nom1=Jungk|titre=Automotive security state of the art and future challenges|périodique=2016 International Symposium on Integrated Circuits (ISIC)|date=December 2016|issn=|doi=10.1109/isicir.2016.7829737|lire en ligne=http://ieeexplore.ieee.org/document/7829737/|consulté le=2017-11-23|pages=1–4|id=Jungk 2016}}
*{{Article|langue=en|auteur1=|prénom1=B.|nom1=Jungk|titre=Automotive security state of the art and future challenges|périodique=2016 International Symposium on Integrated Circuits (ISIC)|date=December 2016|issn=|doi=10.1109/isicir.2016.7829737|lire en ligne=http://ieeexplore.ieee.org/document/7829737/|consulté le=2017-11-23|pages=1–4|id=Jungk 2016}}
*{{Article|langue=en|auteur1=|prénom1=Tobias|nom1=Hoppe|prénom2=Stefan|nom2=Kiltz|prénom3=Jana|nom3=Dittmann|titre=Security Threats to Automotive CAN Networks – Practical Examples and Selected Short-Term Countermeasures|périodique=Computer Safety, Reliability, and Security|série=Lecture Notes in Computer Science|éditeur=Springer, Berlin, Heidelberg|date=2008-09-22|isbn=9783540876977|issn=|doi=10.1007/978-3-540-87698-4_21|lire en ligne=https://link.springer.com/chapter/10.1007/978-3-540-87698-4_21|consulté le=2017-11-28|pages=235–248|id=Hoppe2008}}


=== Revue ===
=== Revue ===

Version du 28 novembre 2017 à 15:42

Depuis quelques années les véhicules sont de plus en plus dotés de calculateurs embarqués qui ont pour but d'apporter des fonctions supplémentaires tant sur le plan du divertissement que celui des organes de sécurités critique : l'injection , le freinage, l'aide la conduite, le stationnement et la direction.

la sécurité informatique des véhicules devient un enjeu pour les constructeurs.



Piratage de véhicules

Prise ODB et BusCan

"When data are broadcast using the BUS network, CAN does not ensure the confidentiality and authentication of the CAN data frame, paving the way for a malicious adversary to easily eavesdrop on data or launch a replay attack [1]

To check the functions of the ECUs during a diagnostic process, the Tools broadcast CAN data frames without encryption and authentication to force control of the ECU [1]

Bluetooth

Wifi

RFID

3G/4G

Solutions de sécurité

1. Compartimenter l'accès à l'ECU

2. Gestion des accès par authentification

3. Centralisation de l'accès dédié à un cloud

Autre article


Bibliographie

Article

  • (en) Nikos Tziritas, Thanasis Loukopoulos et Spyros Lalis, « Agent placement in wireless embedded systems: Memory space and energy optimizations », 2010 IEEE International Symposium on Parallel & Distributed Processing, Workshops and Phd Forum (IPDPSW), IEEE,‎ 19-23 avril 2010, p. 1 - 7 (ISBN 978-1-4244-6534-7, DOI 10.1109/IPDPSW.2010.5470786, lire en ligne)
  • (en) D. K. Oka, T. Furue, L. Langenhop et T. Nishimura, « Survey of Vehicle IoT Bluetooth Devices », 2014 IEEE 7th International Conference on Service-Oriented Computing and Applications,‎ , p. 260–264 (DOI 10.1109/soca.2014.20, lire en ligne, consulté le )
  • (en) S. Woo, H. J. Jo et D. H. Lee, « A Practical Wireless Attack on the Connected Car and Security Protocol for In-Vehicle CAN », IEEE Transactions on Intelligent Transportation Systems, vol. 16, no 2,‎ , p. 993–1006 (ISSN 1524-9050, DOI 10.1109/tits.2014.2351612, lire en ligne)
  • (en) Z. Qi, Ping Dong, K. Ma et N. Sargeant, « A design of in-car multi-layer communication network with Bluetooth and CAN bus », 2016 IEEE 14th International Workshop on Advanced Motion Control (AMC),‎ , p. 323–326 (DOI 10.1109/amc.2016.7496370, lire en ligne, consulté le )
  • (en) W. A. Farag, « CANTrack: Enhancing automotive CAN bus security using intuitive encryption algorithms », 2017 7th International Conference on Modeling, Simulation, and Applied Optimization (ICMSAO),‎ , p. 1–5 (DOI 10.1109/icmsao.2017.7934878, lire en ligne, consulté le )
  • (en) B. Jungk, « Automotive security state of the art and future challenges », 2016 International Symposium on Integrated Circuits (ISIC),‎ , p. 1–4 (DOI 10.1109/isicir.2016.7829737, lire en ligne, consulté le )
  • (en) M. Gmiden, M. H. Gmiden et H. Trabelsi, « An intrusion detection method for securing in-vehicle CAN bus », 2016 17th International Conference on Sciences and Techniques of Automatic Control and Computer Engineering (STA),‎ , p. 176–180 (DOI 10.1109/sta.2016.7952095, lire en ligne, consulté le )
  • (en) K. M. A. Alheeti, A. Gruebler et K. D. McDonald-Maier, « An intrusion detection system against malicious attacks on the communication network of driverless cars », 2015 12th Annual IEEE Consumer Communications and Networking Conference (CCNC),‎ , p. 916–921 (DOI 10.1109/ccnc.2015.7158098, lire en ligne, consulté le )
  • (en) M. Marchetti et D. Stabili, « Anomaly detection of CAN bus messages through analysis of ID sequences », 2017 IEEE Intelligent Vehicles Symposium (IV),‎ , p. 1577–1583 (DOI 10.1109/ivs.2017.7995934, lire en ligne, consulté le )
  • (en) A. Taylor, N. Japkowicz et S. Leblanc, « Frequency-based anomaly detection for the automotive CAN bus », 2015 World Congress on Industrial Control Systems Security (WCICSS),‎ , p. 45–49 (DOI 10.1109/wcicss.2015.7420322, lire en ligne, consulté le )
  • (en) V. K. Sehgal, S. Mehrotra et H. Marwah, « Car security using Internet of Things », 2016 IEEE 1st International Conference on Power Electronics, Intelligent Control and Energy Systems (ICPEICES),‎ , p. 1–5 (DOI 10.1109/icpeices.2016.7853207, lire en ligne, consulté le )
  • (en) L. Nkenyereye et J. W. Jang, « Integration of big data for querying CAN bus data from connected car », 2017 Ninth International Conference on Ubiquitous and Future Networks (ICUFN),‎ , p. 946–950 (DOI 10.1109/icufn.2017.7993938, lire en ligne, consulté le )
  • (en) S. Abbott-McCune et L. A. Shay, « Intrusion prevention system of automotive network CAN bus », 2016 IEEE International Carnahan Conference on Security Technology (ICCST),‎ , p. 1–8 (DOI 10.1109/ccst.2016.7815711, lire en ligne, consulté le )
  • (en) K. von Hünerbein, P. Argent et T. Schulze, « Multi-sensor vehicle testing: Recording inertial sensors via CAN bus in combination with recorded GNSS RF signals », 2015 DGON Inertial Sensors and Systems Symposium (ISS),‎ , p. 1–13 (DOI 10.1109/inertialsensors.2015.7314269, lire en ligne, consulté le )
  • (en) Q. Zheng, « The design and the implementation of communication gateway between CAN bus and Ethernet », 2015 IEEE Advanced Information Technology, Electronic and Automation Control Conference (IAEAC),‎ , p. 862–866 (DOI 10.1109/iaeac.2015.7428679, lire en ligne, consulté le )
  • (en) Q. Wang et S. Sawhney, « VeCure: A practical security framework to protect the CAN bus of vehicles », 2014 International Conference on the Internet of Things (IOT),‎ , p. 13–18 (DOI 10.1109/iot.2014.7030108, lire en ligne, consulté le )
  • (en) M. Cheah, J. Bryans, D. S. Fowler et S. A. Shaikh, « Threat Intelligence for Bluetooth-Enabled Systems with Automotive Applications: An Empirical Study », 2017 47th Annual IEEE/IFIP International Conference on Dependable Systems and Networks Workshops (DSN-W),‎ , p. 36–43 (DOI 10.1109/dsn-w.2017.22, lire en ligne, consulté le )
  • (en) H. Kaartinen et J. Jämsä, « Encryption and authentication of 802.11p traffic radio », 2016 International Symposium on Small-scale Intelligent Manufacturing Systems (SIMS),‎ , p. 77–82 (DOI 10.1109/sims.2016.7802903, lire en ligne, consulté le )
  • (en) I. Studnia, V. Nicomette, E. Alata et Y. Deswarte, « Survey on security threats and protection mechanisms in embedded automotive networks », 2013 43rd Annual IEEE/IFIP Conference on Dependable Systems and Networks Workshop (DSN-W),‎ , p. 1–12 (DOI 10.1109/dsnw.2013.6615528, lire en ligne, consulté le )
  • (en) Loukas, George,, Cyber-physical attacks : a growing invisible threat (ISBN 9780128012901, OCLC 910102749, lire en ligne)
  • (en) B. Jungk, « Automotive security state of the art and future challenges », 2016 International Symposium on Integrated Circuits (ISIC),‎ , p. 1–4 (DOI 10.1109/isicir.2016.7829737, lire en ligne, consulté le )
  • (en) Tobias Hoppe, Stefan Kiltz et Jana Dittmann, « Security Threats to Automotive CAN Networks – Practical Examples and Selected Short-Term Countermeasures », Computer Safety, Reliability, and Security, Springer, Berlin, Heidelberg, lecture Notes in Computer Science,‎ , p. 235–248 (ISBN 9783540876977, DOI 10.1007/978-3-540-87698-4_21, lire en ligne, consulté le )

Revue

  • « Sécurité des voitures connectées : l’importance de la méthode », THALES,‎ (lire en ligne)
  • Julien Bergounhoux, « Cybersécurité et voitures connectés : Waymo détient-il la solution ? », CYBERSECURITE,‎ (lire en ligne)
  • Juliette Raynal, « Véhicule connecté : les solutions pour assurer d’urgence leur cybersécurité », IT INDUSTRIE & TECHNOLOGIES,‎ (lire en ligne)
  • Serge Malenkovich, « Piratage de voitures : une réelle menace ? », KASPERSKY LAB DAILY,‎ (lire en ligne)
  • Florian Reynaud, « Deux chercheurs parviennent à pirater une voiture à distance », LE MONDE PIXELS,‎ (lire en ligne)
  • Aurélien Gaufrès, « L’informatique au service de la protection des véhicules automobiles », PORTAIL POUR LA SCIENCE,‎ (lire en ligne)
  • « Le Cerema innove sur la cyber sécurité des véhicules connectés », CEREMA,‎ (lire en ligne)
  • Matthieu Deleneuville, « Véhicule connecté : la course à l’antivirus est lancée », JDN,‎ (lire en ligne)
  • Amaelle Guiton, « Voiture autonome : la menace pirate », LIBERATION TECHNOLOGIE,‎ (lire en ligne)
  • Fabien Soyez, « Vol de voiture connectée : bienvenue dans l’ère du « car hacking » », CNET,‎ (lire en ligne)
  • Sébastien Becquerel, « La sécurité des voitures connectées doit se faire dès leur conception », KASPERSKY LAB DAILY,‎ (lire en ligne)

Références

  1. a et b Woo 2017, p. 1993