En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Actualité des entreprises

Giesecke & Devrient et IBM font équipe sur la sécurité cryptographique

Publication: Septembre 2015

Partagez sur
 
Giesecke & Devrient (G&D) et IBM (NYSE : IBM) font équipe sur le développement d’une nouvelle solution sécuritaire pour les nouveaux véhicules connectés...
 

Objectif : rendre les piratages de véhicules beaucoup plus difficiles à l’avenir. Leur nouvelle solution cryptographique puce et clé est exposée pour la première fois au salon automobile international de l’IAA à Francfort, du 17 au 27 septembre.

Avec la généralisation des véhicules connectés, la sécurité informatique est en train de devenir une condition préalable essentielle dans l’industrie automobile.

« Les dizaines d’unités électroniques de contrôle du moteur, les systèmes bus embarqués et les diverses connexions sans fil au monde extérieur que compte un véhicule connecté rendent vitale sa protection contre les piratages, les attaques frauduleuses ou tout autre incident qui pourrait porter atteinte à la sécurité du trafic, » déclare Erich Nickel, Director of Automotive Solutions CoC DACH chez IBM. « Nombre de services en ligne destinés aux véhicules connectés sont déjà disponibles et soulèvent des problématiques concernant la confidentialité des données et la sécurité des paiements, qui rendent nécessaires la mise en place d’infrastructures et de canaux de communication sécurisés.. »

Des infrastructures de sécurité doivent être déployées à l’intérieur du véhicule et pour les communications entre le véhicule et les infrastructures en aval. En tant que partenaires et fournisseurs de confiance de l’industrie automobile, IBM et G&D font équipe pour relever les défis relatifs à la sécurité posés par l’écosystème des véhicules connectés.

« En tant que principal fournisseur de cartes SIM M2M et acteur de premier plan de la sécurisation des identités électroniques, G&D a transposé ses standards de sécurité élevés de l’écosystème des cartes à puce au monde de la mobilité virtuelle. Nos produits et solutions satisfont aux exigences et aux normes des industries spécifiques, telles que la norme ISO/TS 16949, considérée comme le modèle des systèmes de management de la qualité dans l’industrie automobile », explique Axel Deiniger, Directeur du département de la sécurité pour entreprises et fabricants d’équipement d’origine au sein de la division Mobile Security chez G&D.

IAA : IBM et G&D exposent leur solution sécuritaire pour les véhicules connectés

IBM et G&D présentent pour la première fois leur solution sécuritaire pour véhicule connecté au stand IBM n° 3.1 B48 du New Mobility World. Ces partenaires technologiques feront la démonstration d’unités électroniques de contrôle du moteur dotées d’une passerelle sécurisée, dont l’objectif est d’offrir une communication plus sûre au sein du véhicule, ainsi qu’entre le véhicule et les infrastructures en aval. Ils prévoient de poursuivre le développement de la plate-forme en fonction de l’évolution des exigences client relatives aux fabricants d’origine. Cette plate-forme pourrait associer d’autres éléments de sécurité afin d’améliorer les principaux éléments de la puce et de la clé cryptographiques.. Ses points forts :

- La gestion des identités numériques dans un environnement sécurisé.

- Trusted Service Management au service de la sécurité et de la confidentialité des données du conducteur.

- Unités électroniques de contrôle du moteur dotées d’une passerelle sécurisée pour garantir les communications au sein du véhicule, ainsi qu’entre le véhicule et les infrastructures en aval.

- Gestion de la connectivité très flexible grâce à la solution de gestion des abonnements de G&D.

Composants de solution multiples liés à la sécurité informatique

La plate-forme de solution sécuritaire pour véhicule connecté d’IBM et de G&D s’appuiera sur de multiples composants de solution liés à la sécurité informatique :

- Des éléments matériels hautement protégés avec niveau de sécurité de carte à puce, connus sous le nom d’« éléments sécurisés embarqués » (eSE) et installés à l’intérieur du véhicule, permettent de stocker des clés cryptographiques dans une zone protégée. Ils contribuent ainsi à augmenter le niveau de sécurité et à réduire significativement le nombre de piratages de véhicules.

- La création et la gestion du cycle de vie des clés dans le cadre d’une interface de gestion des clés sont essentielles à la mise à disposition et à la sécurisation des informations cryptées. La gestion des identités de confiance protège l’identité des utilisateurs et permet un accès autorisé au véhicule.

- La gestion des abonnements des modules SIM (cartes à puce SIM M2M) offre aux fabricants automobiles d’origine des solutions flexibles de connectivité. Un véhicule peut être individuellement configuré pour les paramètres de sécurité lorsqu’il est livré sur différents marchés et connecté à des opérateurs de service sans changement du module SIM, afin de simplifier la logistique. Les constructeurs disposent ainsi d’une plus grande flexibilité dans la production de véhicules pour divers pays, dans lesquels de nombreux opérateurs de communication mobile sont présents. L’abonnement à un opérateur de communication mobile peut être programmé à compter de la réception de la livraison du véhicule dans le pays destinataire, après sa production.

- Les renseignements de sécurité du véhicule, étroitement liés aux capacités de renseignements de sécurité de l’infrastructure en aval, améliorent la détection des piratages grâce au suivi des opérations anormales. Les renseignements de sécurité du côté infrastructure en aval, avec les centres de gestion de la sécurité, la gestion des événements et des renseignements de sécurité, aident à détecter les actes malveillants de manière précoce et à éviter tout endommagement du système. Canaux de communication et stockage des donnés sur le cloud sécurisés sont les garants de standards optimaux en ce qui concerne la confidentialité des données. Ils contribuent également à rendre les opérations de paiement plus sûres grâce à une infrastructure en aval résistante.

http://www.ibm.com/

http://www.gi-de.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: