Pour gérer vos consentements :
Categories: CloudSécurité

Avis d’expert : comment améliorer la sécurité des systèmes embarqués ?

Étape 1 : Mener une évaluation des menaces de bout en bout

L’amélioration de la sécurité d’un système embarqué commence par une bonne identification des menaces potentielles. Ces menaces doivent être évaluées en procédant à une analyse complète du cycle de vie du produit, en envisageant en amont toutes les conditions d’utilisation de ce même produit, et en prenant en compte l’impact que les développeurs, les fabricants, les opérateurs, les distributeurs, les revendeurs et les utilisateurs finaux peuvent avoir sur la sécurité globale du système. Ici, la difficulté principale est de prévoir les vecteurs d’infection (c.-à-d. les diverses manières dont une attaque malveillante peut être perpétrée) et d’anticiper les vulnérabilités (c.-à-d. les faiblesses ou défauts matériels ou logiciels exploitables par un programme malveillant).

Étape 2 : Tirer parti de mécanismes évolués de sécurité déjà existants

Un certain nombre de technologies et de méthodes de conception ont déjà été élaborées pour contrer les menaces toujours plus sérieuses qui guettent les systèmes embarqués connectés. Dans ce cadre, les concepteurs ont tout intérêt à s’orienter vers des briques de base commerciales, éprouvées et disponibles sur étagère (COTS, Commercial off-the-shelf) qui ont la capacité d’améliorer la sécurité de leurs équipements sans grever les coûts de développement. Les plates-formes de virtualisation embarquées figurent au nombre de ces briques de base : elles permettent via des mécanismes de partitionnement de répartir et d’isoler les logiciels dans des environnements d’exécution virtuels.

Étape 3 : Choisir une plate-forme d’exécution appropriée

Pour un système embarqué, le choix d’une plate-forme d’exécution commerciale est absolument crucial. L’implantation de composants logiciels COTS préalablement testés, validés et certifiés selon des critères stricts de sécurité et de sûreté fonctionnelle peut accroître la sécurité globale d’un système et réduire les coûts de développement afférents. Soigneusement sélectionnés en fonction de ces critères, les couches de support des composants matériels, les hyperviseurs, les systèmes d’exploitation temps réel, les piles de protocoles de communication, les plates-formes de simulation virtuelle, les outils de développement peuvent grandement contribuer à l’élaboration efficace d’un équipement embarqué sécurisé.

Page: 1 2 3

Recent Posts

Entre explications et remèdes, Crowdstrike en gestion de crise

Au cours du week-end, Crowdstrike a structuré une réponse face à l'incident majeur qu'a causé…

4 semaines ago

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

4 semaines ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

4 semaines ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

4 semaines ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

4 semaines ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

4 semaines ago