Skip to main content

Notre site Web utilise des cookies pour vous offrir l’expérience en ligne la plus optimale en : mesurant notre audience, en comprenant comment nos pages Web sont consultées et en améliorant en conséquence le fonctionnement de notre site Web, en vous fournissant un contenu marketing pertinent et personnalisé.
Vous avez un contrôle total sur ce que vous souhaitez activer. Vous pouvez accepter les cookies en cliquant sur le bouton « Accepter tous les cookies » ou personnaliser vos choix en sélectionnant les cookies que vous souhaitez activer. Vous pouvez également refuser tous les cookies non nécessaires en cliquant sur le bouton « Refuser tous les cookies ». Veuillez trouver plus d’informations sur notre utilisation des cookies et comment retirer à tout moment votre consentement sur notre Vie Privée.

Gestion de vos cookies

Notre site Web utilise des cookies. Vous avez un contrôle total sur ce que vous souhaitez activer. Vous pouvez accepter les cookies en cliquant sur le bouton « Accepter tous les cookies » ou personnaliser vos choix en sélectionnant les cookies que vous souhaitez activer. Vous pouvez également refuser tous les cookies non nécessaires en cliquant sur le bouton « Refuser tous les cookies » .

Cookies nécessaires

Ceux-ci sont indispensables à la navigation de l’utilisateur et permettent de donner accès à certaines fonctionnalités comme les accès aux zones sécurisées. Sans ces cookies, il ne sera pas possible de fournir le service.
Matomo en auto-hébergement

Cookies marketing

Ces cookies sont utilisés pour vous proposer des publicités plus pertinentes, limiter le nombre de fois que vous voyez une publicité ; aider à mesurer l’efficacité de la campagne publicitaire ; et comprendre le comportement des individus après avoir vu une publicité.
Vie Privée Adobe | Vie Privée Marketo | Vie Privée Pardot | Vie Privée Oktopost | Vie Privée MRP | Vie Privée AccountInsight | Vie Privée Triblio

Cookies de réseaux sociaux

Ces cookies sont utilisés pour mesurer l’efficacité des campagnes sur les réseaux sociaux.
Vie Privée de LinkedIn

Notre site Web utilise des cookies pour vous offrir l’expérience en ligne la plus optimale en : mesurant notre audience, en comprenant comment nos pages Web sont consultées et en améliorant en conséquence le fonctionnement de notre site Web, en vous fournissant un contenu marketing pertinent et personnalisé. Vous avez un contrôle total sur ce que vous souhaitez activer. Vous pouvez accepter les cookies en cliquant sur le bouton « Accepter tous les cookies » ou personnaliser vos choix en sélectionnant les cookies que vous souhaitez activer. Vous pouvez également refuser tous les cookies non nécessaires en cliquant sur le bouton « Refuser tous les cookies ». Veuillez trouver plus d’informations sur notre utilisation des cookies et comment retirer à tout moment votre consentement sur notre Vie Privée

Serie

Cybersécurité et système embarqué de défense

Abonnez-vous

A l’heure du combat collaboratif, comment cyber sécuriser des systèmes de défense embarqués dont on attend une disponibilité opérationnelle sans faille?

A travers cette série de 3 articles, découvrez-en plus sur l’émergence de ce défi majeur et les clés qui permettent de faire face aux cyber menaces, sans compromettre la performance de ces systèmes critiques.

Soyez informés en exclusivité de la sortie des épisodes

Thank you for your interest.You can download the report here.
A member of our team will be in touch with you shortly

Défense : cybersécurité et système embarqué

L’émergence d’un défi majeur

La cybersécurité n’est pas une notion nouvelle pour le monde de la Défense, mais, ces dernières années, la question a pris une toute autre dimension. En effet avec la multiplication des moyens d’échange et de communication, les défis liés à la sécurité des données transmises s’intensifient. Hier très cloisonnés, les systèmes de défense se métamorphosent et doivent de plus en plus s’interfacer les uns aux autres pour améliorer l’information, la collaboration et la prisede décision du commandement. En élargissant les surfaces et les angles d’attaques potentiels, ces interconnexions, couplées à l’essor de nouvelles technologies (Internet des objets, big data et intelligence artificielle…), redéfinissent le périmètre de la cybersécurité. Presque toujours connectés, les systèmes critiques embarqués font désormais incontestablement partie de ce périmètre, mais leurs particularités imposent des approches spécifiques.

Avec la montée concomitante des cybermenaces et des besoins de collaboration intra et inter-systèmes, l’enjeu consiste à trouver le compromis optimum entre sécurité, performances et disponibilité opérationnelle. A l’instar d’un blindage trop lourd qui finit par être handicapant et contre-productif, une sécurité trop poussée peut rendre le système inopérant et inutilisable. Dans ces conditions, comment garantir la sécurité des données échangées à l’heure du combat et des systèmes collaboratifs ? Comment satisfaire les exigences de confidentialité, d’intégrité, de disponibilité et de traçabilité, les quatre piliers de la sécurité des systèmes d’information (SSI), tout en répondant aux contraintes propres aux environnements critiques des plateformes de défense ?

L’actualité ne cesse de le rappeler : les cyber-risques évoluent aujourd’hui à une vitesse prodigieuse. Il semble par conséquent impossible d’exprimer toutes les exigences de sécurité dès l’étape de spécification du besoin. Comment, en effet, anticiper les menaces qui pourraient peser sur des systèmes conçus parfois une décennie avant leur mise en fonction et destinés à fonctionner plusieurs années ? De même qu’il est de coutume de prévoir des contrats de maintien en conditions opérationnelles (MCO), on voit désormais se généraliser des clauses de maintien en conditions de sécurité (MCS). Celles-ci nécessitent de développer des systèmes qui présentent une capacité d’évolution afin de pouvoir les adapter aux évolutions technologiques et sécuritaires. Dès lors, on peut se demander à quel moment considérer et intégrer les exigences de sécurité aux systèmes embarqués. Est-il envisageable de ne s’y consacrer qu’une fois les développements matériels et logiciels terminés ? Episode 1

En parallèle, il faut aussi tenir compte de l’évolution rapide des technologies et des performances que doivent produire les systèmes embarqués. Prenons un exemple : afin de répondre aux normes de cybersécurité en vigueur, il faut impérativement maintenir une activité de calcul dans l’ensemble du système. Cela nécessite donc d’embarquer une puissance de calcul plus élevée, ce qui a des répercussions sur le système, ses dimensions, et impacte donc directement son environnement que l’on sait extrêmement exigeant (poids, volume, chaleur, humidité…). Simultanément, la SSI impose d’implémenter un anti-virus tiers, c’est-à-dire qui n’a pas été développé par l’industriel en charge du système embarqué. Or, en scannant le système embarqué en permanence, cet anti-virus mobilise de la capacité de calcul, ce qui peut remettre en question une exigence opérationnelle de base, à savoir le traitement de l’information en temps réel. Dans ces conditions, comment concilier puissance de calcul et cybersécurité des systèmes embarqués ? Episode 2

Enfin, si les exigences de performances et de puissance de calcul sont aujourd’hui si élevées, c’est qu’à l’heure de la digitalisation et du partage de l’information, le combat et les systèmes collaboratifs sont des enjeux de défense clés pour atteindre la supériorité opérationnelle. Au cœur d’environnements complexes, les systèmes embarqués doivent cohabiter et communiquer, bien qu’ils présentent des niveaux de criticité, de confidentialité et de protection différents. Sous le poids de ces contraintes, la sécurisation des systèmes embarqués ne devient-elle pas un frein à leur interopérabilité et à leur disponibilité opérationnelle ? Episode 3

Au travers de trois articles, les experts d’Atos reviendront sur ces trois grandes questions et exposeront leur vision du développement des systèmes de défense embarqué pour faire durablement face aux cybermenaces sans pour autant transiger sur leurs capacités opérationnelles.

A propos d’Atos ALSe

Spécialisée dans la conception de systèmes embarqués à destination des plateformes de défense, l’activité Air Land Sea Electronics (ALSe) du groupe Atos développe méthodes et savoir-faire technologiques nécessaires pour répondre à leurs enjeux spécifiques en matière de cybersécurité :

  • se conformer aux exigences de sécurité des systèmes d’informations ;
  • respecter les spécifications liées aux contraintes des environnements critiques ;
  • maintenir un niveau approprié de performance ;
  • garantir la disponibilité opérationnelle des systèmes afin de ne pas compromettre le déroulement des missions.

A propos des auteurs

Norbert Di Costanzo

Chief Operating Officer et membre senior de la communauté scientifique Atos

Norbert est Chief Operating Officer des solutions Air Land Sea electronics chez Atos depuis 2012. Norbert fait partie des communautés d’experts Atos spécialisées dans le calcul avancé et le hard/firmware.

Francis Raguin

Directeur de projet aéronautique

Directeur de projet en aéronautique pour les activités Air Land Sea electronics d’Atos depuis 2017, Francis est spécialisé dans la gestion de projets en systèmes embarqués pour l’aéronautique et la méthodologie de développement DO178/254