Notre site Web utilise des cookies pour vous offrir l’expérience en ligne la plus optimale en : mesurant notre audience, en comprenant comment nos pages Web sont consultées et en améliorant en conséquence le fonctionnement de notre site Web, en vous fournissant un contenu marketing pertinent et personnalisé.
Vous avez un contrôle total sur ce que vous souhaitez activer. Vous pouvez accepter les cookies en cliquant sur le bouton « Accepter tous les cookies » ou personnaliser vos choix en sélectionnant les cookies que vous souhaitez activer. Vous pouvez également refuser tous les cookies non nécessaires en cliquant sur le bouton « Refuser tous les cookies ». Veuillez trouver plus d’informations sur notre utilisation des cookies et comment retirer à tout moment votre consentement sur notre Vie Privée.

Gestion de vos cookies

Notre site Web utilise des cookies. Vous avez un contrôle total sur ce que vous souhaitez activer. Vous pouvez accepter les cookies en cliquant sur le bouton « Accepter tous les cookies » ou personnaliser vos choix en sélectionnant les cookies que vous souhaitez activer. Vous pouvez également refuser tous les cookies non nécessaires en cliquant sur le bouton « Refuser tous les cookies » .

Cookies nécessaires

Ceux-ci sont indispensables à la navigation de l’utilisateur et permettent de donner accès à certaines fonctionnalités comme les accès aux zones sécurisées. Sans ces cookies, il ne sera pas possible de fournir le service.
Matomo en auto-hébergement

Cookies marketing

Ces cookies sont utilisés pour vous proposer des publicités plus pertinentes, limiter le nombre de fois que vous voyez une publicité ; aider à mesurer l’efficacité de la campagne publicitaire ; et comprendre le comportement des individus après avoir vu une publicité.
Vie Privée Adobe | Vie Privée Marketo | Vie Privée MRP | Vie Privée AccountInsight | Vie Privée Triblio

Cookies de réseaux sociaux

Ces cookies sont utilisés pour mesurer l’efficacité des campagnes sur les réseaux sociaux.
Vie Privée de LinkedIn

Notre site Web utilise des cookies pour vous offrir l’expérience en ligne la plus optimale en : mesurant notre audience, en comprenant comment nos pages Web sont consultées et en améliorant en conséquence le fonctionnement de notre site Web, en vous fournissant un contenu marketing pertinent et personnalisé. Vous avez un contrôle total sur ce que vous souhaitez activer. Vous pouvez accepter les cookies en cliquant sur le bouton « Accepter tous les cookies » ou personnaliser vos choix en sélectionnant les cookies que vous souhaitez activer. Vous pouvez également refuser tous les cookies non nécessaires en cliquant sur le bouton « Refuser tous les cookies ». Veuillez trouver plus d’informations sur notre utilisation des cookies et comment retirer à tout moment votre consentement sur notre Vie Privée

Passer au contenu principal

Cybersécurité et système embarqué

Episode 1

Comment sécuriser un système embarqué dès sa conception ?

  Contactez nous

Comment sécuriser un système embarqué dès sa conception ?

Que les systèmes soient automatisés ou manuels, la qualité de l’information est critique pour prendre au plus tôt la meilleure décision. Pour recueillir les données les plus justes, les plus riches et les plus immédiates possibles, les équipements de défense embarqués sont de plus en plus reliés entre eux et avec les réseaux de communication. La contrepartie de cette interconnexion est la démultiplication des possibilités d’intrusion se traduisant par une explosion du nombre, du type et de la gravité des cybermenaces qui pèsent sur les systèmes. Pour y faire face, les équipements doivent impérativement élever leur niveau de protection et intégrer des dispositifs adéquats.

La difficulté est que les technologies et les méthodes employées par les hackers évoluent extrêmement rapidement. Or, dans les secteurs particulièrement sensibles de l’aéronautique et de la défense, où les projets s’étalent sur une dizaine d’années, les équipements sont appelés à
rester opérationnels pendant plusieurs décennies.

Alors comment développer des systèmes embarqués sécurisés qui doivent faire face à des évolutions technologiques pouvant les menacer ? Puisqu’il est difficile de prévoir l’évolution parallèle des menaces et des normes sécuritaires, il est primordial d’anticiper, dès les prémisses de la conception des systèmes, des mesures de cybersécurité évolutives, qui n’impacteront pas l’intégration et la disponibilité du système une fois implémenté.

Des architectures et solutions matérielles pour sécuriser les systèmes de défense embarqués

Un premier levier permet de sécuriser les systèmes embarqués : il s’agit d’intégrer dès les phases de conception une architecture technique et des matériels sécurisés. Si la conception de la structure du système est elle-même pensée de manière sécurisée, alors les risques d’intrusion sont minimisés. De cette façon, il ne sera pas nécessaire d’intégrer ultérieurement des surcouches de sécurité susceptibles de nuire à la performance ou à la disponibilité du système – par exemple un antivirus trop gourmand en puissance de calcul.

Ceci est possible car l’embarqué est un domaine à part, qui s’appuie sur de nombreux composants spécifiques et sur la mise en oeuvre parfois atypique de technologies standards. La connectique, les brochages et le cloisonnement physique des composants peuvent ainsi offrir des parades radicales bien que complètement différentes des approches reconnues par la cybersécurité usuelle.

Prenons l’exemple d’une connectique USB ou Ethernet : les protocoles seront communs à ceux de l’industrie classique, mais l’interface physique de ces connectiques ne sera pas standard : il s’agira d’interfaces physiques spécifiques au système, et répondant aux exigences sécuritaires des systèmes
de défense.

Un autre avantage de telles solutions est qu’elles sont propres à chaque équipement : impossible donc de les déjouer sans avoir auparavant obtenu des informations précises les concernant, informations confidentielles qui sont elles-mêmes sécurisées. Efficaces, peu coûteuses et pérennes vis-à-vis de l’évolution des menaces, les solutions architecturales cumulent tous les avantages… à condition d’y avoir pensé à temps !

« Cyber secure by design », la gestion de projet repensée

La cybersécurité d’un système de défense embarqué doit se concevoir dès l’origine du projet en posant clairement les risques, les contraintes environnementales (encombrement, chaleur, humidité, poussière…), les exigences opérationnelles (traitement en temps réel, intégrité des données…) et les coûts de mise en oeuvre. Ceci ne peut se faire qu’en collaboration étroite avec le client car lui seul peut juger du juste équilibre à trouver entre ces quatre paramètres. Un travers fréquent, par exemple, est de se prémunir des cybermenaces jusqu’à l’excès, au risque de compromettre l’implémentation, l’utilité ou encore la praticité du système embarqué, devant être disponible dans des conditions critiques (pleine mer, environnement menaçant, …). Il est donc primordial d’impliquer très tôt, dès les phases de conception, les organismes de certification et de contrôle car leurs expériences et leurs capacités de test peuvent être précieuses. En outre, ce sont eux qui, finalement, évalueront le système à implémenter. Certaines pouvant sortir de l’ordinaire, voire contrevenir à certaines normes, ce processus peut prendre du temps et de la persuasion, et mieux vaut par conséquent l’avoir anticipé. Ce dialogue doit se poursuivre tout au long du projet de manière à valider d’abord les grands principes lors de la revue de définition préliminaire (PDR, Preliminary Design Review), puis les solutions techniques lors de la revue de définition critique (CDR, Critical Design Review). La gestion d’un tel projet doit donc être révisée et enrichie de ces étapes cruciales de conception/validation sécuritaires, afin d’assurer la livraison d’un système critique implémentable et qui répond aux exigences

A propos d’Atos ALSe

Spécialisée dans la conception de systèmes embarqués à destination des plateformes de défense, l’activité Air Land Sea Electronics (ALSe) du groupe Atos développe méthodes et savoir-faire technologiques nécessaires pour répondre à leurs enjeux spécifiques en matière de cybersécurité :

  • se conformer aux exigences de sécurité des systèmes d’informations ;
  • respecter les spécifications liées aux contraintes des environnements critiques ;
  • maintenir un niveau approprié de performance ;
  • garantir la disponibilité opérationnelle des systèmes afin de ne pas compromettre le déroulement des missions.

A propos des auteurs

Norbert Di Costanzo

Chief Operating Officer et membre senior de la communauté scientifique Atos

Norbert est Chief Operating Officer des solutions Air Land Sea electronics chez Atos depuis 2012. Norbert fait partie des communautés d’experts Atos spécialisées dans le calcul avancé et le hard/firmware.

Francis Raguin

Directeur de projet aéronautique

Directeur de projet en aéronautique pour les activités Air Land Sea electronics d’Atos depuis 2017, Francis est spécialisé dans la gestion de projets en systèmes embarqués pour l’aéronautique et la méthodologie de développement DO178/254