BLACKCYCLE
Cybersécurité

Ingénierie de Cybersécurité Automobile

De l'analyse des menaces à l'homologation. L'objectif est de sécuriser les véhicules sur l'ensemble de leur cycle de vie.

Lesvéhiculesmodernessontdesordinateursenréseausurroues.Avecplusde100ECU,desbackbonesEthernet,lacommunicationV2XetlesmisesàjourOTA,lasurfaced'attaqueestmassive.UNECER155exigeunCSMScertifiépourl'homologation.ISO/SAE21434définitleprocessusd'ingénierie.L'objectifestdenaviguerlesdeuxavecrigueur.

CRYPTOML-KEM · ML-DSA
HSMSHE · EVITA · AURIX
ECUSecOC · Secure Boot
NETWORKMACsec · Firewall
VEHICLEPhysical perimeter
INNER← Defense in Depth →OUTER
01

ISO/SAE 21434 et TARA

Ingénierie de cybersécurité cycle complet selon ISO/SAE 21434. Analyse des Menaces et Évaluation des Risques (TARA) pour architectures véhiculaires.

02

UNECE R155 et Certification CSMS

Implémentation du Système de Management de la Cybersécurité aligné avec UNECE R155 et les critères d'audit ISO/PAS 5112.

03

Communications Sécurisées : SecOC, MACsec, HSMs

Communication sécurisée embarquée avec AUTOSAR SecOC pour CAN/CAN-FD. MACsec pour Ethernet automobile. Intégration HSM — SHE, EVITA, Infineon AURIX, NXP S32G.

04

Migration Cryptographie Post-Quantique

L'échéance NIST 2030 approche. Nous évaluons votre inventaire cryptographique, identifions les composants vulnérables et planifions la migration vers ML-KEM, ML-DSA et SLH-DSA.

FAQ

Questions Fréquentes

ISO/SAE 21434 définit le processus d'ingénierie pour la cybersécurité automobile — comment réaliser l'analyse des menaces, l'évaluation des risques et le développement sécurisé. UNECE R155 est le cadre réglementaire qui impose un Système de Management de la Cybersécurité (CSMS) pour l'homologation véhiculaire. En pratique, suivre ISO 21434 produit les preuves d'ingénierie qui satisfont les exigences de R155.

UNECE R155 est obligatoire pour tous les nouveaux types de véhicules depuis juillet 2022, et pour tous les nouveaux véhicules produits depuis juillet 2024 dans les États membres de l'UNECE. Les véhicules sans CSMS certifié ne peuvent pas obtenir l'homologation dans l'UE, au Japon, en Corée du Sud et dans les autres pays signataires.

Le NIST a fixé 2030 comme date cible pour la dépréciation des algorithmes vulnérables au quantique (RSA, ECDSA, ECDH). La feuille de route PQC de l'UE exige que tous les États membres lancent la planification de la transition d'ici 2026 et achèvent la migration des infrastructures critiques d'ici 2030. Pour l'automobile, cela signifie que les véhicules conçus aujourd'hui doivent déjà intégrer la PQC dans leur architecture cryptographique.

Les surfaces d'attaque les plus critiques sont : les unités télématiques (TCU) connectées aux réseaux cellulaires, les mécanismes de mise à jour OTA, les interfaces de communication V2X, les systèmes d'infodivertissement connectés à Internet, les ports de diagnostic OBD-II et les réseaux CAN bus dépourvus d'authentification. Les attaques historiques (Jeep Cherokee 2015, clé Tesla relay 2018) ont exploité exactement ces vecteurs.

ISO 21434UNECE R155CSMSTARASecOCMACsecHSMSHEEVITAPost-QuantumML-KEMAutomotive Cybersecurity