{"id":27235,"date":"2012-10-28T23:00:00","date_gmt":"2012-10-28T23:00:00","guid":{"rendered":"https:\/\/\/white_papers\/comment-ameliorer-la-securite-des-systemes-embarques-en-cinq-etapes\/"},"modified":"2022-01-26T15:21:32","modified_gmt":"2022-01-26T15:21:32","slug":"comment-ameliorer-la-securite-des-systemes-embarques-en-cinq-etapes","status":"publish","type":"white_papers","link":"https:\/\/www.ecinews.fr\/fr\/white_papers\/comment-ameliorer-la-securite-des-systemes-embarques-en-cinq-etapes\/","title":{"rendered":"Comment am\u00e9liorer la s\u00e9curit\u00e9 des syst\u00e8mes embarqu\u00e9s en cinq \u00e9tapes"},"content":{"rendered":"","protected":false},"excerpt":{"rendered":"<p>Apparu en 2010, le ver Stuxnet fut le premier programme malveillant con\u00e7u sp\u00e9cifiquement pour s&rsquo;infiltrer au sein d&rsquo;une infrastructure industrielle et propager du code malicieux au c\u0153ur-m\u00eame des automates programmables. Une telle attaque virale souligne la n\u00e9cessit\u00e9 de renforcer les mesures destin\u00e9es \u00e0 prot\u00e9ger la s\u00e9curit\u00e9 des syst\u00e8mes embarqu\u00e9s critiques, et tout particuli\u00e8rement ceux qui contr\u00f4lent les infrastructures vitales, les complexes industriels, les r\u00e9seaux de renseignement, les r\u00e9seaux militaires ou les \u00e9quipements m\u00e9dicaux.   Pendant longtemps, les syst\u00e8mes embarqu\u00e9s ont fonctionn\u00e9 dans une relative autarcie et, de ce fait, ils ont \u00e9t\u00e9 prot\u00e9g\u00e9s contre la plupart des menaces de s\u00e9curit\u00e9. Mais ces m\u00eames \u00e9quipements sont aujourd&rsquo;hui reli\u00e9s \u00e0 des r\u00e9seaux d&rsquo;entreprises, \u00e0 des clouds publics, voire m\u00eame \u00e0 Internet. Cette connectivit\u00e9 g\u00e9n\u00e9ralis\u00e9e conduit \u00e0 des gains substantiels en termes de fonctionnalit\u00e9s et d&rsquo;ergonomie, mais elle rend les syst\u00e8mes embarqu\u00e9s plus vuln\u00e9rables aux attaques, aux intrusions et autres piratages. A l&rsquo;heure du \u00a0\u00bb tout-connect\u00e9 \u00ab\u00a0, la s\u00e9curit\u00e9 qui fut loin d\u2019\u00eatre le souci principal des concepteurs par le pass\u00e9 se hisse au rang des caract\u00e9ristiques fondamentales des \u00e9quipements. D\u00e8s lors, les m\u00e9canismes de s\u00e9curit\u00e9, ou plus exactement de cyber-s\u00e9curit\u00e9, doivent prot\u00e9ger les syst\u00e8mes embarqu\u00e9s de toute attaque malveillante qui pourrait entraver un fonctionnement correct et s\u00fbr, tout particuli\u00e8rement lorsque des vies humaines sont en jeu. Ces m\u00eames m\u00e9canismes doivent garantir l\u2019int\u00e9grit\u00e9 des donn\u00e9es transmises ou stock\u00e9es lorsque celles-ci sont consid\u00e9r\u00e9es comme sensibles.<\/p>\n","protected":false},"featured_media":27237,"template":"","tags":[],"company":[],"wp_category":[],"ppma_author":[1149],"class_list":["post-27235","white_papers","type-white_papers","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<title>Comment am\u00e9liorer la s\u00e9curit\u00e9 des syst\u00e8mes embarqu\u00e9s en ci...<\/title>\n<meta name=\"description\" content=\"Apparu en 2010, le ver Stuxnet fut le premier programme malveillant con\u00e7u sp\u00e9cifiquement pour s&#039;infiltrer au sein d&#039;une infrastructure industrielle et...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/white_papers\/27235\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment am\u00e9liorer la s\u00e9curit\u00e9 des syst\u00e8mes embarqu\u00e9s en cinq \u00e9tapes\" \/>\n<meta property=\"og:description\" content=\"Apparu en 2010, le ver Stuxnet fut le premier programme malveillant con\u00e7u sp\u00e9cifiquement pour s&#039;infiltrer au sein d&#039;une infrastructure industrielle et propager du code malicieux au c\u0153ur-m\u00eame des automates programmables. Une telle attaque virale souligne la n\u00e9cessit\u00e9 de renforcer les mesures destin\u00e9es \u00e0 prot\u00e9ger la s\u00e9curit\u00e9 des syst\u00e8mes embarqu\u00e9s critiques, et tout particuli\u00e8rement ceux qui contr\u00f4lent les infrastructures vitales, les complexes industriels, les r\u00e9seaux de renseignement, les r\u00e9seaux militaires ou les \u00e9quipements m\u00e9dicaux.  Pendant longtemps, les syst\u00e8mes embarqu\u00e9s ont fonctionn\u00e9 dans une relative autarcie et, de ce fait, ils ont \u00e9t\u00e9 prot\u00e9g\u00e9s contre la plupart des menaces de s\u00e9curit\u00e9. Mais ces m\u00eames \u00e9quipements sont aujourd&#039;hui reli\u00e9s \u00e0 des r\u00e9seaux d&#039;entreprises, \u00e0 des clouds publics, voire m\u00eame \u00e0 Internet. Cette connectivit\u00e9 g\u00e9n\u00e9ralis\u00e9e conduit \u00e0 des gains substantiels en termes de fonctionnalit\u00e9s et d&#039;ergonomie, mais elle rend les syst\u00e8mes embarqu\u00e9s plus vuln\u00e9rables aux attaques, aux intrusions et autres piratages. A l&#039;heure du &quot; tout-connect\u00e9 &quot;, la s\u00e9curit\u00e9 qui fut loin d\u2019\u00eatre le souci principal des concepteurs par le pass\u00e9 se hisse au rang des caract\u00e9ristiques fondamentales des \u00e9quipements. D\u00e8s lors, les m\u00e9canismes de s\u00e9curit\u00e9, ou plus exactement de cyber-s\u00e9curit\u00e9, doivent prot\u00e9ger les syst\u00e8mes embarqu\u00e9s de toute attaque malveillante qui pourrait entraver un fonctionnement correct et s\u00fbr, tout particuli\u00e8rement lorsque des vies humaines sont en jeu. Ces m\u00eames m\u00e9canismes doivent garantir l\u2019int\u00e9grit\u00e9 des donn\u00e9es transmises ou stock\u00e9es lorsque celles-ci sont consid\u00e9r\u00e9es comme sensibles.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/white_papers\/27235\/\" \/>\n<meta property=\"og:site_name\" content=\"EENewsEurope\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-26T15:21:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cdn.eenewseurope.com\/wp-content\/uploads\/import\/default\/files\/import\/eci3345_wind_river.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"615\" \/>\n\t<meta property=\"og:image:height\" content=\"792\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cdn.eenewseurope.com\/fr\/white_papers\/comment-ameliorer-la-securite-des-systemes-embarques-en-cinq-etapes\/\",\"url\":\"https:\/\/cdn.eenewseurope.com\/fr\/white_papers\/comment-ameliorer-la-securite-des-systemes-embarques-en-cinq-etapes\/\",\"name\":\"Comment am\u00e9liorer la s\u00e9curit\u00e9 des syst\u00e8mes embarqu\u00e9s en cinq \u00e9tapes -\",\"isPartOf\":{\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#website\"},\"datePublished\":\"2012-10-28T23:00:00+00:00\",\"dateModified\":\"2022-01-26T15:21:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/cdn.eenewseurope.com\/fr\/white_papers\/comment-ameliorer-la-securite-des-systemes-embarques-en-cinq-etapes\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cdn.eenewseurope.com\/fr\/white_papers\/comment-ameliorer-la-securite-des-systemes-embarques-en-cinq-etapes\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cdn.eenewseurope.com\/fr\/white_papers\/comment-ameliorer-la-securite-des-systemes-embarques-en-cinq-etapes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ecinews.fr\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Comment am\u00e9liorer la s\u00e9curit\u00e9 des syst\u00e8mes embarqu\u00e9s en cinq \u00e9tapes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#website\",\"url\":\"https:\/\/www.eenewseurope.com\/en\/\",\"name\":\"EENewsEurope\",\"description\":\"Just another WordPress site\",\"publisher\":{\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.eenewseurope.com\/en\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#organization\",\"name\":\"EENewsEurope\",\"url\":\"https:\/\/www.eenewseurope.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"contentUrl\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"width\":283,\"height\":113,\"caption\":\"EENewsEurope\"},\"image\":{\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#\/schema\/logo\/image\/\"}}]}<\/script>","yoast_head_json":{"title":"Comment am\u00e9liorer la s\u00e9curit\u00e9 des syst\u00e8mes embarqu\u00e9s en ci...","description":"Apparu en 2010, le ver Stuxnet fut le premier programme malveillant con\u00e7u sp\u00e9cifiquement pour s'infiltrer au sein d'une infrastructure industrielle et...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/white_papers\/27235\/","og_locale":"fr_FR","og_type":"article","og_title":"Comment am\u00e9liorer la s\u00e9curit\u00e9 des syst\u00e8mes embarqu\u00e9s en cinq \u00e9tapes","og_description":"Apparu en 2010, le ver Stuxnet fut le premier programme malveillant con\u00e7u sp\u00e9cifiquement pour s'infiltrer au sein d'une infrastructure industrielle et propager du code malicieux au c\u0153ur-m\u00eame des automates programmables. Une telle attaque virale souligne la n\u00e9cessit\u00e9 de renforcer les mesures destin\u00e9es \u00e0 prot\u00e9ger la s\u00e9curit\u00e9 des syst\u00e8mes embarqu\u00e9s critiques, et tout particuli\u00e8rement ceux qui contr\u00f4lent les infrastructures vitales, les complexes industriels, les r\u00e9seaux de renseignement, les r\u00e9seaux militaires ou les \u00e9quipements m\u00e9dicaux.  Pendant longtemps, les syst\u00e8mes embarqu\u00e9s ont fonctionn\u00e9 dans une relative autarcie et, de ce fait, ils ont \u00e9t\u00e9 prot\u00e9g\u00e9s contre la plupart des menaces de s\u00e9curit\u00e9. Mais ces m\u00eames \u00e9quipements sont aujourd'hui reli\u00e9s \u00e0 des r\u00e9seaux d'entreprises, \u00e0 des clouds publics, voire m\u00eame \u00e0 Internet. Cette connectivit\u00e9 g\u00e9n\u00e9ralis\u00e9e conduit \u00e0 des gains substantiels en termes de fonctionnalit\u00e9s et d'ergonomie, mais elle rend les syst\u00e8mes embarqu\u00e9s plus vuln\u00e9rables aux attaques, aux intrusions et autres piratages. A l'heure du \" tout-connect\u00e9 \", la s\u00e9curit\u00e9 qui fut loin d\u2019\u00eatre le souci principal des concepteurs par le pass\u00e9 se hisse au rang des caract\u00e9ristiques fondamentales des \u00e9quipements. D\u00e8s lors, les m\u00e9canismes de s\u00e9curit\u00e9, ou plus exactement de cyber-s\u00e9curit\u00e9, doivent prot\u00e9ger les syst\u00e8mes embarqu\u00e9s de toute attaque malveillante qui pourrait entraver un fonctionnement correct et s\u00fbr, tout particuli\u00e8rement lorsque des vies humaines sont en jeu. Ces m\u00eames m\u00e9canismes doivent garantir l\u2019int\u00e9grit\u00e9 des donn\u00e9es transmises ou stock\u00e9es lorsque celles-ci sont consid\u00e9r\u00e9es comme sensibles.","og_url":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/white_papers\/27235\/","og_site_name":"EENewsEurope","article_modified_time":"2022-01-26T15:21:32+00:00","og_image":[{"width":615,"height":792,"url":"https:\/\/cdn.eenewseurope.com\/wp-content\/uploads\/import\/default\/files\/import\/eci3345_wind_river.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/cdn.eenewseurope.com\/fr\/white_papers\/comment-ameliorer-la-securite-des-systemes-embarques-en-cinq-etapes\/","url":"https:\/\/cdn.eenewseurope.com\/fr\/white_papers\/comment-ameliorer-la-securite-des-systemes-embarques-en-cinq-etapes\/","name":"Comment am\u00e9liorer la s\u00e9curit\u00e9 des syst\u00e8mes embarqu\u00e9s en cinq \u00e9tapes -","isPartOf":{"@id":"https:\/\/www.eenewseurope.com\/en\/#website"},"datePublished":"2012-10-28T23:00:00+00:00","dateModified":"2022-01-26T15:21:32+00:00","breadcrumb":{"@id":"https:\/\/cdn.eenewseurope.com\/fr\/white_papers\/comment-ameliorer-la-securite-des-systemes-embarques-en-cinq-etapes\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cdn.eenewseurope.com\/fr\/white_papers\/comment-ameliorer-la-securite-des-systemes-embarques-en-cinq-etapes\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/cdn.eenewseurope.com\/fr\/white_papers\/comment-ameliorer-la-securite-des-systemes-embarques-en-cinq-etapes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ecinews.fr\/fr\/"},{"@type":"ListItem","position":2,"name":"Comment am\u00e9liorer la s\u00e9curit\u00e9 des syst\u00e8mes embarqu\u00e9s en cinq \u00e9tapes"}]},{"@type":"WebSite","@id":"https:\/\/www.eenewseurope.com\/en\/#website","url":"https:\/\/www.eenewseurope.com\/en\/","name":"EENewsEurope","description":"Just another WordPress site","publisher":{"@id":"https:\/\/www.eenewseurope.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.eenewseurope.com\/en\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.eenewseurope.com\/en\/#organization","name":"EENewsEurope","url":"https:\/\/www.eenewseurope.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.eenewseurope.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","contentUrl":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","width":283,"height":113,"caption":"EENewsEurope"},"image":{"@id":"https:\/\/www.eenewseurope.com\/en\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/white_papers\/27235"}],"collection":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/white_papers"}],"about":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/types\/white_papers"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media\/27237"}],"wp:attachment":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media?parent=27235"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/tags?post=27235"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/company?post=27235"},{"taxonomy":"wp_category","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/wp_category?post=27235"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/ppma_author?post=27235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}