{"id":12171,"date":"2019-10-28T08:28:41","date_gmt":"2019-10-28T07:28:41","guid":{"rendered":"https:\/\/www.riskinsight-wavestone.com\/?p=12171"},"modified":"2020-01-03T08:56:42","modified_gmt":"2020-01-03T07:56:42","slug":"saga-33-voiture-connectee","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2019\/10\/saga-33-voiture-connectee\/","title":{"rendered":"Saga 3\/3 : La s\u00e9curit\u00e9 des v\u00e9hicules connect\u00e9s, les r\u00e9ponses pour une transformation n\u00e9cessaire !"},"content":{"rendered":"<p><em>Si la s\u00e9curit\u00e9 physique des passagers et de leur environnement est aujourd\u2019hui une composante fondamentale du monde automobile, la cybers\u00e9curit\u00e9 commence elle aussi \u00e0 \u00eatre mise en lumi\u00e8re, notamment depuis la publication <a href=\"https:\/\/www.wired.com\/2015\/07\/hackers-remotely-kill-jeep-highway\/\">des travaux initi\u00e9s par Charlie MILLER et Chris VALASEK<\/a><strong>.<\/strong><\/em><\/p>\n<p>Le <a href=\"https:\/\/www.riskinsight-wavestone.com\/2018\/05\/saga-13-voiture-connectee\/\">d\u00e9veloppement rapide du v\u00e9hicule autonome et connect\u00e9e<\/a> indique qu\u2019il est urgent de mettre en \u0153uvre des mesures pour r\u00e9duire le <a href=\"https:\/\/www.riskinsight-wavestone.com\/2018\/09\/saga-23-voiture-connectee\/\">risque cyber<\/a>.<\/p>\n<p>Dans un premier temps, ces mesures consistent \u00e0 adapter des concepts de cybers\u00e9curit\u00e9 connus et maitris\u00e9s tout en s\u2019adaptant \u00e0 un environnement nouveau, dans un contexte march\u00e9 ultra-concurrentiel et confront\u00e9 \u00e0 des usagers de plus en plus exigeants.<\/p>\n<p>Dans un second temps, il s\u2019agit de mettre sous contr\u00f4le des syst\u00e8mes critiques intelligents, interactifs, et ce en temps r\u00e9el afin de se pr\u00e9munir d\u2019attaques \u00e9volutives, de plus en plus sophistiqu\u00e9es et difficiles \u00e0 anticiper.<\/p>\n<p>&nbsp;<\/p>\n<h2>Des concepts de cybers\u00e9curit\u00e9 connus\u2026 mais qui doivent tenir compte des contraintes propres aux syst\u00e8mes embarqu\u00e9s<\/h2>\n<p>La course \u00e0 l\u2019innovation autour du v\u00e9hicule connect\u00e9 conduit \u00e0 la mise en \u0153uvre de plus en plus de services, ce qui augmente le niveau d\u2019exposition du v\u00e9hicule \u00e0 de nombreuses menaces \u2013 <strong>adeptes du car tuning<\/strong>, <strong>hacktivistes, organisations criminelles, gouvernements etc.<\/strong><\/p>\n<p>La mise sur le march\u00e9 de nouveaux mod\u00e8les de v\u00e9hicules pourrait \u00eatre conditionn\u00e9e par sa capacit\u00e9 \u00e0 se prot\u00e9ger des cybermenaces. En effet cette protection pourra s\u2019appuyer sur des incontournables de la cybers\u00e9curit\u00e9 tels que\u00a0: <strong>la gestion des identit\u00e9s et des acc\u00e8s<\/strong> (authentification forte, infrastructure PKI&#8230;), <strong>la segmentation des r\u00e9seaux<\/strong> et le regroupement par actifs critiques (Firewall, Gateway\u2026), <strong>le chiffrement<\/strong> des donn\u00e9es et des communications (via un r\u00e9seau Ethernet, des environnements d\u2019ex\u00e9cution prot\u00e9g\u00e9s), <strong>la d\u00e9tection et la supervision <\/strong>des composants critiques (SIEM embarqu\u00e9, sonde de s\u00e9curit\u00e9 IPS\/IDS\u2026).<\/p>\n<p>Contrairement \u00e0 un syst\u00e8me d\u2019information d\u2019entreprise, un v\u00e9hicule connect\u00e9 est un produit contenant un syst\u00e8me pouvant s\u2019apparenter \u00e0 un <strong>syst\u00e8me d\u2019information \u00e0 espace fini, \u00e0 prix fixe et en mouvement<\/strong>. Autant de contraintes diff\u00e9rentes de celles d\u2019un SI classique qui complexifient sa s\u00e9curisation. Celle-ci doivent \u00eatre prises en compte au plus t\u00f4t, d\u00e8s la phase de conception du v\u00e9hicule\u00a0:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Le co\u00fbt du v\u00e9hicule<\/strong> \u2013 Des solutions cybers\u00e9curit\u00e9 connues certes, mais qui doivent n\u00e9anmoins s\u2019int\u00e9grer dans un syst\u00e8me initialement m\u00e9canique\/\u00e9lectronique o\u00f9 le co\u00fbt de chaque pi\u00e8ce doit \u00eatre justifi\u00e9 afin de ne pas trop augmenter le Prix de Revient \u00e0 la Fabrication (PRF). L\u2019important \u00e9tant de <strong>maintenir un \u00e9quilibre co\u00fbt\/risques acceptable<\/strong> pour garantir la s\u00e9curit\u00e9 de l\u2019usager.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>La dimension et le poids du v\u00e9hicule<\/strong> \u2013\u00a0L\u2019encombrement et le poids sont les deux principaux ennemis des solutions de transport. L\u2019int\u00e9gration de composants embarqu\u00e9s et de modules de cybers\u00e9curit\u00e9 suppl\u00e9mentaires peut amener \u00e0 une <strong>modification des architectures physiques<\/strong> des v\u00e9hicules. Mais l\u2019\u00e9volution d\u2019un v\u00e9hicule n\u2019est pas aussi ais\u00e9e que celle d\u2019un syst\u00e8me d\u2019information classique\u00a0; au vu du contexte une <strong>approche modulaire<\/strong> permettant l\u2019ajout de capacit\u00e9 hardware d\u00e8s la phase de conception pourrait \u00eatre envisag\u00e9e.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>La capacit\u00e9 de calcul en temps r\u00e9el<\/strong> \u2013 Selon la criticit\u00e9 des composants du v\u00e9hicule, il pourra \u00eatre d\u00e9cid\u00e9 d\u2019y s\u00e9curiser certaines communications (via chiffrement, signature). Une analyse fine et une priorisation des \u00e9changes \u00e0 prot\u00e9ger sont pr\u00e9conis\u00e9es, les <strong>m\u00e9canismes de cryptographie<\/strong> \u00e9tant tr\u00e8s <strong>consommateurs en ressources et puissance de calculs<\/strong>.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>L\u2019exp\u00e9rience utilisateur<\/strong> \u2013 Les constructeurs automobiles ont toujours cherch\u00e9 \u00e0 d\u00e9velopper le concept de <strong>confort et de plaisir de la conduite<\/strong>. L\u2019int\u00e9gration de la cybers\u00e9curit\u00e9 dans le v\u00e9hicule ne doit pas aller \u00e0 l\u2019encontre de ce principe et nombre d\u2019utilisateurs ne sont probablement pas pr\u00eats \u00e0 accepter la cybers\u00e9curit\u00e9 au d\u00e9triment de leur exp\u00e9rience de conduite. Ainsi, il para\u00eet difficilement envisageable de demander \u00e0 un conducteur d\u2019entrer un mot de passe \u00e0 chaque d\u00e9marrage du v\u00e9hicule, encore moins de configurer un nouvel utilisateur pendant plusieurs minutes \u00e0 chaque fois qu\u2019il pr\u00eate son v\u00e9hicule. Les probl\u00e9matiques de cybers\u00e9curit\u00e9 permettent <strong>d\u2019identifier de nouveaux usages<\/strong> et de se positionner au service de l\u2019exp\u00e9rience utilisateur. Cela peut conduire au <strong>d\u00e9veloppement de solutions innovantes<\/strong> comme l\u2019authentification de l\u2019usager via smartphone ou la d\u00e9l\u00e9gation de droits d\u2019acc\u00e8s au v\u00e9hicule via une application.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>La mobilit\u00e9 et la connectivit\u00e9<\/strong> \u2013 La d\u00e9tection d\u2019incidents et la supervision des composants critiques du v\u00e9hicule n\u00e9cessitent une disponibilit\u00e9 et une remont\u00e9e des logs en continue. \u00a0Sachant qu\u2019un v\u00e9hicule en mouvement peut \u00eatre amen\u00e9 \u00e0 se retrouver dans une zone \u00e0 couverture r\u00e9seau limit\u00e9e (voir nulle), ces probl\u00e9matiques de connectivit\u00e9 am\u00e8nent \u00e0 concevoir des <strong>syst\u00e8mes de supervision et d\u00e9tection<\/strong> <strong>directement int\u00e9gr\u00e9s au v\u00e9hicule<\/strong>. De mani\u00e8re g\u00e9n\u00e9rale, face \u00e0 la perte de connectivit\u00e9, <strong>la r\u00e9silience<\/strong> doit \u00eatre g\u00e9n\u00e9ralis\u00e9e \u00e0 l\u2019ensemble des fonctions (cyber ou non) du v\u00e9hicule.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Le cycle de vie<\/strong> \u2013 La dur\u00e9e de vie peut varier d\u2019un v\u00e9hicule \u00e0 l\u2019autre, historiquement bas\u00e9e sur l\u2019usure m\u00e9canique que subissent les voitures. D\u00e9sormais le v\u00e9hicule c\u2019est aussi un ensemble de composants \u00e9lectroniques et de services qui doivent <strong>s\u2019adapter \u00e0 un cycle de vie long<\/strong>. Chaque syst\u00e8me et solution informatique incorpor\u00e9s au v\u00e9hicule doivent \u00eatre con\u00e7us pour fonctionner et \u00eatre support\u00e9s dans la dur\u00e9e. Le d\u00e9fi que devront relever les constructeurs est de <strong>contr\u00f4ler l\u2019obsolescence et maintenir en condition op\u00e9rationnelle<\/strong> leur parc automobile. Le d\u00e9veloppement des syst\u00e8mes de <strong>mise \u00e0 jour Over-The-Air (OTA)<\/strong> deviendra une n\u00e9cessit\u00e9 pour le d\u00e9ploiement des patchs et correctifs de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<figure id=\"post-12172 media-12172\" class=\"align-none\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-12172 size-full\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/10\/Image1-2.png\" alt=\"\" width=\"1286\" height=\"547\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/10\/Image1-2.png 1286w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/10\/Image1-2-437x186.png 437w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/10\/Image1-2-768x327.png 768w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/10\/Image1-2-71x30.png 71w\" sizes=\"auto, (max-width: 1286px) 100vw, 1286px\" \/><\/figure>\n<p style=\"text-align: center;\"><em>Les principaux enjeux de cybers\u00e9curit\u00e9<\/em><\/p>\n<p>&nbsp;<\/p>\n<h2>La (cyber)s\u00e9curit\u00e9 des v\u00e9hicules n\u2019est pas qu\u2019une affaire de solutions techniques<\/h2>\n<h3>Convergence de l\u2019ing\u00e9nierie automobile et du digital<\/h3>\n<p>Le <strong>croisement des univers de l\u2019ing\u00e9nierie et du service<\/strong> devient un sujet prioritaire chez les constructeurs automobiles, provoquant certains changements dans leur c\u0153ur de m\u00e9tier. La <strong>gouvernance<\/strong> doit \u00e9voluer en prenant en compte un certain nombre d\u2019actions indispensables \u00e0 la s\u00e9curisation de leurs v\u00e9hicules et plateformes de services.<\/p>\n<p>Il est important de s\u2019assurer que la cybers\u00e9curit\u00e9 soit pens\u00e9e et int\u00e9gr\u00e9e dans l\u2019ensemble des \u00e9tapes du projet tout en disposant des ressources et comp\u00e9tences n\u00e9cessaires.<\/p>\n<p>La mise en circulation d\u2019un v\u00e9hicule impose aussi de g\u00e9rer lors de cette phase des probl\u00e9matiques de maintien en condition op\u00e9rationnelle et de s\u00e9curit\u00e9 des syst\u00e8mes d\u00e9velopp\u00e9s, qu\u2019ils soient embarqu\u00e9s ou d\u00e9barqu\u00e9s (plateforme de services connect\u00e9s). Ainsi les constructeurs op\u00e8rent dans un environnement qui les positionne, \u00e0 la fois, en <strong>fournisseur de produit mais aussi de services automobiles<\/strong>.<\/p>\n<p>On constate que le temps moyen de d\u00e9veloppement et d\u2019int\u00e9gration d\u2019un v\u00e9hicule est d\u2019environ 3 \u00e0 5 ans, l\u00e0 o\u00f9 il faut quelques mois pour d\u00e9velopper et mettre en production un nouveau service (connect\u00e9).<\/p>\n<p>De fait, pour faire face \u00e0 un march\u00e9 toujours plus concurrentiel\u00a0; les architectures d\u00e9velopp\u00e9es du v\u00e9hicule doivent \u00eatre en capacit\u00e9 de supporter l\u2019approvisionnement r\u00e9gulier de nouveaux services tout au long du cycle de vie. Il sera n\u00e9cessaire de garantir un maintien du niveau de s\u00e9curit\u00e9, de suret\u00e9 et de qualit\u00e9 du v\u00e9hicule.<\/p>\n<p>Ainsi, on peut logiquement s\u2019attendre \u00e0 une t<strong>ransformation des sc\u00e9narios de d\u00e9veloppement et d\u2019int\u00e9gration<\/strong>, avec un v\u00e9hicule qui voit sa plateforme devenir plus modulaire, plus \u00e9volutive pour r\u00e9duire ce fameux \u00ab\u00a0time-to-market\u00a0\u00bb. Les services quant-\u00e0-eux se verront soumis \u00e0 un d\u00e9veloppement Agile avec un temps de mise en production plus flexible afin que les mondes de l\u2019ing\u00e9nierie et du service soient de nouveau \u00ab\u00a0synchronis\u00e9s\u00a0\u00bb et puissent travailler en synergie.<\/p>\n<p>&nbsp;<\/p>\n<h3>Le ruissellement de la cybers\u00e9curit\u00e9 des constructeurs aux fournisseurs<\/h3>\n<p>La <strong>question de la responsabilit\u00e9 en cas d\u2019accident li\u00e9 \u00e0 une cyber attaque ou \u00e0 un incident syst\u00e8me devient \u00e9galement un sujet urgent \u00e0 adresser<\/strong>. En effet, par d\u00e9faut la responsabilit\u00e9 de l\u2019accident serait attribu\u00e9e au syst\u00e8me assurant le d\u00e9placement s\u00e9curis\u00e9 de la voiture. Le constructeur automobile, cr\u00e9ateur du syst\u00e8me, devrait en assumer la d\u00e9fectuosit\u00e9 (conform\u00e9ment \u00e0 la partie responsabilit\u00e9 du fait des produits d\u00e9fectueux issu de la loi n\u00b098-389 du 19 mai 1998). C\u2019est pourquoi les constructeurs (ou OEMs \u2013 Original Equipment Manufacturer) auront la responsabilit\u00e9 de s\u2019assurer que les fournisseurs de rang 1 (Tiers-1) et plus, s\u2019engagent eux aussi dans une d\u00e9marche d\u2019int\u00e9gration de la cybers\u00e9curit\u00e9 dans les produits fournis. La s\u00e9curit\u00e9 de bout-en-bout du v\u00e9hicule ne pourra \u00eatre assur\u00e9e que par la d\u00e9clinaison d\u2019exigences de s\u00e9curit\u00e9 sur l\u2019ensemble de la chaine fournisseur., int\u00e9gr\u00e9es dans les cahiers des charges, renforc\u00e9es au sein des contrats et v\u00e9rifi\u00e9es \u00e0 la livraison.<\/p>\n<p>&nbsp;<\/p>\n<p><em>La probl\u00e9matique de la cybers\u00e9curit\u00e9 dans l\u2019\u00e9cosyst\u00e8me automobile est prise tr\u00e8s au s\u00e9rieux par les instances internationales et plus particuli\u00e8rement par la Commission Economique pour l&#8217;Europe des Nations Unies qui entend faire de la nouvelle norme, l\u2019ISO\/SAE 21434, une base commune de r\u00e9f\u00e9rence que l\u2019ensemble des acteurs de cet \u00e9cosyst\u00e8me devront respecter. Cette norme encore en cours d\u2019\u00e9laboration fera l\u2019objet d\u2019un prochain article.<\/em><\/p>\n<p><em>\u00a0<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si la s\u00e9curit\u00e9 physique des passagers et de leur environnement est aujourd\u2019hui une composante fondamentale du monde automobile, la cybers\u00e9curit\u00e9 commence elle aussi \u00e0 \u00eatre mise en lumi\u00e8re, notamment depuis la publication des travaux initi\u00e9s par Charlie MILLER et Chris&#8230;<\/p>\n","protected":false},"author":188,"featured_media":9319,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[36,3227],"tags":[3375,105,246,2965,3282,1605],"coauthors":[1257,2961],"class_list":["post-12171","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-digital-trust","category-manufacturing-industry-4-0","tag-automotive-cybersecurity","tag-gouvernance","tag-mobilite","tag-securite-embarquee","tag-securite-physique","tag-voiture-connectee"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Saga 3\/3 : La s\u00e9curit\u00e9 des v\u00e9hicules connect\u00e9s, les r\u00e9ponses pour une transformation n\u00e9cessaire ! - RiskInsight<\/title>\n<meta name=\"description\" content=\"Le d\u00e9veloppement rapide du v\u00e9ichule autonome et connect\u00e9e indique qu\u2019il est urgent de mettre en \u0153uvre des mesures pour r\u00e9duire le risque cyber.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Saga 3\/3 : La s\u00e9curit\u00e9 des v\u00e9hicules connect\u00e9s, les r\u00e9ponses pour une transformation n\u00e9cessaire ! - RiskInsight\" \/>\n<meta property=\"og:description\" content=\"Le d\u00e9veloppement rapide du v\u00e9ichule autonome et connect\u00e9e indique qu\u2019il est urgent de mettre en \u0153uvre des mesures pour r\u00e9duire le risque cyber.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-28T07:28:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-03T07:56:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/11\/Fotolia_89748854_Subscription_Monthly_M.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1378\" \/>\n\t<meta property=\"og:image:height\" content=\"1378\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anthony di Prima\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anthony di Prima\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/\"},\"author\":{\"name\":\"Anthony di Prima\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/867a6b25c4337e03d57b1a80f7f1ff96\"},\"headline\":\"Saga 3\/3 : La s\u00e9curit\u00e9 des v\u00e9hicules connect\u00e9s, les r\u00e9ponses pour une transformation n\u00e9cessaire !\",\"datePublished\":\"2019-10-28T07:28:41+00:00\",\"dateModified\":\"2020-01-03T07:56:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/\"},\"wordCount\":1663,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/11\/Fotolia_89748854_Subscription_Monthly_M.jpg\",\"keywords\":[\"automotive cybersecurity\",\"gouvernance\",\"Mobilit\u00e9\",\"s\u00e9curit\u00e9 embarqu\u00e9e\",\"s\u00e9curit\u00e9 physique\",\"voiture connect\u00e9e\"],\"articleSection\":[\"Cybersecurity &amp; Digital Trust\",\"Manufacturing &amp; Industry 4.0\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/\",\"name\":\"Saga 3\/3 : La s\u00e9curit\u00e9 des v\u00e9hicules connect\u00e9s, les r\u00e9ponses pour une transformation n\u00e9cessaire ! - RiskInsight\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/11\/Fotolia_89748854_Subscription_Monthly_M.jpg\",\"datePublished\":\"2019-10-28T07:28:41+00:00\",\"dateModified\":\"2020-01-03T07:56:42+00:00\",\"description\":\"Le d\u00e9veloppement rapide du v\u00e9ichule autonome et connect\u00e9e indique qu\u2019il est urgent de mettre en \u0153uvre des mesures pour r\u00e9duire le risque cyber.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/11\/Fotolia_89748854_Subscription_Monthly_M.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/11\/Fotolia_89748854_Subscription_Monthly_M.jpg\",\"width\":1378,\"height\":1378,\"caption\":\"Car toy icon. Flat vector related icon for web and mobile applications. It can be used as - logo, pictogram, icon, infographic element. Vector Illustration.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Saga 3\/3 : La s\u00e9curit\u00e9 des v\u00e9hicules connect\u00e9s, les r\u00e9ponses pour une transformation n\u00e9cessaire !\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/867a6b25c4337e03d57b1a80f7f1ff96\",\"name\":\"Anthony di Prima\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/anthony-di-prima\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Saga 3\/3 : La s\u00e9curit\u00e9 des v\u00e9hicules connect\u00e9s, les r\u00e9ponses pour une transformation n\u00e9cessaire ! - RiskInsight","description":"Le d\u00e9veloppement rapide du v\u00e9ichule autonome et connect\u00e9e indique qu\u2019il est urgent de mettre en \u0153uvre des mesures pour r\u00e9duire le risque cyber.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/","og_locale":"en_US","og_type":"article","og_title":"Saga 3\/3 : La s\u00e9curit\u00e9 des v\u00e9hicules connect\u00e9s, les r\u00e9ponses pour une transformation n\u00e9cessaire ! - RiskInsight","og_description":"Le d\u00e9veloppement rapide du v\u00e9ichule autonome et connect\u00e9e indique qu\u2019il est urgent de mettre en \u0153uvre des mesures pour r\u00e9duire le risque cyber.","og_url":"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/","og_site_name":"RiskInsight","article_published_time":"2019-10-28T07:28:41+00:00","article_modified_time":"2020-01-03T07:56:42+00:00","og_image":[{"width":1378,"height":1378,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/11\/Fotolia_89748854_Subscription_Monthly_M.jpg","type":"image\/jpeg"}],"author":"Anthony di Prima","twitter_misc":{"Written by":"Anthony di Prima","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/"},"author":{"name":"Anthony di Prima","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/867a6b25c4337e03d57b1a80f7f1ff96"},"headline":"Saga 3\/3 : La s\u00e9curit\u00e9 des v\u00e9hicules connect\u00e9s, les r\u00e9ponses pour une transformation n\u00e9cessaire !","datePublished":"2019-10-28T07:28:41+00:00","dateModified":"2020-01-03T07:56:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/"},"wordCount":1663,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/11\/Fotolia_89748854_Subscription_Monthly_M.jpg","keywords":["automotive cybersecurity","gouvernance","Mobilit\u00e9","s\u00e9curit\u00e9 embarqu\u00e9e","s\u00e9curit\u00e9 physique","voiture connect\u00e9e"],"articleSection":["Cybersecurity &amp; Digital Trust","Manufacturing &amp; Industry 4.0"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/","url":"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/","name":"Saga 3\/3 : La s\u00e9curit\u00e9 des v\u00e9hicules connect\u00e9s, les r\u00e9ponses pour une transformation n\u00e9cessaire ! - RiskInsight","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/11\/Fotolia_89748854_Subscription_Monthly_M.jpg","datePublished":"2019-10-28T07:28:41+00:00","dateModified":"2020-01-03T07:56:42+00:00","description":"Le d\u00e9veloppement rapide du v\u00e9ichule autonome et connect\u00e9e indique qu\u2019il est urgent de mettre en \u0153uvre des mesures pour r\u00e9duire le risque cyber.","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/11\/Fotolia_89748854_Subscription_Monthly_M.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/11\/Fotolia_89748854_Subscription_Monthly_M.jpg","width":1378,"height":1378,"caption":"Car toy icon. Flat vector related icon for web and mobile applications. It can be used as - logo, pictogram, icon, infographic element. Vector Illustration."},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/10\/saga-33-voiture-connectee\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"Saga 3\/3 : La s\u00e9curit\u00e9 des v\u00e9hicules connect\u00e9s, les r\u00e9ponses pour une transformation n\u00e9cessaire !"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/867a6b25c4337e03d57b1a80f7f1ff96","name":"Anthony di Prima","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/anthony-di-prima\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/12171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/188"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=12171"}],"version-history":[{"count":10,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/12171\/revisions"}],"predecessor-version":[{"id":12331,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/12171\/revisions\/12331"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/9319"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=12171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=12171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=12171"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=12171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}