Attention : logiciels malveillants en vue Analyse des risques émergents dans la sécurité des systèmes automobiles Attention : logiciels malveillants en vue 1 Attention : logiciels malveillants en vue SOMMAIRE Introduction 3 Systèmes embarqués dans les automobiles 4 Halte au piratage des voitures 6 Systèmes réseau et d'infodivertissement 8 Le nouveau code de la route 9 Contributeurs 10 Introduction Aujourd'hui, tout est fait pour améliorer notre confort. Les puces informatiques, présentes dans tous les aspects de notre quotidien, permettent d'accéder à une mine d'informations variées là et au moment où nous en avons besoin. Grâce aux protocoles Internet, ces équipements jusque-là dépourvus d'intelligence peuvent désormais communiquer avec vous et entre eux de façon incroyable et insoupçonnée. D'après Ericsson, 50 milliards d'équipements seront connectés à Internet d'ici à 2020 alors qu'ils n'étaient qu'un milliard il y a un an. Il ne s'agit pas simplement de ces gadgets omniprésents qui font partie de notre quotidien. Une bonne part des 50 milliards d'équipements IP escomptés à la fin de cette décennie sera composée d'équipements embarqués. Ceux-ci sont généralement conçus pour un usage spécifique, par exemple des caisses enregistreuses, des bornes interactives d'enregistrement dans les aéroports, des appareils médicaux, des chaînes de production, des contrôleurs à logique programmable, des systèmes de contrôle industriels et bien d'autres. Comme l'histoire l'a maintes fois démontré, les fabricants relèguent souvent la sécurité au second plan. Pourtant, tous ces équipements nécessitent des fonctions de sécurisation et de gestion adaptées qui doivent être intégrées dès le départ. Jusqu'il y a peu, le flux d'informations des équipements embarqués était essentiellement unidirectionnel : les données étaient envoyées par l'équipement à des fins de diagnostic uniquement (et transmises hors bande dans pratiquement tous les cas), sans diffusion de données intrabande. En outre, ces équipements avaient une influence minime sur notre vie. Aujourd'hui, les stratégies et les tâches peuvent être transmises à l'équipement, et les données capturées et renvoyées à une console centrale. Qui plus est, les systèmes embarqués participent désormais à la qualité même de notre quotidien dans l'électronique automobile, les appareils électroménagers, les systèmes de distribution d'eau et d'électricité, etc. Ce phénomène a intensifié l'ampleur des menaces visant ces équipements. A présent, les technologies de sécurité (listes d'autorisation et contrôle des configurations, par exemple) associées aux renseignements sur les menaces recueillis par des millions de postes partout dans le monde ne sont plus simplement des composants accessoires : elles sont devenues indispensables. Ces solutions constituent un premier pas vers une protection complète des systèmes embarqués. Dans la mesure où les systèmes embarqués sont de plus en plus connectés au réseau, les administrateurs de la sécurité veulent savoir s'ils disposent d'un niveau de protection approprié. Ils souhaitent contrôler des stratégies différentes sur ces équipements mais au moyen de la même console que celle utilisée pour gérer et surveiller les ordinateurs. Chez McAfee, nous nous sommes fixé pour mission de sécuriser les systèmes embarqués et toute la panoplie d'équipements au-delà des simples ordinateurs. A cette fin, nous collaborons avec Wind River et des spécialistes de différents domaines pour analyser la sécurité des systèmes embarqués et fournir des recommandations spécifiques au secteur concerné afin de protéger ces systèmes, les clients ainsi que le public. Premier d'une série d'études traitant de la sécurité des systèmes embarqués, le présent rapport se penche plus particulièrement sur les systèmes embarqués des automobiles. Nous espérons que sa lecture vous sera aussi instructive qu'agréable. Stuart McClure Vice-Président Directeur et Directeur Général McAfee Attention : logiciels malveillants en vue 3 Systèmes embarqués dans les automobiles L'industrie automobile ne cesse de proposer des fonctions et des options supplémentaires pour améliorer le confort du conducteur et lui offrir la possibilité de personnaliser sa conduite. Les consommateurs veulent être connectés en permanence, même en voiture, ce qui incite les constructeurs à améliorer l'intégration entre les véhicules et les équipements personnalisés tels que les smartphones et les tablettes. Les nouvelles voitures peuvent être démarrées à distance par un téléphone mobile, à l'aide d'une connexion à partir de la voiture et d'une demande de démarrage par le détenteur de la clé, par l'intermédiaire d'Internet ou de services de téléphonie mobile. Ce n'est là qu'un exemple parmi d'autres de l'informatisation et de la connectivité croissantes des automobiles, tant au niveau du bloc moteur que du tableau de bord. La popularité grandissante de ces systèmes connectés personnalisés renforce la nécessité de les protéger. Le confort autrefois mesuré par des options telles que la climatisation bizone, les sièges chauffants ou le nombre de porte-gobelets est aujourd'hui assuré par une conception de qualité mais aussi 4 Attention : logiciels malveillants en vue par des technologies embarquées spécialisées. Des systèmes personnalisés comme Bluetooth ou les systèmes GPS, d'infodivertissement et d'aide en ligne sont devenus monnaie courante. Les constructeurs différencient leurs modèles grâce à l'électronique et la tendance est aujourd'hui à l'intégration de microcontrôleurs et de fonctions de communication embarquées. Ces équipements embarqués trouvent leur place dans toute la voiture, y compris les airbags, la radio, les sièges électriques, le système de freinage antiblocage, le contrôle actif de lacet, le régulateur de vitesse à contrôle de distance, le système de communication et la communication embarquée. Les constructeurs différencient leurs modèles grâce à l'électronique et la tendance est aujourd'hui à l'intégration de microcontrôleurs et de fonctions de communication embarquées. De nombreux constructeurs proposent un système de communication pour la téléphonie mobile, par exemple le système OnStar (General Motors), SYNC (Ford), Assist (BMW), Enform (Lexus), Safety Connect (Toyota) ou encore mbrace (Mercedes). Certains incluent également des points d'accès Wi-Fi dans leurs véhicules afin d'offrir un accès Internet aux terminaux des passagers. Nous assistons aujourd'hui à de nombreuses expériences audacieuses dont les voitures à pilotage automatique de Google et les routes intelligentes équipées de capteurs qui signalent les conditions de trafic et les vitesses des véhicules. De telles expériences montrent les possibilités infinies offertes par la communication coordonnée et connectée des divers systèmes embarqués des automobiles. Il est intéressant de constater que bon nombre de ces systèmes embarqués peuvent également coordonner les communications entre eux afin d'offrir un niveau de personnalisation encore plus évolué. En voici quelques exemples : Malheureusement, en dépit des progrès techno­ logiques de l'industrie automobile, peu d'initiatives ont été entreprises pour assurer la sécurité de ces systèmes. L'absence de sécurisation des premiers systèmes de verrouillage sans clé à distance les rendaient très faciles à pirater : une télécommande universelle normale dotée d'une fonction d'apprentissage et disponible dans le commerce pouvait enregistrer le signal de la clé et le retransmettre ultérieurement. Et au début des années 1980, les vols de voitures ont atteint un chiffre record car les voleurs contournaient le coupe-circuit en court-circuitant la transmission électrique pour mettre le moteur en marche et disparaître avec le véhicule. Toutefois, à la fin de la décennie, des mécanismes cryptographiques ont été implémentés pour éviter ce type de problèmes. • Déverrouiller la voiture avec une clé à distance spécifique permet d'adapter les sièges et les rétroviseurs électriques à un conducteur donné. • Lorsque le véhicule roule à vitesse plus élevée, le volume du système audio augmente automatiquement afin que le conducteur puisse continuer à entendre correctement. • En fonction du conducteur, l'automobile peut être régulée afin qu'elle ne puisse pas dépasser une limite de vitesse prédéfinie. Attention : logiciels malveillants en vue 5 Halte au piratage des voitures A mesure que la technologie numérique se généralise dans les automobiles, la menace posée par les logiciels malveillants (malwares) et la manipulation du matériel grandit. Les nombreux exemples de piratages réalisés dans le cadre de recherches montrent les menaces potentielles et l'étendue des violations auxquelles le consommateur est exposé. L'année dernière, des chercheurs de l'Université de Californie, à San Diego, et de l'Université de Washington ont démontré qu'il était possible de pirater les composants de sécurité critiques d'un véhicule à condition de disposer d'un accès physique aux composants électroniques de l'habitacle. Le logiciel de validation du concept, baptisé « CarShark », a été développé à l'aide d'un logiciel conçu en interne et d'un port informatique standard. Les scientifiques ont trouvé le moyen de pirater un véhicule de la génération actuelle à l'aide d'un ordinateur portable. Récemment, la même équipe a élargi le cadre de ses recherches pour lancer des attaques à distance via Bluetooth. Cette démonstration souligne la nécessité de prendre en compte les implications de sécurité posées par la présence de systèmes embarqués et d'autres options comme les téléphones mobiles, les systèmes de navigation GPS et Bluetooth dans les voitures. Des chercheurs de l'Université de Caroline du Sud et de la Rutgers University ont mis au point une autre attaque. Les voitures actuelles doivent être obligatoirement équipées d'un système de surveillance de la pression des pneus. Des balises d'identification par radiofréquence (RFID) installées dans les pneus peuvent transmettre leurs données au véhicule via une communication sans fil à courte distance. Les chercheurs ont démontré qu'il était possible de localiser un véhicule et de compromettre la vie privée des passagers par un suivi des balises RFID à l'aide de lecteurs longue distance puissants à environ 40 mètres. Bien que cette vulnérabilité n'ait pas été exploitée sur le terrain et qu'il soit difficile de déterminer si et dans quelle mesure cette attaque représente une menace pour la vie privée des passagers, il convient néanmoins de la tenir à l'œil. Il est possible d'aller plus loin en combinant l'attaque CarShark et les vulnérabilités des installations Bluetooth dans les automobiles. Si le pirate devine le code PIN de l'installation Bluetooth, il peut lancer une attaque CarShark. D'autres équipements sans fil, tels que les systèmes web d'immobilisation des véhicules qui « désactivent » une voiture à distance, peuvent être également manipulés dans ces situations. Le système d'immobilisation est censé être un dispositif antivol mais il peut être détourné pour empêcher le démarrage des voitures appartenant à des propriétaires sans méfiance1. 1http://www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/index.html 6 Attention : logiciels malveillants en vue «Rendre les services automobiles plus sûrs que les services Internet comparables représente un défi majeur, mais c'est une nécessité. L'industrie automobile devra également harmoniser les cycles de vie de la sécurité informatique et des composants de sécurité automobiles des véhicules. » — Winfried Stephan, Consultant, T-Systems ICT Security Consulting and Engineering Lors d'un incident récent survenu au Texas, 100 véhicules ont été bloqués à partir d'un système de désactivation à distance2. Le système avait été installé par le concessionnaire automobile mais il a été détourné par un ancien employé mécontent qui a immobilisé les voitures à distance et semé le désordre en déclenchant les avertisseurs. Les inquiétudes suscitées par la sécurité des systèmes embarqués s'étendent également au marché des accessoires et des pièces de rechange. Il y a peu, on a découvert qu'un fournisseur de systèmes de navigation GPS de ce marché secondaire enregistrait les comportements des conducteurs et vendait ces informations à la police néerlandaise qui les utilisait pour identifier les véhicules en excès de vitesse3. Il existe par ailleurs de nouveaux outils, tel Viper Smart Security, qui tirent parti des technologies de cartographie Internet afin que les propriétaires puissent localiser leur véhicule, ainsi qu'une fonction Facebook qui peut être configurée pour envoyer des mises à jour instantanées de l'activité de la voiture. Ces outils pourraient être facilement exploités pour connaître l'emplacement des passagers, leurs horaires et leurs habitudes. Dans ce cas-ci, le problème de sécurité ne concerne pas l'automobile en soi mais plutôt la corrélation entre les outils de surveillance et les médias sociaux, ce qui soulève la question de la vie privée. Les informations collectées via des mises à jour Facebook pourraient, en effet, être vendues ou utilisées pour commettre des actes malveillants contre la personne. 2http://www.pcworld.com/article/191856/exemployee_wreaks_havoc_ on_100_cars_wirelessly.html 3http://www.npr.org/blogs/thetwo-way/2011/04/28/135809709/dutch-police-used-tomtoms-gps-data-to-target-speeders?sc=17&f=1019 Les tests de sécurité et les actes de piratage réalisés dans le cadre de recherches permettent de mieux comprendre les vecteurs de menace possibles et les exploits émergents. Un testeur d'intrusions, engagé par une administration municipale américaine, a déterminé que plusieurs adresses IP utilisées par les forces de l'ordre de la ville étaient directement connectées à un équipement Linux embarqué dans les voitures de police. En se servant presque uniquement de commandes FTP et telnet, il a accédé à un enregistreur vidéo numérique (DVR) utilisé pour enregistrer et diffuser les images et le son collectés par l'équipement monté sur le tableau de bord du véhicule. Il a pu non seulement consulter les flux en direct provenant de deux caméras montées sur la voiture de police mais aussi contrôler le disque dur de l'enregistreur. A l'aide des mots de passe par défaut codés en dur sur le serveur FTP de l'enregistreur et fournis dans les manuels de support disponibles sur Internet, il a pu sans difficulté charger, télécharger et supprimer des fichiers qui stockaient plusieurs mois d'enregistrements vidéo4. Dans ce cas précis, une sécurité élémentaire aurait permis d'éviter le piratage. Si la possibilité de collecte d'informations à des fins de piratage du système d'enregistrement représente une faille, c'est surtout l'absence de mots de passe forts uniques qui a permis de manipuler et de supprimer de précieux éléments de preuve. 4http://www.theregister.co.uk/2011/05/03/cop_car_hacking Attention : logiciels malveillants en vue 7 «Quelle que soit la gamme de prix des véhicules, ces derniers sont équipés de plusieurs composants électroniques qui, dans un avenir proche, amélioreront considérablement les interfaces et les performances informatiques. Chaque interface représente pour le pirate une motivation et un moyen d'accéder au véhicule. Il est probable que nous rencontrerons de nombreux défis en matière de protection des interfaces constamment optimisées des systèmes embarqués. Les constructeurs devront trouver le moyen d'implémenter des mécanismes de sécurité acceptés par leurs clients. Je pense que la sécurité des automobiles connaîtra de grands bouleversements avec les deux prochaines générations de véhicules. » — Stefan Goss, Professeur des technologies automobiles, Université des sciences appliquées Ostfalia Systèmes réseau et d'infodivertissement L'infodivertissement intéresse beaucoup les auteurs d'attaques dans la mesure où il s'agit d'un domaine prometteur, étroitement lié aux informations et aux préférences personnalisées de l'individu. Lorsque son utilisation se sera généralisée, il représentera une source de profit potentielle grâce à la collecte des informations appropriées au moment voulu. Les systèmes d'infodivertissement exécutent souvent des logiciels standard pour équipements embarqués disponibles dans le commerce alors que d'autres systèmes embarqués d'un véhicule sont essentiellement équipés de logiciels spécialisés ou propriétaires. Les boutiques d'applications, l'accès Internet ou les équipements grand public connectés à distance peuvent permettre de télécharger des logiciels malveillants dans le système d'infodivertissement (IVI) embarqué. Les plates-formes logicielles IVI développées pour une utilisation universelle ainsi que des normes telles que GENIVI5 influencent les architectures afin d'améliorer la compatibilité et l'intégration. A partir du moment où le secteur implémente ces normes logicielles, il devient crucial de protéger les systèmes d'infodivertissement contre les attaques et la manipulation. Ces systèmes et les réseaux de téléphonie mobile doivent disposer de fonctions de sécurité conçues et intégrées au cours du processus de développement. En raison du volume croissant de systèmes embarqués et de lignes de code destinés à répondre à la demande des consommateurs en systèmes d'infodivertissement, les fabricants disposent désormais d'un modèle qui leur permet d'effectuer des mises à niveau ou de fournir des options haut de gamme plus facilement. 5http://www.genivi.org/ 8 Attention : logiciels malveillants en vue Le bureau d'études Frost and Sullivan estime que, dans un avenir proche, les voitures nécessiteront entre 200 et 300 millions de lignes de code. L'éventail toujours plus large de fonctions, l'interconnexion avec d'autres systèmes embarqués, la téléphonie portable et la connectivité Internet peuvent également introduire des failles de sécurité exploitables. Un article paru dans le San Jose Mercury News en juin 2011 se penchait sur les différentes utilisations de l'électronique par les constructeurs pour améliorer le confort et la sécurité et se procurer un avantage concurrentiel. Des voitures de luxe comme BMW aux automobiles électriques haut de gamme offertes par Tesla en passant par les voitures grand public économiques telles les Ford, le monde de l'automobile multiplie les fonctions connectées à Internet destinées à informer, divertir et protéger le conducteur. «Les technologies de sécurité seront bientôt au cœur de toutes les innovations automobiles. La plupart des gens préfèrent voir leur portable infecté par des logiciels malveillants plutôt que le système de freinage de leur voiture. Par conséquent, l'intégration de solutions de sécurité efficaces offrira aux constructeurs un avantage concurrentiel. » ­— Professeur Christof Paar, Université de Bochum (Allemagne) et Université du Massachusetts (Amherst, Etats-Unis) Questions soulevées par les consommateurs • Quels systèmes sont connectés à Internet ou à un réseau de téléphonie mobile et comment sont-ils sécurisés ? • Existe-t-il une connexion entre le système de navigation, le GPS et les systèmes électriques critiques de la voiture ? • Comment le système Bluetooth est-il sécurisé ? • Quel volume de données personnelles est chargé sur le GPS et ces données sont-elles stockées quelque part ? • Des rapports sont-ils générés par les outils de diagnostic du système afin de vérifier qu'il n'a pas été compromis ? • Existe-il un emplacement de stockage local qui enregistre ou extrait des informations des équipements intelligents connectés ? • En cas de revente du véhicule, existe-t-il un moyen de rétablir tous les paramètres d'usine des systèmes de communication intégrée et d'infodivertissement pour garantir la suppression des données et des réglages personnalisés ? Le nouveau code de la route Le futur se rapproche à grands pas. En juin 2011, le pouvoir législatif du Nevada a adopté une loi autorisant les responsables du service administratif des véhicules motorisés à élaborer un code de la route pour véhicules à pilotage automatique6. Imaginez-vous un instant à Las Vegas en train de prendre un taxi sans chauffeur, avec uniquement un ordinateur aux commandes. C'est peut-être la première étape vers la mise en circulation des voitures à pilotage automatique. L'époque où les pièces mobiles étaient uniquement mécaniques est bel et bien révolue. Nous sommes entrés dans l'ère des puces informatiques et des systèmes conçus pour optimiser l'efficacité des véhicules modernes. Au‑delà des performances du moteur, la multiplication des systèmes embarqués et des communications intégrées dans les voitures actuelles a offert aux conducteurs le confort et la personnalisation dont ils rêvaient. Mais dans dix ans, ces systèmes auront-ils toujours la confiance des conducteurs ou ne seront-ils qu'un vecteur de plus pour la distribution de logiciels malveillants et les divulgations de données personnelles ? • Quelle est la responsabilité du fabricant ou de l'opérateur de téléphonie mobile dans le cas où des communications sécurisées seraient compromises ? 6http://www.computerworld.com/s/article/9217967/Nevada_paves_way_ to_getting_robotic_cars_on_the_road Attention : logiciels malveillants en vue 9 Contributeurs Stuart McClure, Vice-Président Directeur et Directeur Général de McAfee Stuart McClure supervise l'ensemble de la gamme de produits de gestion des risques et de la conformité. Il est notamment responsable des ventes, de l'ingénierie, de la gestion des produits, du marketing produits, de la stratégie, de l'assurance qualité et du support clients. Avant de rejoindre McAfee, il a été directeur général des services de sécurité de Kaiser Permanente, une organisation de soins de santé évaluée à 34 milliards de dollars. Par la suite, Il a également exercé la fonction de Vice-Président Directeur de la recherche et des menaces mondiales de McAfee, où il était à la tête d'une équipe d'élite de recherche sur les menaces de sécurité mondiales. Il a en outre été le fondateur, Président et Directeur des technologies de Foundstone, Inc. (aujourd'hui McAfee Foundstone). Jouissant d'une renommée internationale pour ses connaissances étendues et approfondies du domaine de la sécurité, Stuart McClure est aujourd'hui l'une des figures de proue de la sécurité informatique. Il est le coauteur de « Hacking Exposed: Network Security Secrets & Solutions (Halte aux hackers – Sécurité réseaux : secrets et solutions, dans la version française), traduit dans plus de 30 langues et considéré comme l'un des ouvrages incontournables sur la sécurité informatique. Visionnaire de la sécurité largement reconnu avec de nombreuses publications à son actif, Stuart McClure possède plus de 22 années d'expérience en leadership technologique et de gestion ainsi que des compétences approfondies dans les domaines financier, technique et opérationnel. Docteur André Weimerskirch, président-directeur général et président d'ESCRYPT Inc. André Weimerskirch est PDG et Président d'ESCRYPT Inc., société ayant son siège social aux Etats-Unis. A ce titre, il est responsable des activités internationales de l'entreprise. De 2004 à 2007, il a occupé le poste de directeur des technologies de la société ESCRYPT GmbH. Il a étudié les mathématiques et les technologies de l'information d'entreprise à l'Université technique de Darmstadt (Allemagne) avant d'obtenir une maîtrise en informatique à l'Institut polytechnique de Worcester, aux Etats-Unis. Il a ensuite décroché son doctorat à l'Université de la Ruhr de Bochum (Allemagne) en sécurité des données appliquée. Depuis lors, M. Weimerskirch a participé à de nombreux projets sur la confidentialité et la sécurité des données embarquées, aux Etats-Unis et en Europe. Il a publié de nombreux articles à l'occasion de séminaires universitaires et du secteur, et a participé à l'élaboration de plusieurs normes sectorielles dans le domaine de la sécurité des données automobiles. Il a également contribué activement à la définition des mécanismes de sécurité et de confidentialité pour la communication entre les véhicules aux Etats-Unis et en Europe. 10 Attention : logiciels malveillants en vue Docteur Marko Wolf, ESCRYPT GmbH, Allemagne Marko Wolf est ingénieur en sécurité pour la société ESCRYPT GmbH, où il se consacre essentiellement à la sécurité automobile et embarquée. Il a étudié l'ingénierie électrique et l'ingénierie informatique à l'Université de Bochum (Allemagne) et à la Purdue University (Etats-Unis). Après avoir obtenu une maîtrise en sciences en 2003, il a commencé un doctorat en sécurité informatique des véhicules et les systèmes informatiques fiables. M. Wolf a obtenu son doctorat en 2008 avec la première étude approfondie sur l'ingénierie de sécurité informatique des véhicules. Il est l'éditeur et l'auteur des ouvrages Embedded Security in Cars (Sécurité embarquée dans les automobiles) et Security Engineering for Vehicular IT Systems (Ingénierie de sécurité informatique des systèmes informatiques des véhicules), respectivement publiés chez Springer en 2006 et Vieweg+Teubner en 2009. Il préside également le programme de séminaires internationaux ESCAR (Embedded Security in Cars) et a publié plus de 30 articles sur la sécurité informatique. Professeur Christof Paar, Université de Bochum (Allemagne) et Université du Massachusetts, Amherst (Etats-Unis) Christof Paar est titulaire de la chaire de la sécurité embarquée du département d'ingénierie électrique de l'Université de Bochum et professeur-adjoint de l'Université du Massachusetts à Amherst. Il fait partie des plus éminents experts internationaux de la sécurité informatique industrielle. De 1994 à 2001, M. Paar a dirigé le laboratoire Cryptography and Information Security Labs de l'Institut polytechnique de Worcester aux Etats-Unis. Il a été le cofondateur de la conférence Cryptographic Hardware and Embedded Systems (CHES), le plus important événement international dans le domaine de la sécurité informatique appliquée. M. Paar possède une longue expérience en recherche et développement, acquise auprès de sociétés américaines et européennes. Il est également membre du conseil et du comité consultatif de plusieurs sociétés spécialisées dans la sécurité et a travaillé pour plusieurs jeunes entreprises technologiques. Il est l'auteur de 150 publications soumises à l'examen de pairs dans le domaine de la sécurité informatique appliquée et détient plusieurs brevets. Winfried Stephan, Consultant, T-Systems ICT Security Consulting and Engineering Depuis 15 ans, Winfried Stephan est analyste et consultant en sécurité pour T-Systems ICT Security Consulting and Engineering. Il a consacré 37 années de sa vie au développement d'applications cryptographiques et passé les 15 dernières sur des projets de développement et d'implémentation d'un système d'immobilisation et d'autres services automobiles. Docteur Stefan Goss, Université des sciences appliquées Ostfalia, Allemagne Stefan Goss travaille dans le domaine de l'électronique automobile depuis 25 ans. Il a été le directeur mondial du développement de systèmes télématiques et d'instrumentations pour Volkswagen de 2002 à 2007, pour ensuite devenir directeur mondial du développement de systèmes de diagnostic automobiles embarqués jusqu'en 2011. Il occupe désormais un poste de professeur des technologies automobiles à l'Université des sciences appliquées Ostfalia. Attention : logiciels malveillants en vue 11 A propos de McAfee McAfee, filiale à part entière d'Intel Corporation (NASDAQ : INTC), est la plus grande entreprise au monde entièrement dédiée à la sécurité informatique. Elle propose dans le monde entier des solutions et des services proactifs et réputés, qui assurent la sécurisation des systèmes, des réseaux et des périphériques mobiles et qui permettent aux utilisateurs de se connecter à Internet, de surfer ou d'effectuer leurs achats en ligne en toute sécurité. Grâce au soutien de son système hors pair de renseignement sur les menaces, Global Threat Intelligence, McAfee crée des produits innovants au service des particuliers, des entreprises, du secteur public et des fournisseurs de services, pour les aider à se conformer aux réglementations, à protéger leurs données, à prévenir les perturbations dans le flux des activités, à identifier les vulnérabilités ainsi qu'à surveiller et à améliorer en continu leurs défenses. McAfee consacre tous ses efforts à trouver des solutions novatrices afin d'assurer à ses clients une protection irréprochable. http://www.mcafee.com/fr/ McAfee S.A.S. Tour Franklin, La Défense 8 92042 Paris La Défense Cedex France +33 1 47 62 56 00 (standard) www.mcafee.com/fr McAfee et le logo McAfee sont des marques commerciales déposées ou des marques commerciales de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. Les autres noms et marques peuvent être la propriété d'autres sociétés. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Copyright © 2011 McAfee, Inc. 31607rpt_malware-ahead_0811