Attention : logiciels malveillants en vue

publicité
Attention : logiciels malveillants en vue
Analyse des risques émergents dans la sécurité des systèmes automobiles
Attention : logiciels malveillants en vue
1
Attention : logiciels malveillants en vue
SOMMAIRE
Introduction
3
Systèmes embarqués dans les automobiles
4
Halte au piratage des voitures
6
Systèmes réseau et d'infodivertissement
8
Le nouveau code de la route
9
Contributeurs
10
Introduction
Aujourd'hui, tout est fait pour améliorer notre confort. Les puces
informatiques, présentes dans tous les aspects de notre quotidien,
permettent d'accéder à une mine d'informations variées là et
au moment où nous en avons besoin. Grâce aux protocoles
Internet, ces équipements jusque-là dépourvus d'intelligence
peuvent désormais communiquer avec vous et entre eux de façon
incroyable et insoupçonnée.
D'après Ericsson, 50 milliards d'équipements seront connectés à Internet d'ici à 2020 alors qu'ils
n'étaient qu'un milliard il y a un an. Il ne s'agit pas simplement de ces gadgets omniprésents qui font
partie de notre quotidien. Une bonne part des 50 milliards d'équipements IP escomptés à la fin de cette
décennie sera composée d'équipements embarqués. Ceux-ci sont généralement conçus pour un usage
spécifique, par exemple des caisses enregistreuses, des bornes interactives d'enregistrement dans les
aéroports, des appareils médicaux, des chaînes de production, des contrôleurs à logique programmable,
des systèmes de contrôle industriels et bien d'autres. Comme l'histoire l'a maintes fois démontré,
les fabricants relèguent souvent la sécurité au second plan. Pourtant, tous ces équipements nécessitent
des fonctions de sécurisation et de gestion adaptées qui doivent être intégrées dès le départ.
Jusqu'il y a peu, le flux d'informations des équipements embarqués était essentiellement unidirectionnel :
les données étaient envoyées par l'équipement à des fins de diagnostic uniquement (et transmises hors
bande dans pratiquement tous les cas), sans diffusion de données intrabande. En outre, ces équipements
avaient une influence minime sur notre vie. Aujourd'hui, les stratégies et les tâches peuvent être transmises
à l'équipement, et les données capturées et renvoyées à une console centrale. Qui plus est, les systèmes
embarqués participent désormais à la qualité même de notre quotidien dans l'électronique automobile,
les appareils électroménagers, les systèmes de distribution d'eau et d'électricité, etc. Ce phénomène
a intensifié l'ampleur des menaces visant ces équipements. A présent, les technologies de sécurité
(listes d'autorisation et contrôle des configurations, par exemple) associées aux renseignements sur
les menaces recueillis par des millions de postes partout dans le monde ne sont plus simplement des
composants accessoires : elles sont devenues indispensables. Ces solutions constituent un premier pas
vers une protection complète des systèmes embarqués.
Dans la mesure où les systèmes embarqués sont de plus en plus connectés au réseau, les administrateurs
de la sécurité veulent savoir s'ils disposent d'un niveau de protection approprié. Ils souhaitent contrôler
des stratégies différentes sur ces équipements mais au moyen de la même console que celle utilisée
pour gérer et surveiller les ordinateurs.
Chez McAfee, nous nous sommes fixé pour mission de sécuriser les systèmes embarqués et toute la
panoplie d'équipements au-delà des simples ordinateurs. A cette fin, nous collaborons avec Wind River
et des spécialistes de différents domaines pour analyser la sécurité des systèmes embarqués et fournir
des recommandations spécifiques au secteur concerné afin de protéger ces systèmes, les clients ainsi que
le public. Premier d'une série d'études traitant de la sécurité des systèmes embarqués, le présent rapport
se penche plus particulièrement sur les systèmes embarqués des automobiles. Nous espérons que sa
lecture vous sera aussi instructive qu'agréable.
Stuart McClure
Vice-Président Directeur
et Directeur Général
McAfee
Attention : logiciels malveillants en vue
3
Systèmes embarqués dans les automobiles
L'industrie automobile ne cesse de proposer des fonctions et des options
supplémentaires pour améliorer le confort du conducteur et lui offrir la
possibilité de personnaliser sa conduite. Les consommateurs veulent être
connectés en permanence, même en voiture, ce qui incite les constructeurs
à améliorer l'intégration entre les véhicules et les équipements personnalisés
tels que les smartphones et les tablettes.
Les nouvelles voitures peuvent être démarrées
à distance par un téléphone mobile, à l'aide
d'une connexion à partir de la voiture et d'une
demande de démarrage par le détenteur de la clé,
par l'intermédiaire d'Internet ou de services de
téléphonie mobile. Ce n'est là qu'un exemple parmi
d'autres de l'informatisation et de la connectivité
croissantes des automobiles, tant au niveau du
bloc moteur que du tableau de bord. La popularité
grandissante de ces systèmes connectés
personnalisés renforce la nécessité de les protéger.
Le confort autrefois mesuré par des options telles
que la climatisation bizone, les sièges chauffants
ou le nombre de porte-gobelets est aujourd'hui
assuré par une conception de qualité mais aussi
4
Attention : logiciels malveillants en vue
par des technologies embarquées spécialisées.
Des systèmes personnalisés comme Bluetooth
ou les systèmes GPS, d'infodivertissement et
d'aide en ligne sont devenus monnaie courante.
Les constructeurs différencient leurs modèles grâce
à l'électronique et la tendance est aujourd'hui à
l'intégration de microcontrôleurs et de fonctions
de communication embarquées.
Ces équipements embarqués trouvent leur place
dans toute la voiture, y compris les airbags, la radio,
les sièges électriques, le système de freinage
antiblocage, le contrôle actif de lacet, le régulateur
de vitesse à contrôle de distance, le système de
communication et la communication embarquée.
Les constructeurs différencient leurs
modèles grâce à l'électronique et la
tendance est aujourd'hui à l'intégration
de microcontrôleurs et de fonctions
de communication embarquées.
De nombreux constructeurs proposent un système
de communication pour la téléphonie mobile,
par exemple le système OnStar (General Motors),
SYNC (Ford), Assist (BMW), Enform (Lexus), Safety
Connect (Toyota) ou encore mbrace (Mercedes).
Certains incluent également des points d'accès
Wi-Fi dans leurs véhicules afin d'offrir un accès
Internet aux terminaux des passagers.
Nous assistons aujourd'hui à de nombreuses
expériences audacieuses dont les voitures à pilotage
automatique de Google et les routes intelligentes
équipées de capteurs qui signalent les conditions
de trafic et les vitesses des véhicules. De telles
expériences montrent les possibilités infinies offertes
par la communication coordonnée et connectée des
divers systèmes embarqués des automobiles.
Il est intéressant de constater que bon nombre
de ces systèmes embarqués peuvent également
coordonner les communications entre eux afin
d'offrir un niveau de personnalisation encore plus
évolué. En voici quelques exemples :
Malheureusement, en dépit des progrès techno­
logiques de l'industrie automobile, peu d'initiatives
ont été entreprises pour assurer la sécurité de
ces systèmes. L'absence de sécurisation des
premiers systèmes de verrouillage sans clé
à distance les rendaient très faciles à pirater :
une télécommande universelle normale dotée
d'une fonction d'apprentissage et disponible dans
le commerce pouvait enregistrer le signal de la clé
et le retransmettre ultérieurement. Et au début
des années 1980, les vols de voitures ont atteint
un chiffre record car les voleurs contournaient le
coupe-circuit en court-circuitant la transmission
électrique pour mettre le moteur en marche et
disparaître avec le véhicule. Toutefois, à la fin de
la décennie, des mécanismes cryptographiques ont
été implémentés pour éviter ce type de problèmes.
• Déverrouiller la voiture avec une clé à distance
spécifique permet d'adapter les sièges et les
rétroviseurs électriques à un conducteur donné.
• Lorsque le véhicule roule à vitesse plus élevée,
le volume du système audio augmente
automatiquement afin que le conducteur puisse
continuer à entendre correctement.
• En fonction du conducteur, l'automobile peut
être régulée afin qu'elle ne puisse pas dépasser
une limite de vitesse prédéfinie.
Attention : logiciels malveillants en vue
5
Halte au piratage des voitures
A mesure que la technologie numérique se généralise dans les automobiles,
la menace posée par les logiciels malveillants (malwares) et la manipulation
du matériel grandit. Les nombreux exemples de piratages réalisés dans le cadre
de recherches montrent les menaces potentielles et l'étendue des violations
auxquelles le consommateur est exposé.
L'année dernière, des chercheurs de l'Université
de Californie, à San Diego, et de l'Université de
Washington ont démontré qu'il était possible
de pirater les composants de sécurité critiques
d'un véhicule à condition de disposer d'un accès
physique aux composants électroniques de
l'habitacle. Le logiciel de validation du concept,
baptisé « CarShark », a été développé à l'aide d'un
logiciel conçu en interne et d'un port informatique
standard. Les scientifiques ont trouvé le moyen
de pirater un véhicule de la génération actuelle
à l'aide d'un ordinateur portable. Récemment, la
même équipe a élargi le cadre de ses recherches
pour lancer des attaques à distance via Bluetooth.
Cette démonstration souligne la nécessité de prendre
en compte les implications de sécurité posées par la
présence de systèmes embarqués et d'autres options
comme les téléphones mobiles, les systèmes de
navigation GPS et Bluetooth dans les voitures.
Des chercheurs de l'Université de Caroline du
Sud et de la Rutgers University ont mis au point
une autre attaque. Les voitures actuelles doivent
être obligatoirement équipées d'un système de
surveillance de la pression des pneus. Des balises
d'identification par radiofréquence (RFID) installées
dans les pneus peuvent transmettre leurs données
au véhicule via une communication sans fil à
courte distance. Les chercheurs ont démontré
qu'il était possible de localiser un véhicule et de
compromettre la vie privée des passagers par un
suivi des balises RFID à l'aide de lecteurs longue
distance puissants à environ 40 mètres. Bien que
cette vulnérabilité n'ait pas été exploitée sur le
terrain et qu'il soit difficile de déterminer si et
dans quelle mesure cette attaque représente
une menace pour la vie privée des passagers,
il convient néanmoins de la tenir à l'œil.
Il est possible d'aller plus loin en combinant l'attaque
CarShark et les vulnérabilités des installations
Bluetooth dans les automobiles. Si le pirate devine
le code PIN de l'installation Bluetooth, il peut lancer
une attaque CarShark. D'autres équipements sans
fil, tels que les systèmes web d'immobilisation
des véhicules qui « désactivent » une voiture à
distance, peuvent être également manipulés dans
ces situations. Le système d'immobilisation est
censé être un dispositif antivol mais il peut être
détourné pour empêcher le démarrage des voitures
appartenant à des propriétaires sans méfiance1.
1http://www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/index.html
6
Attention : logiciels malveillants en vue
«Rendre les services automobiles plus sûrs que les services
Internet comparables représente un défi majeur, mais c'est
une nécessité. L'industrie automobile devra également
harmoniser les cycles de vie de la sécurité informatique et
des composants de sécurité automobiles des véhicules. »
— Winfried Stephan, Consultant,
T-Systems ICT Security Consulting and Engineering
Lors d'un incident récent survenu au Texas,
100 véhicules ont été bloqués à partir d'un système
de désactivation à distance2. Le système avait été
installé par le concessionnaire automobile mais il
a été détourné par un ancien employé mécontent
qui a immobilisé les voitures à distance et semé le
désordre en déclenchant les avertisseurs.
Les inquiétudes suscitées par la sécurité des
systèmes embarqués s'étendent également au
marché des accessoires et des pièces de rechange.
Il y a peu, on a découvert qu'un fournisseur
de systèmes de navigation GPS de ce marché
secondaire enregistrait les comportements des
conducteurs et vendait ces informations à la police
néerlandaise qui les utilisait pour identifier les
véhicules en excès de vitesse3.
Il existe par ailleurs de nouveaux outils, tel Viper
Smart Security, qui tirent parti des technologies
de cartographie Internet afin que les propriétaires
puissent localiser leur véhicule, ainsi qu'une
fonction Facebook qui peut être configurée
pour envoyer des mises à jour instantanées de
l'activité de la voiture. Ces outils pourraient être
facilement exploités pour connaître l'emplacement
des passagers, leurs horaires et leurs habitudes.
Dans ce cas-ci, le problème de sécurité ne
concerne pas l'automobile en soi mais plutôt la
corrélation entre les outils de surveillance et les
médias sociaux, ce qui soulève la question de la vie
privée. Les informations collectées via des mises
à jour Facebook pourraient, en effet, être vendues
ou utilisées pour commettre des actes malveillants
contre la personne.
2http://www.pcworld.com/article/191856/exemployee_wreaks_havoc_
on_100_cars_wirelessly.html
3http://www.npr.org/blogs/thetwo-way/2011/04/28/135809709/dutch-police-used-tomtoms-gps-data-to-target-speeders?sc=17&f=1019
Les tests de sécurité et les actes de piratage réalisés
dans le cadre de recherches permettent de mieux
comprendre les vecteurs de menace possibles et les
exploits émergents. Un testeur d'intrusions, engagé
par une administration municipale américaine,
a déterminé que plusieurs adresses IP utilisées par
les forces de l'ordre de la ville étaient directement
connectées à un équipement Linux embarqué
dans les voitures de police. En se servant presque
uniquement de commandes FTP et telnet, il a
accédé à un enregistreur vidéo numérique (DVR)
utilisé pour enregistrer et diffuser les images et
le son collectés par l'équipement monté sur le
tableau de bord du véhicule. Il a pu non seulement
consulter les flux en direct provenant de deux
caméras montées sur la voiture de police mais aussi
contrôler le disque dur de l'enregistreur.
A l'aide des mots de passe par défaut codés en
dur sur le serveur FTP de l'enregistreur et fournis
dans les manuels de support disponibles sur
Internet, il a pu sans difficulté charger, télécharger
et supprimer des fichiers qui stockaient plusieurs
mois d'enregistrements vidéo4. Dans ce cas précis,
une sécurité élémentaire aurait permis d'éviter le
piratage. Si la possibilité de collecte d'informations
à des fins de piratage du système d'enregistrement
représente une faille, c'est surtout l'absence de mots
de passe forts uniques qui a permis de manipuler et
de supprimer de précieux éléments de preuve.
4http://www.theregister.co.uk/2011/05/03/cop_car_hacking
Attention : logiciels malveillants en vue
7
«Quelle que soit la gamme de prix des véhicules, ces derniers
sont équipés de plusieurs composants électroniques qui,
dans un avenir proche, amélioreront considérablement
les interfaces et les performances informatiques.
Chaque interface représente pour le pirate une motivation
et un moyen d'accéder au véhicule. Il est probable que
nous rencontrerons de nombreux défis en matière de
protection des interfaces constamment optimisées des
systèmes embarqués. Les constructeurs devront trouver le
moyen d'implémenter des mécanismes de sécurité acceptés
par leurs clients. Je pense que la sécurité des automobiles
connaîtra de grands bouleversements avec les deux
prochaines générations de véhicules. »
— Stefan Goss, Professeur des technologies automobiles,
Université des sciences appliquées Ostfalia
Systèmes réseau et d'infodivertissement
L'infodivertissement intéresse beaucoup les auteurs d'attaques dans la mesure
où il s'agit d'un domaine prometteur, étroitement lié aux informations et
aux préférences personnalisées de l'individu. Lorsque son utilisation se sera
généralisée, il représentera une source de profit potentielle grâce à la collecte des
informations appropriées au moment voulu. Les systèmes d'infodivertissement
exécutent souvent des logiciels standard pour équipements embarqués
disponibles dans le commerce alors que d'autres systèmes embarqués d'un
véhicule sont essentiellement équipés de logiciels spécialisés ou propriétaires.
Les boutiques d'applications, l'accès Internet ou
les équipements grand public connectés à distance
peuvent permettre de télécharger des logiciels
malveillants dans le système d'infodivertissement
(IVI) embarqué. Les plates-formes logicielles IVI
développées pour une utilisation universelle ainsi
que des normes telles que GENIVI5 influencent les
architectures afin d'améliorer la compatibilité et
l'intégration. A partir du moment où le secteur
implémente ces normes logicielles, il devient crucial
de protéger les systèmes d'infodivertissement
contre les attaques et la manipulation. Ces systèmes
et les réseaux de téléphonie mobile doivent disposer
de fonctions de sécurité conçues et intégrées au
cours du processus de développement.
En raison du volume croissant de systèmes
embarqués et de lignes de code destinés à
répondre à la demande des consommateurs en
systèmes d'infodivertissement, les fabricants
disposent désormais d'un modèle qui leur permet
d'effectuer des mises à niveau ou de fournir des
options haut de gamme plus facilement.
5http://www.genivi.org/
8
Attention : logiciels malveillants en vue
Le bureau d'études Frost and Sullivan estime
que, dans un avenir proche, les voitures
nécessiteront entre 200 et 300 millions de
lignes de code. L'éventail toujours plus large
de fonctions, l'interconnexion avec d'autres
systèmes embarqués, la téléphonie portable et la
connectivité Internet peuvent également introduire
des failles de sécurité exploitables.
Un article paru dans le San Jose Mercury News en
juin 2011 se penchait sur les différentes utilisations
de l'électronique par les constructeurs pour
améliorer le confort et la sécurité et se procurer
un avantage concurrentiel. Des voitures de luxe
comme BMW aux automobiles électriques haut
de gamme offertes par Tesla en passant par les
voitures grand public économiques telles les Ford,
le monde de l'automobile multiplie les fonctions
connectées à Internet destinées à informer,
divertir et protéger le conducteur.
«Les technologies de sécurité seront bientôt au cœur de toutes
les innovations automobiles. La plupart des gens préfèrent
voir leur portable infecté par des logiciels malveillants plutôt
que le système de freinage de leur voiture. Par conséquent,
l'intégration de solutions de sécurité efficaces offrira aux
constructeurs un avantage concurrentiel. »
­— Professeur Christof Paar, Université de Bochum (Allemagne)
et Université du Massachusetts (Amherst, Etats-Unis)
Questions soulevées par les
consommateurs
• Quels systèmes sont connectés à Internet
ou à un réseau de téléphonie mobile et
comment sont-ils sécurisés ?
• Existe-t-il une connexion entre le système de
navigation, le GPS et les systèmes électriques
critiques de la voiture ?
• Comment le système Bluetooth est-il sécurisé ?
• Quel volume de données personnelles est
chargé sur le GPS et ces données sont-elles
stockées quelque part ?
• Des rapports sont-ils générés par les outils
de diagnostic du système afin de vérifier
qu'il n'a pas été compromis ?
• Existe-il un emplacement de stockage local
qui enregistre ou extrait des informations
des équipements intelligents connectés ?
• En cas de revente du véhicule, existe-t-il
un moyen de rétablir tous les paramètres
d'usine des systèmes de communication
intégrée et d'infodivertissement pour
garantir la suppression des données
et des réglages personnalisés ?
Le nouveau code de la route
Le futur se rapproche à grands pas. En juin 2011,
le pouvoir législatif du Nevada a adopté une loi
autorisant les responsables du service administratif
des véhicules motorisés à élaborer un code de
la route pour véhicules à pilotage automatique6.
Imaginez-vous un instant à Las Vegas en train de
prendre un taxi sans chauffeur, avec uniquement
un ordinateur aux commandes. C'est peut-être
la première étape vers la mise en circulation des
voitures à pilotage automatique.
L'époque où les pièces mobiles étaient uniquement
mécaniques est bel et bien révolue. Nous sommes
entrés dans l'ère des puces informatiques et des
systèmes conçus pour optimiser l'efficacité des
véhicules modernes. Au‑delà des performances du
moteur, la multiplication des systèmes embarqués
et des communications intégrées dans les voitures
actuelles a offert aux conducteurs le confort et la
personnalisation dont ils rêvaient. Mais dans dix ans,
ces systèmes auront-ils toujours la confiance des
conducteurs ou ne seront-ils qu'un vecteur de plus
pour la distribution de logiciels malveillants et les
divulgations de données personnelles ?
• Quelle est la responsabilité du fabricant ou
de l'opérateur de téléphonie mobile dans
le cas où des communications sécurisées
seraient compromises ?
6http://www.computerworld.com/s/article/9217967/Nevada_paves_way_
to_getting_robotic_cars_on_the_road
Attention : logiciels malveillants en vue
9
Contributeurs
Stuart McClure, Vice-Président Directeur et Directeur Général de McAfee
Stuart McClure supervise l'ensemble de la gamme de produits de gestion des risques et de la
conformité. Il est notamment responsable des ventes, de l'ingénierie, de la gestion des produits,
du marketing produits, de la stratégie, de l'assurance qualité et du support clients. Avant de rejoindre
McAfee, il a été directeur général des services de sécurité de Kaiser Permanente, une organisation
de soins de santé évaluée à 34 milliards de dollars. Par la suite, Il a également exercé la fonction de
Vice-Président Directeur de la recherche et des menaces mondiales de McAfee, où il était à la tête
d'une équipe d'élite de recherche sur les menaces de sécurité mondiales. Il a en outre été le fondateur,
Président et Directeur des technologies de Foundstone, Inc. (aujourd'hui McAfee Foundstone).
Jouissant d'une renommée internationale pour ses connaissances étendues et approfondies du domaine
de la sécurité, Stuart McClure est aujourd'hui l'une des figures de proue de la sécurité informatique.
Il est le coauteur de « Hacking Exposed: Network Security Secrets & Solutions (Halte aux hackers –
Sécurité réseaux : secrets et solutions, dans la version française), traduit dans plus de 30 langues
et considéré comme l'un des ouvrages incontournables sur la sécurité informatique. Visionnaire de
la sécurité largement reconnu avec de nombreuses publications à son actif, Stuart McClure possède
plus de 22 années d'expérience en leadership technologique et de gestion ainsi que des compétences
approfondies dans les domaines financier, technique et opérationnel.
Docteur André Weimerskirch, président-directeur général et président d'ESCRYPT Inc.
André Weimerskirch est PDG et Président d'ESCRYPT Inc., société ayant son siège social aux Etats-Unis.
A ce titre, il est responsable des activités internationales de l'entreprise. De 2004 à 2007, il a occupé
le poste de directeur des technologies de la société ESCRYPT GmbH. Il a étudié les mathématiques
et les technologies de l'information d'entreprise à l'Université technique de Darmstadt (Allemagne)
avant d'obtenir une maîtrise en informatique à l'Institut polytechnique de Worcester, aux Etats-Unis.
Il a ensuite décroché son doctorat à l'Université de la Ruhr de Bochum (Allemagne) en sécurité des
données appliquée. Depuis lors, M. Weimerskirch a participé à de nombreux projets sur la confidentialité
et la sécurité des données embarquées, aux Etats-Unis et en Europe. Il a publié de nombreux articles
à l'occasion de séminaires universitaires et du secteur, et a participé à l'élaboration de plusieurs
normes sectorielles dans le domaine de la sécurité des données automobiles. Il a également contribué
activement à la définition des mécanismes de sécurité et de confidentialité pour la communication
entre les véhicules aux Etats-Unis et en Europe.
10
Attention : logiciels malveillants en vue
Docteur Marko Wolf, ESCRYPT GmbH, Allemagne
Marko Wolf est ingénieur en sécurité pour la société ESCRYPT GmbH, où il se consacre essentiellement à la
sécurité automobile et embarquée. Il a étudié l'ingénierie électrique et l'ingénierie informatique à l'Université
de Bochum (Allemagne) et à la Purdue University (Etats-Unis). Après avoir obtenu une maîtrise en sciences
en 2003, il a commencé un doctorat en sécurité informatique des véhicules et les systèmes informatiques
fiables. M. Wolf a obtenu son doctorat en 2008 avec la première étude approfondie sur l'ingénierie de
sécurité informatique des véhicules. Il est l'éditeur et l'auteur des ouvrages Embedded Security in Cars
(Sécurité embarquée dans les automobiles) et Security Engineering for Vehicular IT Systems (Ingénierie de
sécurité informatique des systèmes informatiques des véhicules), respectivement publiés chez Springer en
2006 et Vieweg+Teubner en 2009. Il préside également le programme de séminaires internationaux ESCAR
(Embedded Security in Cars) et a publié plus de 30 articles sur la sécurité informatique.
Professeur Christof Paar, Université de Bochum (Allemagne) et Université du Massachusetts,
Amherst (Etats-Unis)
Christof Paar est titulaire de la chaire de la sécurité embarquée du département d'ingénierie électrique
de l'Université de Bochum et professeur-adjoint de l'Université du Massachusetts à Amherst. Il fait partie
des plus éminents experts internationaux de la sécurité informatique industrielle. De 1994 à 2001,
M. Paar a dirigé le laboratoire Cryptography and Information Security Labs de l'Institut polytechnique
de Worcester aux Etats-Unis. Il a été le cofondateur de la conférence Cryptographic Hardware and
Embedded Systems (CHES), le plus important événement international dans le domaine de la sécurité
informatique appliquée. M. Paar possède une longue expérience en recherche et développement,
acquise auprès de sociétés américaines et européennes. Il est également membre du conseil et du
comité consultatif de plusieurs sociétés spécialisées dans la sécurité et a travaillé pour plusieurs jeunes
entreprises technologiques. Il est l'auteur de 150 publications soumises à l'examen de pairs dans le
domaine de la sécurité informatique appliquée et détient plusieurs brevets.
Winfried Stephan, Consultant, T-Systems ICT Security Consulting and Engineering
Depuis 15 ans, Winfried Stephan est analyste et consultant en sécurité pour T-Systems ICT Security
Consulting and Engineering. Il a consacré 37 années de sa vie au développement d'applications
cryptographiques et passé les 15 dernières sur des projets de développement et d'implémentation
d'un système d'immobilisation et d'autres services automobiles.
Docteur Stefan Goss, Université des sciences appliquées Ostfalia, Allemagne
Stefan Goss travaille dans le domaine de l'électronique automobile depuis 25 ans. Il a été le directeur
mondial du développement de systèmes télématiques et d'instrumentations pour Volkswagen de
2002 à 2007, pour ensuite devenir directeur mondial du développement de systèmes de diagnostic
automobiles embarqués jusqu'en 2011. Il occupe désormais un poste de professeur des technologies
automobiles à l'Université des sciences appliquées Ostfalia.
Attention : logiciels malveillants en vue
11
A propos de McAfee
McAfee, filiale à part entière d'Intel Corporation (NASDAQ : INTC), est la plus grande entreprise
au monde entièrement dédiée à la sécurité informatique. Elle propose dans le monde entier
des solutions et des services proactifs et réputés, qui assurent la sécurisation des systèmes,
des réseaux et des périphériques mobiles et qui permettent aux utilisateurs de se connecter
à Internet, de surfer ou d'effectuer leurs achats en ligne en toute sécurité. Grâce au soutien
de son système hors pair de renseignement sur les menaces, Global Threat Intelligence,
McAfee crée des produits innovants au service des particuliers, des entreprises, du secteur public
et des fournisseurs de services, pour les aider à se conformer aux réglementations, à protéger
leurs données, à prévenir les perturbations dans le flux des activités, à identifier les vulnérabilités
ainsi qu'à surveiller et à améliorer en continu leurs défenses. McAfee consacre tous ses efforts
à trouver des solutions novatrices afin d'assurer à ses clients une protection irréprochable.
http://www.mcafee.com/fr/
McAfee S.A.S.
Tour Franklin, La Défense 8
92042 Paris La Défense Cedex
France
+33 1 47 62 56 00 (standard)
www.mcafee.com/fr
McAfee et le logo McAfee sont des marques commerciales déposées ou des marques commerciales de McAfee, Inc. et/ou de ses sociétés
affiliées aux Etats-Unis et/ou dans d'autres pays. Les autres noms et marques peuvent être la propriété d'autres sociétés. Les plans,
les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement.
Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Copyright © 2011 McAfee, Inc.
31607rpt_malware-ahead_0811
Téléchargement