Retour au numéro
Vue 131 fois
18 octobre 2022
Cybersecurity: the automotive industry’s next big challenge?
Vehicles’ increasing dependence on software and communications could make them more vulnerable to cyberattacks. How is the automotive industry responding?
You may remember an incident1 a few years ago where experimenters took control of a moving vehicle’s onboard systems via a vulnerability in its infotainment software, so that they were able to change the temperature, turn on the wipers, and so on.
Despite some alarm at the time, the industry has not seen major cybersecurity breaches yet.
Today, vehicles on the road are not easy targets because (1) electrical/electronic platforms are “hardware driven” with highly compartmentalized software – and...
Cet article est réservé aux abonnés à la revue
Auteur
Articles du numéro
-
- Pour gagner le conflit cyber, l'urgence est de changer de regard sur l'informatiquePour gagner le conflit cyber, l'urgence est de changer de... Comment reprendre l’avantage face aux menaces cyber ? Je vous propose dans cet article de construire...18 octobre 2022Lire la suite >
-
- Que reste-t-il des fondamentaux de cybersécurité face aux nouveaux usages ?Que reste-t-il des fondamentaux de cybersécurité face aux... La pandémie de ces deux dernières années a provoqué l’adoption massive et parfois à la hâte de...18 octobre 2022Lire la suite >
-
- Trois clés pour comprendre le déficit de compétences en cybersécurité (et commencer à y remédier)Trois clés pour comprendre le déficit de compétences en... Il n’est pas nécessaire d’aller loin pour trouver des professionnels de la cybersécurité qui se...18 octobre 2022Lire la suite >
-
- La quête de sens dans la cybersécurité : il est encore temps de nous en occuperLa quête de sens dans la cybersécurité : il est encore temps... La pénurie grandissante de compétences dans le domaine de la cybersécurité interroge le secteur et...18 octobre 2022Lire la suite >
-
- une nouvelle approche de la dépense publique en matière de logiciels libres est-elle possible ?une nouvelle approche de la dépense publique en matière de... L’État français s’est engagé depuis plusieurs années dans la définition et la mise en œuvre de...18 octobre 2022Lire la suite >
-
- L’intelligence artificielle et la cybersécurité : entre remède et nouveau poisonL’intelligence artificielle et la cybersécurité : entre... Étant deux sujets concomitants des dernières vagues de transformation numérique dans la société, cet...18 octobre 2022Lire la suite >
-
- La supply chain logicielle nouvelle cible préférée des hackersLa supply chain logicielle nouvelle cible préférée des... Les cyberattaques de type « supply chain » sont en très forte augmentation à travers le monde....18 octobre 2022Lire la suite >
-
- Cybersécurité du véhicule connecté : une importante thématique de recherche à Télécom ParisCybersécurité du véhicule connecté : une importante... Depuis cinq ans, dans le cadre d’une chaire industrielle, une équipe d’enseignants-chercheurs, de...18 octobre 2022Lire la suite >
-
- Cybersécurité et développement durable : sont-ils compatibles ? Le point de vue d’un entrepreneur du secteurCybersécurité et développement durable : sont-ils... À première vue, on ne distingue aucun point commun entre le secteur de la cybersécurité et le...18 octobre 2022Lire la suite >
-
- Portefeuille européen d’identité numérique et cybersécuritéPortefeuille européen d’identité numérique et cybersécurité La création d’un Portefeuille Européen d’Identité Numérique (PEIN) a pour l’objectif de déployer...18 octobre 2022Lire la suite >
-
- Convergence de l’authentification des personnes vers l’authentification des objetsConvergence de l’authentification des personnes vers... Les objets connectés (IoT) opèrent par nature dans un environnement difficile à connaître à...18 octobre 2022Lire la suite >
-
- MANTRA libère les entreprises du risque cyber humainMANTRA libère les entreprises du risque cyber humain 80 % des attaques cyber proviennent d’une « erreur humaine ». C’est sur ce constat que Guillaume...18 octobre 2022Lire la suite >
-
- BEEKEY, Plateforme de gestion d’identité sans mot de passe pour les entreprisesBEEKEY, Plateforme de gestion d’identité sans mot de passe... L’évolution actuelle de notre utilisation des outils informatiques pousse les entreprises à utiliser...18 octobre 2022Lire la suite >
-
- Prix des Technologies Numériques La cybersécuritéPrix des Technologies Numériques La cybersécurité Depuis quelques années, le vocabulaire informatique s’est enrichi avec des termes comme ransomware,...18 octobre 2022Lire la suite >
-
- HARFANGLAB Lauréat du Prix de L’INNOVATIONHARFANGLAB Lauréat du Prix de L’INNOVATION Comment est née et s’est développée votre entreprise ? Aujourd’hui, la majorité des éditeurs de...18 octobre 2022Lire la suite >
-
- Citalid nommé au Prix de l’innovationCitalid nommé au Prix de l’innovation Comment est née et s’est développée votre entreprise ? C’est avant tout une histoire de rencontre à...18 octobre 2022Lire la suite >
-
- Crowdsec nommé au Prix de l’innovationCrowdsec nommé au Prix de l’innovation Comment est née et s’est développée votre entreprise ? L’équipe fondatrice avait de l’expérience en...18 octobre 2022Lire la suite >
-
- Cybelangel Lauréat du Prix de la CroissanceCybelangel Lauréat du Prix de la Croissance Comment est née et s’est développée votre entreprise ? Tout a commencé en 2013 lorsque Stevan...18 octobre 2022Lire la suite >
Derniers numéros publiés
Articles les plus lus