Sûreté et sécurité

Sûreté dès la conception et sécurité approfondie

Une approche globale pour garantir la confidentialité, l'intégrité et la disponibilité des données et des logiciels des véhicules connectés.

Planifier une démo
Sûreté et sécurité

Protection à tous les niveaux

Functional Safety Icon
Sécurité fonctionnelle

Contrôles de redondance et de sécurité intégrés pour garantir la sécurité du conducteur et le bon fonctionnement du véhicule à tout moment.

Cybersecurity icon
Cybersécurité

Une sécurité sophistiquée à plusieurs niveaux utilisant les dernières approches pour identifier, arrêter et atténuer rapidement l'impact des cyberattaques.

Bootloaders Icons
Protection des données

La confidentialité et la sécurité des données sont intégrées à chaque solution, qu'il s'agisse des logiciels et micrologiciels embarqués ou du chiffrement dans le cloud.

Operation icon
Opérations

Des principes opérationnels qui suivent des procédures internes rigoureuses et les meilleures pratiques du secteur pour assurer la sécurité de chaque client.

Sécurité fonctionnelle

Certifié ISO 26262 et classé ASIL-D

Le seul produit de mise à jour logicielle en direct certifié ISO 26262 (par UL) avec une classification ASIL-D permettant de déployer des mises à jour logicielles et micrologicielles sur n'importe quel calculateur en toute sécurité et en toute confiance.

Vérifications de l'état de sécurité des véhicules

Contrôles « d'état de sécurité » personnalisables pour garantir que les véhicules routiers sont en bon état (et non en mouvement) avant et après l'exécution de toute mise à jour logicielle de l'ECU susceptible de présenter un danger pour la sécurité humaine.

Contrôles d'assurance du microprogramme

Le système de Sibros garantit que seules des versions valides de logiciels ou de microprogrammes signés par les OEM peuvent être installées afin de réduire les risques de paramétrage incorrects ou d'intrusion de logiciels malveillants.

Contrôles ECU non programmés

Surveillance continue des calculateurs pour s'assurer qu'ils sont entièrement et correctement programmés et qu'ils fonctionnent comme prévu.

Test de concept

Nous garantissons la sécurité fonctionnelle de tous les nouveaux produits et concepts en effectuant des tests et des analyses approfondis avant leur commercialisation.

Cybersécurité

Certifié ISO 21434

En tant que l'un des premiers et des seuls fournisseurs de plateformes de véhicules connectés à détenir la certification ISO 21434, Sibros ouvre la voie en intégrant de solides pratiques de cybersécurité afin de garantir les plus hauts niveaux de sûreté, de sécurité et de confiance des clients.

Certifié ISO 27034

Sibros a méticuleusement développé un cadre de sécurité des applications qui est sécurisé par conception et conforme aux protocoles de sécurité stricts décrits dans la norme ISO 27034.

Conformité aux normes WP.29 R155, R156 et R169

Fonctionnalités et mécanismes technologiques pour les systèmes de gestion de la cybersécurité (CSMS) et les systèmes de gestion des mises à jour logicielles (SUMS) afin d'aider les OEM à atteindre les normes R155, R156 et R169 conformité réglementaire.

Conformité aux normes AIS-189 et AIS-190

Fonctionnalités et mécanismes technologiques pour les systèmes de gestion de la cybersécurité (CSMS) et les systèmes de gestion des mises à jour logicielles (SUMS) afin d'aider les OEM indiens à se conformer aux réglementations AIS-189 et AIS-190.

Norme de cybersécurité IEEE Uptane

Nos systèmes utilisent le framework Uptane résistant aux compromis, conçu pour fournir une cybersécurité multicouche et une protection contre les menaces contre les acteurs malveillants lors des mises à jour logicielles en direct des véhicules terrestres.

Communication sécurisée

Utilisation de HTTPS/MQTTS pour garantir un échange de données sécurisé et fiable entre les véhicules et le cloud.

Points de signature multiples

Approbation et authentification des commandes et des mises à jour pour exiger des clés de signature sur plusieurs points d'accès et utilisateurs afin d'empêcher toute manipulation et utilisation non autorisée.

Identifiants de version uniques

Toutes les versions logicielles, les packages de mises à jour, les modifications du système et les véhicules associés utilisent des identifiants uniques pour des raisons de cohérence, de transparence, de vérification et de traçabilité.

Protection complète contre les cyberattaques

L'approche multicouche d'authentification et de sécurité de Sibros protège contre une multitude d'activités malveillantes telles que l'écoute clandestine, les demandes abandonnées, la récupération lente, les attaques par gel, les attaques par annulation, etc.

Protection des données

Conformité au RGPD

Conformité à la confidentialité des utilisateurs et aux droits relatifs aux données, comme indiqué dans le Règlement général sur la protection des données (RGPD) de l'UE et d'autres normes internationales de protection des données comparables.

Conformité au CCPA

Conformité aux exigences relatives au consentement du client et au droit d'utilisation pour la collecte et le stockage des données, comme indiqué dans la loi californienne sur la protection de la vie privée des consommateurs.

NORME ISO 27001

Certifié pour les systèmes de gestion de la sécurité de l'information et les meilleures pratiques qui protègent toutes les formes d'informations et protègent l'intégrité, la confidentialité et la disponibilité des données.

TISAX

Conformité à la norme automobile européenne pour une approche cohérente des systèmes de sécurité de l'information des entreprises.

Opérations

SOC 2 Type II

Certification par l'American Institute of CPA (AICPA) Systems and Organization Controls (SOC) pour les contrôles internes et l'efficacité de la protection des données des clients.

NORME ISO 9001 : 2015

Certifié pour les systèmes de gestion de la qualité (QMS) et les cadres visant à améliorer continuellement les produits et services que nous vous proposons.

Réponse aux incidents et gestion des risques

Notre comité des risques dédié supervise la détection, l'évaluation et la documentation des menaces potentielles conformément aux directives décrites dans notre Politique de réponse aux incidents.

Formation continue du personnel

Une communication et une formation continues sont nécessaires dans l'ensemble de l'organisation sur toutes les nouvelles procédures opérationnelles, les sujets de conformité obligatoires et les meilleures pratiques connexes.

Intégration et départ sécurisés

Tous les employés sont soumis à un processus de sélection approfondi, comprenant de multiples entretiens, une vérification des antécédents criminels et une formation d'introduction. Au moment du départ, l'accès des employés aux systèmes, services et applications de l'entreprise est immédiatement désactivé.

Conformité à la réglementation mondiale

Respect des normes internationales de cybersécurité, de protection des données et de sécurité fonctionnelle.

Conforme au WP.29 de la CEE

Prêt à l'emploi avec des processus et des mécanismes pour se conformer aux exigences des systèmes de gestion de la cybersécurité (CSMS) et des systèmes de gestion des mises à jour logicielles (SUMS).

Certifié ISO 26262

L'un des seuls produits de mise à jour logicielle OTA du marché doté d'une cote de sécurité fonctionnelle ASIL-D, permettant aux OEM de gérer en toute confiance et en toute sécurité les packages de mises à jour logicielles et micrologiciels de chaque calculateur tout au long du cycle de vie du véhicule.

Conforme au RGPD

Respect de la vie privée des utilisateurs et des droits relatifs aux données, comme indiqué dans le Règlement général sur la protection des données (RGPD) de l'UE et d'autres normes internationales de protection des données comparables.

Conforme à la norme CCPA

Contrôles de sécurité, cybersécurité de niveau automobile et meilleures pratiques en matière d'informations pour garantir la conformité à la CCPA en matière de protection des données.

Sécurité et confiance dans le cloud

Les solutions Sibros ont fait l'objet de révisions techniques approfondies de l'architecture cloud par les fournisseurs de cloud les plus réputés au monde et utilisent les mêmes principes, pratiques et technologies de sécurité auxquels font confiance les plus grandes entreprises du monde.

GCP

Le système d'exploitation Android Automotive, les applications Google et les services cloud éprouvés de Google utilisent un système de défense de sécurité à plusieurs niveaux comprenant un cryptage avancé pour le transfert et le stockage des données, des équipes de détection et de réponse aux menaces 24h/24 et 7j/7 et des clés de sécurité résistantes au phishing.

AWS

La suite de services Web natifs d'Amazon, notamment AWS IoT, Amazon RDS, Amazon S3 et Amazon Kinesis, utilise le chiffrement automatique des données, des contrôles de sécurité des réseaux et des applications, ainsi que la détection et l'analyse des vulnérabilités pour garantir la confidentialité et la protection des données.

Conformité à la réglementation mondiale

Respect des normes internationales de cybersécurité, de protection des données et de sécurité fonctionnelle.

Conforme au WP.29 de la CEE

Prêt à l'emploi avec des processus et des mécanismes pour se conformer aux exigences des systèmes de gestion de la cybersécurité (CSMS) et des systèmes de gestion des mises à jour logicielles (SUMS).

Certifié ISO 26262

L'un des seuls produits de mise à jour logicielle OTA du marché doté d'une cote de sécurité fonctionnelle ASIL-D, permettant aux OEM de gérer en toute confiance et en toute sécurité les packages de mises à jour logicielles et micrologiciels de chaque calculateur tout au long du cycle de vie du véhicule.

Conforme au RGPD

Respect de la vie privée des utilisateurs et des droits relatifs aux données, comme indiqué dans le Règlement général sur la protection des données (RGPD) de l'UE et d'autres normes internationales de protection des données comparables.

Conforme à la norme CCPA

Contrôles de sécurité, cybersécurité de niveau automobile et meilleures pratiques en matière d'informations pour garantir la conformité à la CCPA en matière de protection des données.

Sécurité et confiance dans le cloud

Les solutions Sibros ont fait l'objet de révisions techniques approfondies de l'architecture cloud par les fournisseurs de cloud les plus réputés au monde et utilisent les mêmes principes, pratiques et technologies de sécurité auxquels font confiance les plus grandes entreprises du monde.

GCP

Le système d'exploitation Android Automotive, les applications Google et les services cloud éprouvés de Google utilisent un système de défense de sécurité à plusieurs niveaux comprenant un cryptage avancé pour le transfert et le stockage des données, des équipes de détection et de réponse aux menaces 24h/24 et 7j/7 et des clés de sécurité résistantes au phishing.

AWS

La suite de services Web natifs d'Amazon, notamment AWS IoT, Amazon RDS, Amazon S3 et Amazon Kinesis, utilise le chiffrement automatique des données, des contrôles de sécurité des réseaux et des applications, ainsi que la détection et l'analyse des vulnérabilités pour garantir la confidentialité et la protection des données.

Sécurité des systèmes du véhicule

Sûr et sécurisé dès la conception.

Cybersécurité standard Uptane

La plateforme Deep Connected de Sibros utilise un cadre résistant aux compromis conçu pour fournir une cybersécurité OTA et une protection contre les menaces de niveau automobile.

Points de signature multiples

L'approbation et l'authentification des commandes et des mises à jour nécessitent des clés de signature à plusieurs points d'accès et utilisateurs pour empêcher toute manipulation et utilisation non autorisée.

Identifiants de version uniques

Toutes les versions logicielles, les packages de mises à jour, les modifications du système et les véhicules associés utilisent des identifiants uniques pour des raisons de cohérence, de transparence, de vérification et de traçabilité.

Test de concept

Nous garantissons la sécurité fonctionnelle de tous les nouveaux produits et concepts en effectuant des tests et des analyses approfondis avant leur commercialisation.

Sécurité opérationnelle

La sécurité d'une solution dépend de celle des personnes qui la sous-tendent.

Certifié SOC 2 Type I

Procédures et pratiques internes conformes aux cinq critères des services de confiance : disponibilité, confidentialité, confidentialité, sécurité et intégrité du traitement

(Type II en cours)

Certifié ISO 9001:2015

Nous utilisons des systèmes de gestion de la qualité établis pour améliorer continuellement nos produits, nos opérations et nos relations avec la clientèle.

Intégration et déconnexion

Tous les employés sont soumis à un processus de sélection approfondi, comprenant de multiples entretiens, une vérification des antécédents criminels et une formation d'introduction. Au moment du départ, l'accès des employés aux systèmes, services et applications de l'entreprise est immédiatement désactivé.

Formation du personnel

Communication et formation régulières sur les nouvelles procédures de sécurité opérationnelle, la formation à la conformité et les meilleures pratiques connexes.

Réponse aux incidents

Nous disposons d'un comité des risques dédié qui supervise la détection, l'évaluation et la documentation des menaces potentielles conformément aux directives énoncées dans notre Politique de réponse aux incidents.

FAQ Sûreté et sécurité

Écosystème/Fondation

What is Sibros’ general security approach?

Sibros follows an approach of security designed from the ground up and built into the DNA of the product. This includes in-vehicle secure communications and secure storage / HSM integrations.

What are management best practices regarding access to the system? How do we ensure background checks of employees?

All access needs authorization and is granted on a need-to-know basis. All employees are background checked as part of their onboarding process.

What are Sibros’ security compliance and certifications?

Our solution is assessed to TISAX, SSAE 16/18 SOC 2 Type 2, ISO 26262 (ASIL-D) in place with ISO 27001, ISO 21434, and ISO 24089 in progress. Sibros also addresses and supports security regulations such as UNECE WP.29 R155 and R156, with AIS 189, AIS 190 under review; as well as privacy regulations such as GDPR and CCPA, with Indian DPDP under review.

La confidentialité dès la conception

What security/function is implemented inside the target ECU or client?

Support for 0x27 and key exchange, secure storage and symmetric key handling to be determined by target ECU.

What is the coverage for incidents?

Sibros has a very well defined incident management process, and security incident management and breach response processes.

What is the Sibros Armor framework?

Sibros Armor includes the following checks and failsafes: 

  • 2-way authentication of communication between vehicle and cloud
  • Device provisioning framework incorporating secure integrations with manufacturing 
  • DeviceID and Vehicle Identification (VIN) with a data abstraction framework that incorporates Privacy by Design
  • Role-based Access Control (RBAC)
  • Approval workflow for deployments and changes for systems
  • SSO and MFA for user authentication
  • In-vehicle secure communications
  • Secure storage / HSM integrations
What happens when changes are made?

All changes for cloud and firmware are reviewed.

Is Sibros a data controller or a data processor in the framework of the GDPR?

Sibros acts as a data processor. The OEM is the data controller.

How is data in transit secured?

The following are used: 

  • MQTT(s) over Mutual TLS 
  • HTTPS over TLS
How does Sibros link devices and data?

Sibros primarily uses a Globally Unique Identifier (GUID) to create a link between device identification information such as Vehicle Identification Number (VIN) / Electronic Serial Number (ESN) and the data collected by Deep Logger, Deep Updater, and Deep Commander.

How are vulnerabilities assessed?

With the following reviews and assessments: 

  • Components vulnerability review (firmware and cloud software)
  • Cloud infrastructure vulnerability review (cloud software)
  • OWASP IOT ASVS assessment (firmware)
  • Cloud posture assessments
  • AWS GuardDuty, GCP SCC, and other cloud threat assessment tooling

Deep Logger

How could a breach affect Deep Logger and Deep Commander and what preventive measures has Sibros taken?

Security is designed into the solution. Additionally, it is assessed to TISAX, SSAE 16/18 SOC 2 Type 2, ISO 26262 in place with ISO 27001, ISO 21434, and ISO 24089 in progress.

Could an infected ECU use Deep Logger to send attacks to the cloud? If so, what has been done to mitigate this risk?

Log files are archived and optionally compressed. They are also handled securely and not directly uploaded into the system. The only reference information is in the system, and the S3 bucket is only used for storage of files that are uploaded as GUID’s (Globally Unique Identifiers).

Deep Updater

What are the security considerations/measures when integrating Deep Updater in the TCU (external communication device)?

The following measures are taken:

  • Device provisioning
  • HSM integration
  • In-vehicle secure communications 
  • Provisioning of EOL integrations and device provisioning 
  • Uptane keys and component replacements
What are the differences between OTA systems with or without Uptane?

Uptane is the first security framework for automotive OTA updates that provides serious compromise resilience, meaning that it can withstand attacks on servers, networks, keys, or devices. The differences are as follows:

  • A single server that is compromised cannot compromise more of the system.
  • It is possible to recover from a single key compromise.
  • The complete vehicle IP address is not readily accessible.
  • Network security is not the only security control.
  • Delivery authenticity is validated separately from firmware authenticity.
  • Vehicle manifest and vehicle component authenticity are validated.
  • Component and ECU rollback and replacement attacks are easily detected and remediated.
Examples of automotive cybersecurity incidents that can be mitigated using Sibros’ OTA solution?
  • Drop request: Attacks that block network traffic (in-vehicle or outside) to prevent vehicles from updating software
  • Eavesdrop: Attacks that listen to network traffic to reverse-engineer ECU firmware.
  • Freeze attack: Indefinitely sends an ECU the last known update, even if there may be newer updates on the repository.
  • Mixed-bundles: Attackers force ECUs to install incompatible software updates to cause ECU interoperability failure.
  • Slow-retrieval: Slows down delivery of ECU updates so that a known security vulnerability can be exploited.
  • Partial-bundle: Causes some ECUs to not install the latest updates by dropping traffic to these ECUs.
  • Rollback: Causes an ECU to install outdated software with known vulnerabilities. 
  • Arbitrary software: Attackers use compromised repository keys to release an arbitrary combination of new images to cause ECUs to fail.
  • Mix-and-match: Most severe of all attacks installing arbitrary software on ECU to modify vehicle performance.

Nuage

What validations for cloud security are in place?

The following are used: 

  • Static analysis of code (SAST)
  • Secrets review 
  • Dependency checking (vulnerability assessments)
  • OWASP Top 10 
  • OWASP API Top 10
  • OWASP IOT ASVS
  • CI/CD review of SBOM