MATLAB, Simulink et Polyspace vous aident à protéger vos systèmes et vos données contre les événements externes indésirables. Vous pouvez utiliser ces produits dans le cadre de vos pratiques de cybersécurité afin d’empêcher que les attaques opérationnelles, financières, de sécurité et de confidentialité affectent les utilisateurs de votre système.
Avec MATLAB, Simulink et Polyspace, vous pouvez concevoir des systèmes embarqués sécurisés et assurer leur maintenance. Vous pouvez :
- Identifier les actifs, les menaces et les risques, à l’aide d’une approche Model-Based Design
- Contrôler l’efficacité de votre architecture de sécurité
- Intégrer la sécurité dans votre système
- Identifier les vulnérabilités potentielles au début du cycle de vie du développement logiciel
- Utiliser des méthodes analytiques pour renforcer la confiance dans votre design
- Détecter les attaques sur votre système
- Développer des mises à jour en réponse à de nouvelles menaces
Élaborer des systèmes sécurisés avec MATLAB, Simulink et Polyspace
Analyser les menaces de sécurité et estimer les risques
Créez ou réutilisez des modèles architecturaux pour identifier des actifs et détecter les menaces susceptibles de s’appliquer à votre système. Estimez la faisabilité, l’impact et le risque des attaques, et obtenez des commentaires en cas d’informations manquantes. Utilisez l’analyse de dominance pour vous concentrer sur les principaux facteurs de risque et valider vos décisions en matière de traitement des risques. Définissez des contre-mesures et attribuez des objectifs de sécurité à votre architecture afin de partager les exigences de sécurité avec vos ingénieurs et de suivre l’état de leur implémentation. Observez l’impact des changements et assurez la cohérence des données et des modèles de risque grâce à la traçabilité entre l’architecture, les données de risque et les contre-mesures.
Gérer les objectifs de cybersécurité avec une traçabilité complète
Définissez votre architecture de sécurité au niveau système, et attribuez vos objectifs de sécurité. Créez et gérez les exigences conjointement avec votre architecture, vos designs, votre code généré et vos artefacts de test. La continuité numérique vous permet de garantir la cohérence de votre design, d’identifier les lacunes en matière d’implémentation ou de tests et d’obtenir une traçabilité complète, des exigences de haut niveau à l’implémentation. Comprenez rapidement l’impact d’un changement de design et générez des rapports de vérification et de validation pour les audits.
Sécuriser la modélisation et la génération de code
Effectuez des contrôles précoces sur votre modèle pour éviter les blocs qui sont en conflit avec des aspects de modélisation de sécurité, et configurez le générateur de code pour obtenir des niveaux de conformité maximaux. Trouvez et corrigez les vulnérabilités, avant que le code ne soit généré, grâce aux méthodes formelles. Mettez à jour et déployez votre implémentation avec une génération de code efficace et sécurisée.
Analyser votre code pour détecter les vulnérabilités et les problèmes de conformité
Évaluez la sécurité de votre code source C/C++ sans avoir à recourir à des experts humains et des revues de code. Grâce au SAST (Static Application Security Testing), les développeurs peuvent contrôler la conformité aux dernières normes de codage sécurisé (CERT® C et CERT C++) et éviter les schémas faibles (CWE) dès le début du cycle de vie des logiciels. Les contrôles de sécurité étendus permettent de repérer les données altérées, les utilisations incorrectes des bibliothèques cryptographiques et les problèmes de confidentialité. Analysez la robustesse de vos logiciels et vérifiez la sécurité de la mémoire ainsi que l’absence de vulnérabilités critiques grâce à une analyse de code basée sur des méthodes formelles.
Identifier et évaluer les vulnérabilités
Modélisez et simulez des attaques sur votre système sans avoir besoin du hardware. Associez le Reinforcement Learning et les jumeaux numériques pour générer des attaques contre votre système et identifier les vulnérabilités. Identifiez les fonctionnalités affectées avec Model Slicer. Exécutez des tests automatiques Hardware-in-the-Loop (HIL) pour observer les effets d’entrées spécifiques sur votre système.
Détecter les attaques sur votre système embarqué
Découvrez comment appliquer le Machine Learning pour implémenter un système de détection des intrusions (IDS) contre l’usurpation d’identité. Protégez vos boucles de contrôle contre les attaques par rejeu et les attaques de type « homme du milieu » avec le filigrane dynamique. Identifiez et déjouez les attaques de réseau avec l'algèbre linéaire et le Machine Learning.
Ajouter et vérifier des contre-mesures
Prévenez et atténuez les vulnérabilités restantes grâce à un design robuste, à des mécanismes de détection innovants et à des contrôles de sécurité. Implémentez une estimation d’état sécurisée pour renforcer la résilience contre les attaques par usurpation d’identité sur les entrées de votre système. Exploitez les réseaux de neurones pour améliorer la robustesse des algorithmes de classification d’images contre les attaques. Entraînez un agent d’attaque à l’aide du Reinforcement Learning et simulez des attaques pour vérifier l’efficacité de vos contre-mesures.
Respecter les normes de l’industrie
Automatisez la vérification des modèles et du code pour répondre aux exigences des normes de cybersécurité telles qu’ISO/SAE 21434, IEC 62443, DO-326/DO-356 et de la loi de l'Union européenne sur la cyber-résilience. L’IEC Certification Kit donne un aperçu de la manière d’appliquer MATLAB, Simulink, Polyspace et les produits complémentaires, à la norme ISO/SAE 21434, en plus des normes de sécurité fonctionnelle (ISO 26262, IEC 61508). Le kit vous aide à construire et à qualifier votre processus de développement, pour des systèmes embarqués sûrs et sécurisés.
Automatiser les contrôles de sécurité
Automatisez vos processus pour garantir des contrôles de sécurité cohérents et efficaces tout au long du développement et des opérations. Mettez en place un pipeline d’intégration continue (CI) pour vos modèles afin de tester automatiquement les modifications et de générer un code sécurisé. Analysez fréquemment votre base de code à la recherche de vulnérabilités, à chaque commit, et générez des rapports de conformité.