Property |
Value |
dbo:abstract
|
- La sécurité informatique des véhicules est un enjeu majeur des véhicules autonombiles modernes. Cet enjeu est pris en compte dès la conception des systèmes embarqués. Le véhicule connecté est contrôlé par des calculateurs embarqués et interconnectés (ECU). À travers ces calculateurs, le véhicule moderne offre des fonctionnalités nouvelles qui améliorent la qualité de conduite et renforcent la sécurité du passager. Cependant, les constructeurs sont confrontés à des problématiques de sécurité informatique induits par des dispositifs tels que prise ODB, Bluetooth, Wi-Fi, 3G/4G, RFID, clé USB, CD, très courants sur les véhicules modernes. Chacun de ces dispositifs risquerait d'ere une porte ouverte pour des hackeurs souhaitant accéder aux différents calculateurs de bord. En 2015, les chercheurs américains (en) et Charlie Miller exploitent la vulnérabilité du système multimédia et prennent le contrôle des fonctions de sécurité et de confort (freins, volant, alimentation électrique du moteur, essuie-glaces) et de divertissement (volume sonore de l’autoradio). Cette démonstration effectuée à partir d’un ordinateur externe distant met en valeur les faiblesses de sécurité des applications embarquées sur les véhicules. Ces dispositifs sont chargés d'échanger des informations entre le véhicule et/ou le conducteur et le système informatique du constructeur ainsi que du processus d’authentification et le chiffrement des codes embarqués. Pour anticiper et éviter ces cyberattaques, l’industrie des véhicules connectés et/ou autonomes et les équipementiers s’associent de plus en plus avec des spécialistes de la sécurité pour trouver des solutions ou contre-mesures. Les enjeux économiques, technologiques et sociétaux sont à la mesure de ce défi. (fr)
- La sécurité informatique des véhicules est un enjeu majeur des véhicules autonombiles modernes. Cet enjeu est pris en compte dès la conception des systèmes embarqués. Le véhicule connecté est contrôlé par des calculateurs embarqués et interconnectés (ECU). À travers ces calculateurs, le véhicule moderne offre des fonctionnalités nouvelles qui améliorent la qualité de conduite et renforcent la sécurité du passager. Cependant, les constructeurs sont confrontés à des problématiques de sécurité informatique induits par des dispositifs tels que prise ODB, Bluetooth, Wi-Fi, 3G/4G, RFID, clé USB, CD, très courants sur les véhicules modernes. Chacun de ces dispositifs risquerait d'ere une porte ouverte pour des hackeurs souhaitant accéder aux différents calculateurs de bord. En 2015, les chercheurs américains (en) et Charlie Miller exploitent la vulnérabilité du système multimédia et prennent le contrôle des fonctions de sécurité et de confort (freins, volant, alimentation électrique du moteur, essuie-glaces) et de divertissement (volume sonore de l’autoradio). Cette démonstration effectuée à partir d’un ordinateur externe distant met en valeur les faiblesses de sécurité des applications embarquées sur les véhicules. Ces dispositifs sont chargés d'échanger des informations entre le véhicule et/ou le conducteur et le système informatique du constructeur ainsi que du processus d’authentification et le chiffrement des codes embarqués. Pour anticiper et éviter ces cyberattaques, l’industrie des véhicules connectés et/ou autonomes et les équipementiers s’associent de plus en plus avec des spécialistes de la sécurité pour trouver des solutions ou contre-mesures. Les enjeux économiques, technologiques et sociétaux sont à la mesure de ce défi. (fr)
|
dbo:thumbnail
| |
dbo:wikiPageExternalLink
| |
dbo:wikiPageID
| |
dbo:wikiPageLength
|
- 106707 (xsd:nonNegativeInteger)
|
dbo:wikiPageRevisionID
| |
dbo:wikiPageWikiLink
| |
prop-fr:année
|
- 2003 (xsd:integer)
- 2007 (xsd:integer)
- 2009 (xsd:integer)
- 2010 (xsd:integer)
- 2011 (xsd:integer)
- 2013 (xsd:integer)
- 2014 (xsd:integer)
- 2015 (xsd:integer)
- 2016 (xsd:integer)
- 2017 (xsd:integer)
- 2018 (xsd:integer)
|
prop-fr:auteur
|
- Canepa2013 (fr)
- Canepa2013 (fr)
|
prop-fr:collection
|
- Advances in Soft Computing (fr)
- Advances in Soft Computing (fr)
|
prop-fr:consultéLe
| |
prop-fr:date
|
- 2000 (xsd:integer)
- 2007 (xsd:integer)
- 2011 (xsd:integer)
- 2013 (xsd:integer)
- 2014 (xsd:integer)
- 2015 (xsd:integer)
- 2016 (xsd:integer)
- 2017 (xsd:integer)
- 2008-09-22 (xsd:date)
- 2015-08-06 (xsd:date)
- 2015-09-04 (xsd:date)
- 2017-07-07 (xsd:date)
- --04-23
- April 2015 (fr)
- January 2017 (fr)
- April 2016 (fr)
- December 2016 (fr)
- June 2017 (fr)
- March 2008 (fr)
- July 2017 (fr)
- June 2016 (fr)
- November 2014 (fr)
- October 2014 (fr)
- December 2015 (fr)
- October 2016 (fr)
- April 2017 (fr)
- September 2012 (fr)
- July 2016 (fr)
- August 2016 (fr)
- September 2015 (fr)
- January 2015 (fr)
- June 2013 (fr)
- August 06 - 10, 2007 (fr)
|
prop-fr:doi
|
- 10.100700 (xsd:double)
- 10.110900 (xsd:double)
- 10.114500 (xsd:double)
|
prop-fr:fr
|
- Andy Greenberg (fr)
- CAN FD (fr)
- Chris Valasek (fr)
- In-car Internet (fr)
- Outil de scan (fr)
- PBAP (fr)
- SAE J2534 (fr)
- TVRA (fr)
- Andy Greenberg (fr)
- CAN FD (fr)
- Chris Valasek (fr)
- In-car Internet (fr)
- Outil de scan (fr)
- PBAP (fr)
- SAE J2534 (fr)
- TVRA (fr)
|
prop-fr:id
|
- 400000002017 (xsd:decimal)
- Xu2013 (fr)
- Libération2016 (fr)
- Golson2016 (fr)
- Abbott-McCune 2016 (fr)
- AitKaciAli2017 (fr)
- Alheeti 2015 (fr)
- Arnulf2017b (fr)
- Arnulf2018 (fr)
- Assurance.com201701 (fr)
- Assurance.com201702 (fr)
- Assurance.com201703 (fr)
- Assurance.com201704 (fr)
- Assurance.com201705 (fr)
- Assurance.com201706 (fr)
- Assurance.com201707 (fr)
- Assurance.com201708 (fr)
- Assurance.com201709 (fr)
- Assurance.com201710 (fr)
- Autoplus2016 (fr)
- Berman2015 (fr)
- BlakHat2007 (fr)
- BlakHat2015 (fr)
- BlueBorne (fr)
- Bohic2016 (fr)
- Bolesse2017 (fr)
- Bouard2013 (fr)
- CNET20160408 (fr)
- Camek2013 (fr)
- Carsten2015 (fr)
- Cerema2017 (fr)
- Cerema20170322 (fr)
- Cheah2017 (fr)
- Checkoway2011 (fr)
- Cho2016 (fr)
- Cho2017 (fr)
- Courrier2003 (fr)
- Cybersécurité2017 (fr)
- Donohue2013 (fr)
- ESG2018 (fr)
- Enisa2017 (fr)
- Ernst2007 (fr)
- Farag 2017 (fr)
- Feiri2103 (fr)
- FranceDiplomatie20150824 (fr)
- Francillon2011 (fr)
- Gmiden 2016 (fr)
- Golson2016-2 (fr)
- Goudet2011 (fr)
- Gsm2016 (fr)
- Haataja2008 (fr)
- Hoppe2008 (fr)
- IMT2017 (fr)
- Ifsttar2017 (fr)
- Illera2014 (fr)
- JDN20160727 (fr)
- Jafarnejad2015 (fr)
- Jalis2017 (fr)
- Jungk 2016 (fr)
- Kaartinen 2016 (fr)
- KasperkyLab20160315 (fr)
- KasperkyLab2017 (fr)
- Kiening2013 (fr)
- Koscher2010 (fr)
- LabMIT2016 (fr)
- Lastinec2015 (fr)
- Latribune2017 (fr)
- Leblal2016 (fr)
- Legifrance2015 (fr)
- Leséchos2016 (fr)
- LoicB2015 (fr)
- MTG2017 (fr)
- Marchetti 2017 (fr)
- Mundhenk2016 (fr)
- Munir2013 (fr)
- Nilsson2008 (fr)
- Nkenyereye 2017 (fr)
- Oka 2014 (fr)
- Pain2015 (fr)
- Park2017 (fr)
- Perrig2000 (fr)
- Pwc2017 (fr)
- Pölzlbauer2017 (fr)
- Raisanen2013 (fr)
- Rashid2011 (fr)
- Reynaud2015 (fr)
- Saint-Frison2017a (fr)
- Sehgal 2016 (fr)
- Steger2017 (fr)
- Strategy&2015 (fr)
- Studnia2013 (fr)
- Taylor 2015 (fr)
- Thalès27072016 (fr)
- Timpner2014 (fr)
- Tziritas2010 (fr)
- UnderNew2014 (fr)
- Van Bulck2017 (fr)
- VeilleTechnologique20161007 (fr)
- Verdult2012 (fr)
- Wan2016 (fr)
- Wang 2014 (fr)
- Zalman2014 (fr)
- Zelle2017 (fr)
- Zheng 2015 (fr)
- groza2017 (fr)
- hcitool (fr)
- police2017 (fr)
- van Dijk2015 (fr)
- von Hünerbein 2015 (fr)
|
prop-fr:isbn
|
- 978 (xsd:integer)
- 9781450319614 (xsd:decimal)
- 9781450324779 (xsd:decimal)
- 9781450324878 (xsd:decimal)
- 9781450327305 (xsd:decimal)
- 9781450333450 (xsd:decimal)
- 9781450333573 (xsd:decimal)
- 9781450338288 (xsd:decimal)
- 9781450341394 (xsd:decimal)
- 9781450349468 (xsd:decimal)
- 9781450351621 (xsd:decimal)
- 9781450352574 (xsd:decimal)
- 9781450352864 (xsd:decimal)
- 9781450353458 (xsd:decimal)
- 9781595938244 (xsd:decimal)
- 9783540876977 (xsd:decimal)
- 9783540881810 (xsd:decimal)
|
prop-fr:issn
|
- 1524 (xsd:integer)
- 1539 (xsd:integer)
- 1551 (xsd:integer)
|
prop-fr:lang
|
- en (fr)
- fr (fr)
- en (fr)
- fr (fr)
|
prop-fr:langue
|
- en (fr)
- fr (fr)
- en (fr)
- fr (fr)
|
prop-fr:lienAuteur
|
- Claudia Eckert (fr)
- Claudia Eckert (fr)
|
prop-fr:lieu
|
- Oxford, UK (fr)
- Oxford, UK (fr)
|
prop-fr:lireEnLigne
|
- https://chairec3s.wp.imt.fr/
- https://dl.acm.org/citation.cfm%3Fid=1323281%7Cpages=%7Cid=Spill2007
- https://www.worldcat.org/oclc/910102749%7Cid=Loukas2015%7Cplume=vrai
- https://eprint.iacr.org/2010/332.pdf%7Cpages=1-15
- https://spectrum.ieee.org/cars-that-think/transportation/self-driving/researcher-hacks-selfdriving-car-sensors%7Cid=Harris2015
- https://spectrum.ieee.org/cars-that-think/transportation/systems/jeep-hacking-101%7Cid=Miller2015
- http://ieeexplore.ieee.org/document/7420322/|consulté le=2017-11-23 (fr)
- http://doi.acm.org/10.1145/3133956.3134001|consulté le=2018-01-14 (fr)
- http://ieeexplore.ieee.org/document/8023695/|consulté le=2017-11-23 (fr)
- http://dl.acm.org/citation.cfm?id=2984464.2984477|consulté le=2018-01-14 (fr)
- http://ieeexplore.ieee.org/document/7158098/|consulté le=2017-11-23 (fr)
- http://doi.acm.org/10.1145/3134600.3134623|consulté le=2018-01-14 (fr)
- http://ieeexplore.ieee.org/document/7993938/|consulté le=2017-11-23 (fr)
- http://doi.acm.org/10.1145/3127540.3127580|consulté le=2018-01-14 (fr)
- http://doi.acm.org/10.1145/2808414.2808422|consulté le=2018-01-14 (fr)
- http://doi.acm.org/10.1145/2461446.2461450|consulté le=2018-01-14 (fr)
- https://www.techniques-ingenieur.fr/actualite/articles/linformatique-au-service-de-la-protection-des-vehicules-automobiles-28578/|consulté le=2018-01-14 (fr)
- http://doi.acm.org/10.1145/3139258.3139266|consulté le=2018-01-14 (fr)
- http://ieeexplore.ieee.org/document/7995934/|consulté le=2017-11-23 (fr)
- http://doi.acm.org/10.1145/2517968.2517972|consulté le=2018-01-14 (fr)
- http://doi.acm.org/10.1145/2812428.2812434|consulté le=2018-01-14 (fr)
- http://ieeexplore.ieee.org/document/7815711/|consulté le=2017-11-23 (fr)
- http://ieeexplore.ieee.org/document/7428679/|consulté le=2017-11-23 (fr)
- http://ieeexplore.ieee.org/document/7934878/|consulté le=2017-11-23 (fr)
- http://ieeexplore.ieee.org/document/6353844/|consulté le=2018-01-09 (fr)
- http://doi.acm.org/10.1145/2508859.2509030|consulté le=2018-01-14 (fr)
- http://doi.acm.org/10.1145/1289816.1289880|consulté le=2018-01-14 (fr)
- http://ieeexplore.ieee.org/document/7853207/|consulté le=2017-11-23 (fr)
- http://doi.acm.org/10.1145/2517968.2517969|consulté le=2018-01-14 (fr)
- http://doi.acm.org/10.1145/3098954.3105824|consulté le=2018-01-14 (fr)
- http://ieeexplore.ieee.org/document/6615528/|consulté le=2017-11-23 (fr)
- http://ieeexplore.ieee.org/document/7829737/|consulté le=2017-11-23 (fr)
- http://doi.acm.org/10.1145/2517968.2517973|consulté le=2018-01-14 (fr)
- http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=7030108|consulté le=2017-11-23 (fr)
- http://ieeexplore.ieee.org/document/7496370/|consulté le=2017-11-21 (fr)
- http://doi.acm.org/10.1145/2976749.2978302|consulté le=2018-01-14 (fr)
- http://doi.acm.org/10.1145/2517968.2517970|consulté le=2018-01-14 (fr)
- http://doi.acm.org/10.1145/2593069.2603850|consulté le=2018-01-14 (fr)
- http://ieeexplore.ieee.org/document/7952095/|consulté le=2017-11-23 (fr)
- http://ieeexplore.ieee.org/document/6978619/|consulté le=2017-11-20 (fr)
- http://dl.acm.org/citation.cfm?id=3072970.3056506|consulté le=2018-02-03 (fr)
- http://ieeexplore.ieee.org/document/7802903/|consulté le=2017-11-23 (fr)
- https://link.springer.com/chapter/10.1007/978-3-540-87698-4_21|consulté le=2017-11-28 (fr)
- http://doi.acm.org/10.1145/2517968.2517974|consulté le=2018-01-14 (fr)
- http://ieeexplore.ieee.org/document/7413993/|consulté le=2017-12-03 (fr)
- http://ieeexplore.ieee.org/document/848446/|consulté le=2018-02-03 (fr)
- http://doi.acm.org/10.1145/2746266.2746267|consulté le=2018-01-11 (fr)
- http://ieeexplore.ieee.org/document/7314269/|consulté le=2017-11-23 (fr)
- http://doi.acm.org/10.1145/2983185.2983186|consulté le=2018-01-14 (fr)
- http://ieeexplore.ieee.org/document/7899558/|consulté le=2018-01-10 (fr)
- https://link.springer.com/chapter/10.1007/978-3-540-88181-0_11|consulté le=2018-01-08 (fr)
- http://ieeexplore.ieee.org/document/4537388/|consulté le=2018-01-08 (fr)
- http://doi.acm.org/10.1145/2461446.2461451|consulté le=2018-01-14 (fr)
|
prop-fr:mois
|
- Août (fr)
- Avril (fr)
- Février (fr)
- Janvier (fr)
- Juillet (fr)
- Juin (fr)
- Mars (fr)
- Octobre (fr)
- Septembre (fr)
- mars (fr)
- septembre (fr)
- juillet (fr)
- avril (fr)
- juin (fr)
- Aout (fr)
- Nov. (fr)
- aout (fr)
- August (fr)
- may (fr)
- Fev (fr)
- Sept. (fr)
- May 16-19 (fr)
- Août (fr)
- Avril (fr)
- Février (fr)
- Janvier (fr)
- Juillet (fr)
- Juin (fr)
- Mars (fr)
- Octobre (fr)
- Septembre (fr)
- mars (fr)
- septembre (fr)
- juillet (fr)
- avril (fr)
- juin (fr)
- Aout (fr)
- Nov. (fr)
- aout (fr)
- August (fr)
- may (fr)
- Fev (fr)
- Sept. (fr)
- May 16-19 (fr)
|
prop-fr:nom
|
- Alata (fr)
- Argent (fr)
- Dong (fr)
- Jämsä (fr)
- Pain (fr)
- B. (fr)
- Harris (fr)
- Eckert (fr)
- Davis (fr)
- Petit (fr)
- Anderson (fr)
- Frank (fr)
- Krauß (fr)
- Lee (fr)
- Lopez (fr)
- Moore (fr)
- Schmidt (fr)
- Walker (fr)
- Wolf (fr)
- Miller (fr)
- Taylor (fr)
- Vidal (fr)
- Bianco (fr)
- Garcia (fr)
- Larson (fr)
- Park (fr)
- Carsten (fr)
- Jo (fr)
- Kim (fr)
- Ma (fr)
- Qi (fr)
- Römer (fr)
- Shin (fr)
- Song (fr)
- Wang (fr)
- Weber (fr)
- Woo (fr)
- Xu (fr)
- Cho (fr)
- Du (fr)
- Ernst (fr)
- Reynaud (fr)
- Leblanc (fr)
- Mayer (fr)
- Rashid (fr)
- Schulze (fr)
- Shay (fr)
- McCoy (fr)
- Perrig (fr)
- Zheng (fr)
- Francillon (fr)
- McDonald (fr)
- Spill (fr)
- Gans (fr)
- Goudet (fr)
- Jang (fr)
- Courrier (fr)
- Fowler (fr)
- Berman (fr)
- Donohue (fr)
- Hoppe (fr)
- Raynal (fr)
- Mühlberg (fr)
- Nilsson (fr)
- Weyl (fr)
- Andel (fr)
- Savage (fr)
- Sadeghi (fr)
- Trabelsi (fr)
- Bolesse (fr)
- Cheah (fr)
- Capkun (fr)
- Danev (fr)
- Marchetti (fr)
- Canetti (fr)
- Nishimura (fr)
- Becquerel (fr)
- Patel (fr)
- Claudel (fr)
- Picasso (fr)
- van Dijk (fr)
- Groza (fr)
- Kantor (fr)
- Bate (fr)
- Jonsson (fr)
- Steger (fr)
- Kohno (fr)
- Wan (fr)
- Koushanfar (fr)
- Langenhop (fr)
- Schürmann (fr)
- Soyez (fr)
- Sawhney (fr)
- Sargeant (fr)
- Oka (fr)
- Canepa (fr)
- Strauß (fr)
- Knoll (fr)
- Munir (fr)
- Jungk (fr)
- Czeskis (fr)
- Koscher (fr)
- Roesner (fr)
- Shacham (fr)
- Mehrotra (fr)
- Deswarte (fr)
- Marwah (fr)
- Nicomette (fr)
- Verdult (fr)
- Kiening (fr)
- Farag (fr)
- Piessens (fr)
- Van Bulck (fr)
- Verbauwhede (fr)
- Karner (fr)
- Sehgal (fr)
- Hudec (fr)
- Bohic (fr)
- Shaikh (fr)
- Spiegelberg (fr)
- Steinhorst (fr)
- Abbott-McCune (fr)
- AitKaciAli (fr)
- Al Faruque (fr)
- Alheeti (fr)
- Angermeier (fr)
- Barisani (fr)
- Bergounhoux (fr)
- Bittau (fr)
- Boano (fr)
- Bouard (fr)
- Bronzi (fr)
- Bryans (fr)
- Buckl (fr)
- Camek (fr)
- Checkoway (fr)
- Codeca (fr)
- Deleneuville (fr)
- Dittmann (fr)
- Feiri (fr)
- Furue (fr)
- Gaufrès (fr)
- George, (fr)
- Gmiden (fr)
- Golson (fr)
- Gruebler (fr)
- Guiton (fr)
- Haataja (fr)
- Herrewege (fr)
- Hypponen (fr)
- Hünerbein (fr)
- Illerai (fr)
- Jafarnejad (fr)
- Japkowicz (fr)
- Kaartinen (fr)
- Kargl (fr)
- Kiltz (fr)
- Kohna (fr)
- Kopetz (fr)
- Lalis (fr)
- Lastinec (fr)
- Loukopoulos (fr)
- Lukasiewycz (fr)
- Malenkovich (fr)
- McDonald-Maier (fr)
- Mrowca (fr)
- Mundhenk (fr)
- Murvay (fr)
- Nkenyereye (fr)
- Police West Middland (fr)
- Pölzlbauer (fr)
- Raisanen (fr)
- Seudie (fr)
- Seudié (fr)
- Stabili (fr)
- Stodart (fr)
- Studnia (fr)
- Timpner (fr)
- Tygar (fr)
- Tziritas (fr)
- Valasek (fr)
- Yampolskiy (fr)
- Zalman (fr)
- Zelle (fr)
- Alata (fr)
- Argent (fr)
- Dong (fr)
- Jämsä (fr)
- Pain (fr)
- B. (fr)
- Harris (fr)
- Eckert (fr)
- Davis (fr)
- Petit (fr)
- Anderson (fr)
- Frank (fr)
- Krauß (fr)
- Lee (fr)
- Lopez (fr)
- Moore (fr)
- Schmidt (fr)
- Walker (fr)
- Wolf (fr)
- Miller (fr)
- Taylor (fr)
- Vidal (fr)
- Bianco (fr)
- Garcia (fr)
- Larson (fr)
- Park (fr)
- Carsten (fr)
- Jo (fr)
- Kim (fr)
- Ma (fr)
- Qi (fr)
- Römer (fr)
- Shin (fr)
- Song (fr)
- Wang (fr)
- Weber (fr)
- Woo (fr)
- Xu (fr)
- Cho (fr)
- Du (fr)
- Ernst (fr)
- Reynaud (fr)
- Leblanc (fr)
- Mayer (fr)
- Rashid (fr)
- Schulze (fr)
- Shay (fr)
- McCoy (fr)
- Perrig (fr)
- Zheng (fr)
- Francillon (fr)
- McDonald (fr)
- Spill (fr)
- Gans (fr)
- Goudet (fr)
- Jang (fr)
- Courrier (fr)
- Fowler (fr)
- Berman (fr)
- Donohue (fr)
- Hoppe (fr)
- Raynal (fr)
- Mühlberg (fr)
- Nilsson (fr)
- Weyl (fr)
- Andel (fr)
- Savage (fr)
- Sadeghi (fr)
- Trabelsi (fr)
- Bolesse (fr)
- Cheah (fr)
- Capkun (fr)
- Danev (fr)
- Marchetti (fr)
- Canetti (fr)
- Nishimura (fr)
- Becquerel (fr)
- Patel (fr)
- Claudel (fr)
- Picasso (fr)
- van Dijk (fr)
- Groza (fr)
- Kantor (fr)
- Bate (fr)
- Jonsson (fr)
- Steger (fr)
- Kohno (fr)
- Wan (fr)
- Koushanfar (fr)
- Langenhop (fr)
- Schürmann (fr)
- Soyez (fr)
- Sawhney (fr)
- Sargeant (fr)
- Oka (fr)
- Canepa (fr)
- Strauß (fr)
- Knoll (fr)
- Munir (fr)
- Jungk (fr)
|
prop-fr:numéro
|
- 2 (xsd:integer)
- 3 (xsd:integer)
|
prop-fr:oclc
| |
prop-fr:page
| |
prop-fr:pages
|
- 1 (xsd:integer)
- 3 (xsd:integer)
- 8 (xsd:integer)
- 9 (xsd:integer)
- 13 (xsd:integer)
- 16 (xsd:integer)
- 17 (xsd:integer)
- 19 (xsd:integer)
- 24 (xsd:integer)
- 25 (xsd:integer)
- 27 (xsd:integer)
- 31 (xsd:integer)
- 36 (xsd:integer)
- 43 (xsd:integer)
- 45 (xsd:integer)
- 49 (xsd:integer)
- 56 (xsd:integer)
- 67 (xsd:integer)
- 77 (xsd:integer)
- 90 (xsd:integer)
- 176 (xsd:integer)
- 225 (xsd:integer)
- 235 (xsd:integer)
- 247 (xsd:integer)
- 260 (xsd:integer)
- 263 (xsd:integer)
- 299 (xsd:integer)
- 311 (xsd:integer)
- 323 (xsd:integer)
- 611 (xsd:integer)
- 862 (xsd:integer)
- 916 (xsd:integer)
- 946 (xsd:integer)
- 1044 (xsd:integer)
- 1096 (xsd:integer)
- 1109 (xsd:integer)
- 1481 (xsd:integer)
- 1577 (xsd:integer)
|
prop-fr:passage
| |
prop-fr:plume
| |
prop-fr:prénom
|
- Andrea (fr)
- F (fr)
- Herve (fr)
- Jonathan (fr)
- A. (fr)
- B. (fr)
- Chris (fr)
- E. (fr)
- H. (fr)
- Ingrid (fr)
- J. (fr)
- K. (fr)
- L. (fr)
- M. (fr)
- Matthieu (fr)
- Michael (fr)
- P. (fr)
- Paul (fr)
- R. (fr)
- Y. (fr)
- Claudia (fr)
- C. (fr)
- J. D. (fr)
- Alexander (fr)
- Alexandre (fr)
- Aurélien (fr)
- Brian (fr)
- Christian (fr)
- D. (fr)
- Daniel (fr)
- David (fr)
- Dominik (fr)
- Florian (fr)
- Frank (fr)
- Jan (fr)
- Julian (fr)
- Julien (fr)
- Marco (fr)
- Stefan (fr)
- Francesco (fr)
- Hervé (fr)
- Mark (fr)
- Martin (fr)
- N. (fr)
- S. (fr)
- Serge (fr)
- Thomas (fr)
- V. (fr)
- Herman (fr)
- S. A. (fr)
- Benjamin (fr)
- Bogdan (fr)
- Charlie (fr)
- Dominic (fr)
- Hubert (fr)
- Jo (fr)
- Kay (fr)
- Ladislav (fr)
- Lars (fr)
- Nikos (fr)
- Philipp (fr)
- Q. (fr)
- Rolf (fr)
- Sebastian (fr)
- T. (fr)
- Tobias (fr)
- Z. (fr)
- Albrecht (fr)
- F. (fr)
- Jean Luc (fr)
- Rafael (fr)
- Sébastien (fr)
- W. (fr)
- Christoph (fr)
- Fabien (fr)
- Jiang (fr)
- Juliette (fr)
- O. (fr)
- F. D. (fr)
- I. (fr)
- Iain (fr)
- J. W. (fr)
- Robert I. (fr)
- A.G. (fr)
- Dawn (fr)
- Jesse (fr)
- L. A. (fr)
- Alois (fr)
- K. D. (fr)
- Ping (fr)
- Jan Tobias (fr)
- M. H. (fr)
- D. S. (fr)
- W. A. (fr)
- Jana (fr)
- Marten (fr)
- Artur (fr)
- Christian G. (fr)
- Tyrone (fr)
- Ahmad-Reza (fr)
- Arslan (fr)
- H. J. (fr)
- D.K. (fr)
- Karsten (fr)
- D. H. (fr)
- V.K. (fr)
- Karyl (fr)
- Gernot (fr)
- Farinaz (fr)
- Loic (fr)
- Miao (fr)
- Jeffrey T. (fr)
- Wenyuan (fr)
- Cecile (fr)
- Edward S. (fr)
- Erland (fr)
- Thanasis (fr)
- Kang G. (fr)
- J.V. (fr)
- Spyros (fr)
- Alexander Georg (fr)
- Amaelle (fr)
- Anthony Bahadir (fr)
- Anthony Van (fr)
- Carlo A. (fr)
- Dennis K. (fr)
- Fahmida Y. (fr)
- G. d K. (fr)
- K. M. A. (fr)
- K. M. J. (fr)
- K. von (fr)
- KangG. (fr)
- Keecheon (fr)
- Kyong-Tak (fr)
- Loukas, (fr)
- Mohammad Abdullah (fr)
- Sang Gyun (fr)
- Sung-Su (fr)
- Todd R. (fr)
- Ulf E. (fr)
- Andrea (fr)
- F (fr)
- Herve (fr)
- Jonathan (fr)
- A. (fr)
- B. (fr)
- Chris (fr)
- E. (fr)
- H. (fr)
- Ingrid (fr)
- J. (fr)
- K. (fr)
- L. (fr)
- M. (fr)
- Matthieu (fr)
- Michael (fr)
- P. (fr)
- Paul (fr)
- R. (fr)
- Y. (fr)
- Claudia (fr)
- C. (fr)
- J. D. (fr)
- Alexander (fr)
- Alexandre (fr)
- Aurélien (fr)
- Brian (fr)
- Christian (fr)
- D. (fr)
- Daniel (fr)
- David (fr)
- Dominik (fr)
- Florian (fr)
- Frank (fr)
- Jan (fr)
- Julian (fr)
- Julien (fr)
- Marco (fr)
- Stefan (fr)
- Francesco (fr)
- Hervé (fr)
- Mark (fr)
- Martin (fr)
- N. (fr)
- S. (fr)
- Serge (fr)
- Thomas (fr)
- V. (fr)
- Herman (fr)
- S. A. (fr)
- Benjamin (fr)
- Bogdan (fr)
- Charlie (fr)
- Dominic (fr)
- Hubert (fr)
- Jo (fr)
- Kay (fr)
- Ladislav (fr)
- Lars (fr)
- Nikos (fr)
- Philipp (fr)
- Q. (fr)
- Rolf (fr)
- Sebastian (fr)
- T. (fr)
- Tobias (fr)
- Z. (fr)
- Albrecht (fr)
- F. (fr)
- Jean Luc (fr)
- Rafael (fr)
- Sébastien (fr)
- W. (fr)
- Christoph (fr)
- Fabien (fr)
- Jiang (fr)
- Juliette (fr)
- O. (fr)
- F. D. (fr)
- I. (fr)
- Iain (fr)
- J. W. (fr)
- Robert I. (fr)
- A.G. (fr)
- Dawn (fr)
- Jesse (fr)
- L. A. (fr)
- Alois (fr)
- K. D. (fr)
- Ping (fr)
- Jan Tobias (fr)
- M. H. (fr)
- D. S. (fr)
- W. A. (fr)
- Jana (fr)
- Marten (fr)
- Artur (fr)
- Christian G. (fr)
- Tyrone (fr)
- Ahmad-Reza (fr)
|
prop-fr:périodique
|
- 2012 (xsd:integer)
- 2014 (xsd:integer)
- 2015 (xsd:integer)
- 2016 (xsd:integer)
- 2017 (xsd:integer)
- 20083 (xsd:integer)
- 20177 (xsd:integer)
- 201343 (xsd:integer)
- 201512 (xsd:integer)
- 201617 (xsd:integer)
- 201747 (xsd:integer)
- Thalès (fr)
- JDN (fr)
- www.youtube.com (fr)
- ACM (fr)
- Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (fr)
- CNET (fr)
- Cerema (fr)
- ACM Transactions on Embedded Computing Systems (fr)
- IEEE Spectrum (fr)
- Legifrance (fr)
- ZDNet (fr)
- Techniques de l'Ingénieur (fr)
- Strategy& (fr)
- Proceedings of the 12th International Conference on Availability, Reliability and Security (fr)
- Proceedings of the 10th Annual Cyber and Information Security Research Conference (fr)
- Proceedings of the 20th ACM International Conference on Modelling, Analysis and Simulation of Wireless and Mobile Systems (fr)
- Proceedings of the 2013 ACM Workshop on Security, Privacy & Dependability for Cyber Vehicles (fr)
- Proceedings of the 5th IEEE/ACM International Conference on Hardware/Software Codesign and System Synthesis (fr)
- Argus Conseil (fr)
- Assurance.com1 (fr)
- Assurance.com10 (fr)
- Assurance.com2 (fr)
- Assurance.com3 (fr)
- Assurance.com4 (fr)
- Assurance.com5 (fr)
- Assurance.com6 (fr)
- Assurance.com7 (fr)
- Assurance.com8 (fr)
- Assurance.com9 (fr)
- Black Hat Asia 2014 (fr)
- Black Hat USA (fr)
- Center for Automotive Embedded Systems Security (fr)
- Computer Safety, Reliability, and Security (fr)
- Eagle Security Group (fr)
- Enisa (fr)
- Proceedings of the 7th International Conference on Cyber-Physical Systems (fr)
- Futura Tech (fr)
- GobalSecurityMag (fr)
- IMT ParisTech (fr)
- IT Industrie & Technologies (fr)
- Ifsttar (fr)
- Jalis (fr)
- Kaspersky Lab Daily (fr)
- LaMIT (fr)
- Latribune (fr)
- Le Monde Informatique (fr)
- Le Monde Pixels (fr)
- Leséchos (fr)
- Libération Technologie (fr)
- Mobility Tech Green (fr)
- O1net.com (fr)
- Portail pour la Science (fr)
- Pwc (fr)
- SIGBED Rev. (fr)
- U.D (fr)
- UnderNews (fr)
- eWeek (fr)
- news.autoplus.fr (fr)
- theverge.com (fr)
- wired.com (fr)
- www.itespresso.fr (fr)
- www.kaspersky.fr (fr)
- www.objetconnecte.com (fr)
- Proceedings of the 16th International Conference on Computer Systems and Technologies (fr)
- IEEE Transactions on Intelligent Transportation Systems (fr)
- Proceedings of the 25th International Conference on Real-Time Networks and Systems (fr)
- Proceedings of the 2017 ACM SIGSAC Conference on Computer and CommunicationsSecurity (fr)
- Proceeding 2000 IEEE Symposium on Security and Privacy. S P 2000 (fr)
- Proceedings of the 2013 ACM SIGSAC Conference on Computer & Communications Security (fr)
- Proceedings of the 5th International Workshop on Trustworthy Embedded Devices (fr)
- Proceedings of the 51st Annual Design Automation Conference (fr)
- Proceedings of the 33rd Annual Computer Security Applications Conference (fr)
- IN PROCEEDINGS OF THE 18TH ANNUAL NETWORK AND DISTRIBUTED SYSTEM SECURITY SYMPOSIUM (fr)
- Proceedings of the 2Nd ACM International Conference on High Confidence Networked Systems (fr)
|
prop-fr:site
|
- die.net (fr)
- www.armis.com (fr)
- die.net (fr)
- www.armis.com (fr)
|
prop-fr:sousTitre
|
- Injecting RDS-TMC Traffic Information Signals (fr)
- a growing invisible threat (fr)
- Injecting RDS-TMC Traffic Information Signals (fr)
- a growing invisible threat (fr)
|
prop-fr:série
|
- Lecture Notes in Computer Science (fr)
- CCS '16 (fr)
- ACSAC 2017 (fr)
- ARES '17 (fr)
- CCS '13 (fr)
- CCS'17 (fr)
- CISR '15 (fr)
- CODES+ISSS '07 (fr)
- CompSysTech '15 (fr)
- CyCAR '13 (fr)
- DAC '14 (fr)
- HiCoNS '13 (fr)
- ICCPS '16 (fr)
- MSWiM '17 (fr)
- RTNS '17 (fr)
- TrustED '15 (fr)
- Lecture Notes in Computer Science (fr)
- CCS '16 (fr)
- ACSAC 2017 (fr)
- ARES '17 (fr)
- CCS '13 (fr)
- CCS'17 (fr)
- CISR '15 (fr)
- CODES+ISSS '07 (fr)
- CompSysTech '15 (fr)
- CyCAR '13 (fr)
- DAC '14 (fr)
- HiCoNS '13 (fr)
- ICCPS '16 (fr)
- MSWiM '17 (fr)
- RTNS '17 (fr)
- TrustED '15 (fr)
|
prop-fr:texte
|
- SAE J2534 (fr)
- outils de scan (fr)
- SAE J2534 (fr)
- outils de scan (fr)
|
prop-fr:titre
|
- --08-17
- Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars (fr)
- Experimental Security Analysis of a Modern Automobile (fr)
- Voler une voiture en piratant sa télécommande : facile ! (fr)
- VulCAN: Efficient Component Authentication and Software Isolation for Automotive Control Networks (fr)
- Practical Information-flow Aware Middleware for In-car Communication (fr)
- Voitures autonomes : la réglementation à l’étranger (fr)
- Future Cars: Necessity for an Adaptive and Distributed Multiple Independent Levels of Security Architecture (fr)
- An intrusion detection system against malicious attacks on the communication network of driverless cars (fr)
- Voiture autonome : le test éthique du MIT pour décider qui sauver (fr)
- The design and the implementation of communication gateway between CAN bus and Ethernet (fr)
- En 2017, Waymo a dépassé Ford, Renault-Nissan, Daimler, Volkswagen et BMW dans la course au véhicule autonome (fr)
- Comprehensive experimental analyses of automotive attack surfaces (fr)
- Les voitures autonomes sont beaucoup trop faciles à pirater. (fr)
- https://chairec3s.wp.imt.fr/|url=https://chairec3s.wp.imt.fr/|site=chairec3s.wp.imt.fr|date=|consulté le=2018-01-25 (fr)
- Exploiting Wireless Channel Randomness to Generate Keys for Automotive Cyber-physical System Security (fr)
- CESAR: A Testbed Infrastructure to Evaluate the Efficiency of Wireless Automotive Software Updates (fr)
- Researchers cracked the Wi-Fi in Mitsubishi's 'smart car' (fr)
- A Secure but Still Safe and Low Cost Automotive Communication Technique (fr)
- A Car Hacking Experiment: When Connectivity Meets Vulnerability (fr)
- Vol de voiture connectée : bienvenue dans l’ère du « car hacking » (fr)
- Cybersécurité et voitures connectés : Waymo détient-il la solution ? (fr)
- Intrusion prevention system of automotive network CAN bus (fr)
- CyCAR'2013: First International Academic Workshop on Security, Privacy and Dependability for Cybervehicles (fr)
- VeCure: A practical security framework to protect the CAN bus of vehicles (fr)
- Survey on security threats and protection mechanisms in embedded automotive networks (fr)
- Automotive Networks: Are New Busses and Gateways the Answer or Just Another Challenge? (fr)
- Sécurité IT : quand les hackers montent en voiture sans clés (fr)
- An intrusion detection method for securing in-vehicle CAN bus (fr)
- Moral Machine - Human Perspectives on Machine Ethics (fr)
- Connected car report 2016: Opportunities, risk, and turmoil on the road to autonomous vehicles (fr)
- A Framework for Privacy and Security Analysis of Probe-based Traffic Information Systems (fr)
- Des enjeux juridiques pour les véhicules connectés et autonomes (fr)
- Error Handling of In-vehicle Networks Makes Them Vulnerable (fr)
- Trust Assurance Levels of Cybercars in V2x Communication (fr)
- Efficient authentication and signing of multicast streams over lossy channels (fr)
- Voitures autonomes : la gestion des données personnelles (fr)
- A Toolbox for RFID Protocol Analysis (fr)
- A determined 'hacker' decrypts RDS-TMC (fr)
- Baromètre de l'expertise automobile (fr)
- BlueBorne (fr)
- BlueSniff: Eve meets Alice and Bluetooth (fr)
- Security Threats to Automotive CAN Networks – Practical Examples and Selected Short-Term Countermeasures (fr)
- Le Cerema innove sur la cyber sécurité des véhicules connectés (fr)
- Car security using Internet of Things (fr)
- Chaire Connected Cars & Cyber Security (fr)
- Cyber Security and Resilience of smart cars (fr)
- Cyber-physical attacks (fr)
- Dude, WTF in My CAN! (fr)
- Voiture autonome : la réglementation en France et en Europe (fr)
- Hardware Security and Its Adversaries (fr)
- Voitures autonomes : quelle responsabilité en cas d’accident ? (fr)
- Lightweight Secure Communication Protocols for In-vehicle Sensor Networks (fr)
- Deux chercheurs parviennent à pirater une voiture à distance (fr)
- IDnomic, nouveau nom d’OpenTrust (fr)
- LiBrA-CAN: Lightweight Broadcast Authentication for Controller Area Networks (fr)
- Jeep Hacking 101 (fr)
- La voiture autonome, c'est quoi ? (fr)
- Le piratage de système GPS (fr)
- Les enjeux éthiques des voitures autonomes (fr)
- Véhicule connecté : les solutions pour assurer d’urgence leur cybersécurité (fr)
- On Using TLS to Secure In-Vehicle Networks (fr)
- Piratage de voitures : une réelle menace ? (fr)
- Voitures connectées : un marché en forte croissance (fr)
- Anomaly detection of CAN bus messages through analysis of ID sequences (fr)
- Quelle éthique pour la voiture autonome ? (fr)
- Researcher Hacks Self-driving Car Sensors (fr)
- RollJam : 30$ pour hacker toutes les voitures (fr)
- Survey of Vehicle IoT Bluetooth Devices (fr)
- Sécurité informatique des voitures connectées (fr)
- Threat, Vulnerability & Risk Analysis (fr)
- Voiture autonome : la menace pirate (fr)
- Voiture autonome : où en sont les tests ? (fr)
- Voiture autonome : qui fait quoi ? (fr)
- Watch thieves steal car by hacking keyless tech (fr)
- L’informatique au service de la protection des véhicules automobiles Techniques de l'ingénieur (fr)
- Véhicules connectés : un marché estimé à près de 156 milliards de dollars dans le monde en 2022 (fr)
- blackhat USA 2007 (fr)
- blackhat USA 2015 (fr)
- Voitures autonomes : quid du risque de cybercriminalité ? (fr)
- CANTrack: Enhancing automotive CAN bus security using intuitive encryption algorithms (fr)
- hcitool - Linux man page (fr)
- Sécurité des voitures connectées : l’importance de la méthode (fr)
- Integration of big data for querying CAN bus data from connected car (fr)
- Viden: Attacker Identification on In-Vehicle Networks (fr)
- Analysis and Optimization of Message Acceptance Filter Configurations for Controller Area Network (fr)
- Voiture autonome, semi-autonome, connectée, quelle différence ? (fr)
- La quasi-totalité des voitures sont vulnérables à une méchante faille de sécurité (fr)
- [Repères] Quels sont les différents niveaux d'autonomie des véhicules ? (fr)
- Voitures autonomes : quels changements dans l’assurance auto ? (fr)
- Man-In-The-Middle attacks on bluetooth: a comparative analysis, a novel attack, and countermeasures (fr)
- Secure Smartphone-based Registration and Key Deployment for Vehicle-to-cloud Communications (fr)
- Encryption and authentication of 802.11p traffic radio (fr)
- In-Vehicle Networks: Attacks, Vulnerabilities, and Proposed Solutions (fr)
- Efficient and Secure Storage of Private Keys for Pseudonymous Vehicular Communication (fr)
- Frequency-based anomaly detection for the automotive CAN bus (fr)
- Multi-sensor vehicle testing: Recording inertial sensors via CAN bus in combination with recorded GNSS RF signals (fr)
- Véhicule connecté : la course à l’antivirus est lancée (fr)
- This gadget hacks GM cars to locate, unlock and start them (fr)
- Car hackers demonstrate wireless attack on Tesla Model S (fr)
- La sécurité des voitures connectées préoccupe les cybergendarmes (fr)
- Open Source Model and Simulator for Real-time Performance Analysis of Automotive Network Security (fr)
- A Practical Wireless Attack on the Connected Car and Security Protocol for In-Vehicle CAN (fr)
- A Performance Analysis of IPSec/AH Protocol for Automotive Environment (fr)
- GM's OnStar, Ford Sync, MP3, Bluetooth Possible Attack Vectors for Cars (fr)
- Le piratage de Bluetooth à la portée des petits curieux (fr)
- A design of in-car multi-layer communication network with Bluetooth and CAN bus (fr)
- Proceedings of the International Workshop on Computational Intelligence in Security for Information Systems CISIS’08 (fr)
- Application of a HID certificate issue algorithm for strengthening private information security over the V2V environment (fr)
- Agent placement in wireless embedded systems: Memory space and energy optimizations (fr)
- Pirater à distance l’électronique d’une voiture, c’est possible ! (fr)
- Pirater une voiture à distance avec un appareil à $20 de la taille d’un iPhone ? (fr)
- Threat Intelligence for Bluetooth-Enabled Systems with Automotive Applications: An Empirical Study (fr)
- L’informatique au service de la protection des véhicules automobiles (fr)
- BlueBorne: 8 failles dans le protocole Bluetooth, des milliards d'appareils touchés (fr)
- La sécurité des voitures connectées doit se faire dès leur conception (fr)
- Automotive security state of the art and future challenges (fr)
|
prop-fr:trad
|
- In-car Internet (fr)
- List of Bluetooth profiles#Hands-Free_Profile_ (fr)
- List of Bluetooth profiles#Serial_Port_Profile_ (fr)
- List_of_Bluetooth_profiles#Object_Push_Profile_ (fr)
- On-board diagnostics#OBD_applications (fr)
- Scan tool (fr)
- Vulnerability assessment (fr)
- List_of_Bluetooth_profiles#Phone_Book_Access_Profile_ (fr)
- In-car Internet (fr)
- List of Bluetooth profiles#Hands-Free_Profile_ (fr)
- List of Bluetooth profiles#Serial_Port_Profile_ (fr)
- List_of_Bluetooth_profiles#Object_Push_Profile_ (fr)
- On-board diagnostics#OBD_applications (fr)
- Scan tool (fr)
- Vulnerability assessment (fr)
- List_of_Bluetooth_profiles#Phone_Book_Access_Profile_ (fr)
|
prop-fr:url
| |
prop-fr:volume
|
- 13 (xsd:integer)
- 16 (xsd:integer)
|
prop-fr:wikiPageUsesTemplate
| |
prop-fr:éditeur
|
- IEEE (fr)
- ACM (fr)
- Springer, Berlin, Heidelberg (fr)
- IEEE Press (fr)
- USENIX Association Berkeley (fr)
- Springer, Berlin,Heidelberg (fr)
- Waltham, MA, USA / Elsevier/BH, Butterworth-Heinemann is an imprint of Elsevier (fr)
- IEEE (fr)
- ACM (fr)
- Springer, Berlin, Heidelberg (fr)
- IEEE Press (fr)
- USENIX Association Berkeley (fr)
- Springer, Berlin,Heidelberg (fr)
- Waltham, MA, USA / Elsevier/BH, Butterworth-Heinemann is an imprint of Elsevier (fr)
|
dct:subject
| |
rdfs:comment
|
- La sécurité informatique des véhicules est un enjeu majeur des véhicules autonombiles modernes. Cet enjeu est pris en compte dès la conception des systèmes embarqués. Le véhicule connecté est contrôlé par des calculateurs embarqués et interconnectés (ECU). À travers ces calculateurs, le véhicule moderne offre des fonctionnalités nouvelles qui améliorent la qualité de conduite et renforcent la sécurité du passager. Cependant, les constructeurs sont confrontés à des problématiques de sécurité informatique induits par des dispositifs tels que prise ODB, Bluetooth, Wi-Fi, 3G/4G, RFID, clé USB, CD, très courants sur les véhicules modernes. Chacun de ces dispositifs risquerait d'ere une porte ouverte pour des hackeurs souhaitant accéder aux différents calculateurs de bord. (fr)
- La sécurité informatique des véhicules est un enjeu majeur des véhicules autonombiles modernes. Cet enjeu est pris en compte dès la conception des systèmes embarqués. Le véhicule connecté est contrôlé par des calculateurs embarqués et interconnectés (ECU). À travers ces calculateurs, le véhicule moderne offre des fonctionnalités nouvelles qui améliorent la qualité de conduite et renforcent la sécurité du passager. Cependant, les constructeurs sont confrontés à des problématiques de sécurité informatique induits par des dispositifs tels que prise ODB, Bluetooth, Wi-Fi, 3G/4G, RFID, clé USB, CD, très courants sur les véhicules modernes. Chacun de ces dispositifs risquerait d'ere une porte ouverte pour des hackeurs souhaitant accéder aux différents calculateurs de bord. (fr)
|
rdfs:label
|
- Sécurité informatique des véhicules (fr)
- Sécurité informatique des véhicules (fr)
|
owl:sameAs
| |
prov:wasDerivedFrom
| |
foaf:depiction
| |
foaf:homepage
| |
foaf:isPrimaryTopicOf
| |
is dbo:wikiPageWikiLink
of | |
is oa:hasTarget
of | |
is foaf:primaryTopic
of | |