Véhicule connecté autonome et Cybersécurité

13 mars 2017 | Par

360° / Restitution de la vision des invités d’honneur lors d’un dîner débat de l’Agora Mobility Management:

Marc Ayadi, Associé,responsable du département Cybersécurité de Ernst & Young et Jean-François Belorgey, Associé, responsable du secteur automobile de Ernst & Young

Que retenir de votre intervention?

Jean-François Belorgey : Notre intervention se résume en 4 points:

  1. Contexte
  2. Vision d’ensemble de l’enjeu cybersécurité et voiture connectée
  3. Nouveaux défis pour la cybersécurité
  4. Difficultés de l’industrie automobile face aux risques:

1 – Le contexte

Des initiatives sur tous les fronts fleurissent en matière de véhicule connecté: collaboration avec les telcos et le monde du digital, investissements, acquisitions – 8 milliards au total en 2012 – initiatives en matière de véhicule autonome, loisir et navigation, sécurité avancée.

L’IoT (internet des objets) représentera 50 milliards d’objets connectés en 2020. La voiture sera l’un de ces  «objets». En 2014, le marché du véhicule connecté se chiffre à hauteur de 400 milliards de dollars et 150 millions de véhicules connectés dans le Monde sont prévus en 2020 – 60% le seront avec le Web ce qui correspond à 5 milliards de données par mois transmises par une voiture dans les prochaines années – contre 4 millions en 2013!

2 – Vision d’ensemble des enjeux de la cybersécurité

Les constructeurs automobiles fournissent des offres de  connectivité à l’intérieur du véhicule poussés par l’évolution de la réglementation et de la nécessité pour les consommateurs de rester connectés. Le marché global de la télématique est sur le point d’augmenter sensiblement avec environ 104 millions de  nouveaux véhicules connectées à l’horizon 2025.

Les initiatives vers la Voiture Connectée augmentent les liens et les voies d’accès entre le véhicule et son environnement. Dans ce contexte, les composants télématiques sont des cibles privilégiées des cyber attaquants en raison de leurs connexions avec le réseau interne de la voiture et avec l’environnement extérieur.

La nature même de l’industrie automobile signifie qu’une vulnérabilité existant dans un maillon de la chaîne de production aun impact sur tous les autres.

Le lancement d’offres connectées des constructeurs automobiles autorise l’interconnexion du véhicule avec de nouveaux systèmes et organisations externes et ouvre la voie à de nouvelles vulnérabilités.

Les mesures de sécurité informatique traditionnelles, qui s’appliquent pour un environnement fermé, ne sont plus suffisantes dans un tel environnement ouvert. Les systèmes à l’intérieur du véhicule n’ont pas été conçus dans un tel esprit de résistance à des menaces externes (cas du bus de la CAN par exemple).

Des recherches démontrent ainsi régulièrement que des attaques sur les véhicules restent possibles.

Marc Ayadi :

Cette présentation met en avant les impératifs majeurs de l’industrie automobile pour l’adoption de la connectivité,  et également d’assurer la CyberSecurité. Rappelons l’objectif de la protection est de sécuriser le réseau de réseaux, et non la voiture individuelle. La voiture connectée « vit » dans le réseau.

De ce fait, toutes les mesures et technologies de sécurité informatique doivent être mises en place en gardant cet objectif à l’esprit.

Les difficultés de l’industrie automobile face aux risques de cybersécurité sont présentes comme en atteste par exemple le piratage de Tesla par des chercheurs Chinois via un Hot-Spot Wi-Fi (2016).

Des recherches universitaires récentes et des tentatives de hacks simples réussis ont ébranlé la confiance des régulateurs, constructeurs et du consommateur et démontrent le besoin de repenser la sécurité du système dans son ensemble et pour toutes les composantes de la chaîne de production et tous les acteurs impliqués.

Bref, faire du « security by design ».

En parallèle, les constructeurs automobiles collectent des masses d’information et de données clients, cependant, ils ont du mal à identifier exactement et à explorer tous les cas d’usages potentiels et ce qu’il faut faire avec celles-ci. En outre, l’industrie, et elle n’est pas la seule, face à la digitalisation et aux nouvelles technologies n’a pas encore une compréhension complète du business model ni une vision définitives des dispositifs et démarches à engager en termes de cybersécurité.

Principaux challenges pour l’écosystème?

  • Le TTM (« Time-to-market ») et les contraintes de coûts qui déterminent les moteurs et la portée du changement.
  • Les produits et services sont adoptés au cas par cas en attente de normes.
  • Les exigences de sécurité sont traitées au niveau application & canal.
  • Les réseaux de voitures connectées ont besoin de mesures standards de protection telles que les passerelles de sécurité (point de renforcement de la politique de sécurité) et les pare-feu (pour bloquer les attaques sur les protocoles réseaux et les attaques de déni de service).
  • La connexion des voitures à un réseau mixte, constitué des sous réseaux de confiance et de non-confiance exige un nouveau modèle de confiance.

La première décision ne porte pas sur les données à chiffrer, mais comment classer les données vu que tous    les types de données ne nécessitent pas la même politique.

La voiture et son environnement.

Le CTI (Cyber threat intelligence) demeure vitale pour l’industrie automobile pour être en mesure de réagir et sécuriser les véhicules rapidement. Les constructeurs automobiles, avec un vaste réseau de fournisseurs et d’interdépendances avec la chaîne d’approvisionnement, ne peuvent pas se permettre de travailler dans un environnement compartimenté qui ne collabore pas et qui n’observe pas une démarche consistante et pérenne dans le temps en termes de sécurité. La surveillance du réseau est essentielle dans l’industrie    automobile.

Pour conclure: quelques défis qui sont autant de recommandations pour l’industrie :

  • Un modèle avec la « security by design » érigé en principe
  • Des processus de développements plus sécurisés tenant compte des contraintes d’un monde très ouvert
  • Une authenticité/intégrité des composants vérifiable et reposant sur des mécanismes de confiance standardisés et connus
  • Des développements (un véhicule contient plus de 10 millions de lignes de code) revus d’un point de vue sécurisé et architecture de sécurité renforcé
  • Des outils de traçabilité permettant d’analyser et de réagir aux événements
  • Une réactivité dans la correction
  • Une nécessité de collaboration très forte avec l’ensemble des acteurs de l’éco-système
  • Anticipation dans la détection des failles et leur correction
  • Un partage des efforts pour mettre en place un modèle de confiance pérenne et efficace
  • Des dispositifs de gestion des identités adaptés au contexte (IOT) et standardisés
  • Des enjeux de domaines de confiance et de dispositifs de confiance à définir (acteurs) et à mettre en place (contrôle)
  • Des enjeux de protection des données (personnelles) forts
  • Le tout avec un modèle économique soutenable…..

Par Marc Ayadi