19 février 2025
No Comments
Retour d'expérience : projet véhicules autonomes - Première partie
La cybersécurité est devenue un enjeu incontournable pour l’industrie automobile. Avec l’évolution des réglementations UNR ECE 155 et UNR ECE 156, garantir la sécurité des véhicules autonomes n’est plus une option, mais une obligation absolue.
Face à ces défis, un constructeur de véhicules autonomes nous a confié une mission stratégique : concevoir et déployer un pôle cyberdéfense capable d’assurer à la fois conformité réglementaire et protection avancée contre les cybermenaces.
Loin d’être un simple exercice de mise en conformité, ce projet visait à bâtir une architecture de cybersécurité robuste, intégrant dès le départ les principes de Zero Trust et de Security by Design dans tout le cycle de vie du véhicule.
Dans cette étude de cas, nous partageons notre approche, nos défis et les solutions mises en place pour sécuriser une flotte de véhicules autonomes, depuis l’analyse des besoins jusqu’au déploiement des mesures de protection.
Première étape : Comprendrelesbesoins
Avant de se lancer dans l’implémentation technique, nous avons pris le temps de comprendre les enjeux spécifiques du projet. Cette phase d’analyse a impliqué des échanges avec toutes les parties prenantes : ingénieurs, direction, équipes de production, experts en réglementation…
Définition d’un cadre desécuritéglobal
Rapidement, nous avons identifié deux priorités essentielles :
- Mettre en place un Cyber Security Management System (CSMS) conforme à la norme ISO/SAE 21434, garantissant une cybersécurité continue tout au long du cycle de vie des véhicules
- Développer un Software Update Management System (SUMS), basé sur l’ISO 24089, pour sécuriser les mises à jour logicielles et éviter toute faille d’exploitation
Nous avons également aligné notre approche avec les directives de sûreté fonctionnelle ISO 26262 et les exigences du STRMTG (Service Technique des Remontées Mécaniques et des Transports Guidés).
Cette première étape nous a permis de poser des bases solides, en nous assurant que chaque aspect du projet serait couvert par une stratégie de cybersécurité complète et évolutive.
Deuxième étape : Définirlesinitiatives clés
Comprendre les besoins, c’est bien. Transformer cette compréhension en actions concrètes, c’est encore mieux. Pour cela, nous avons défini 10 initiatives clés, véritables piliers de notre stratégie de cybersécurité.
Ces actions-clés ont servi de feuille de route détaillée, avec des objectifs, des livrables et des indicateurs de performance clairement définis.
Sécurisation de l’architecture informatique
Pour protéger les données sensibles, nous avons conçu une architecture de sécurité à plusieurs niveaux, incluant :
- Une segmentation réseau stricte avec des zones de sécurité distinctes
- L’application du principe du moindre privilège pour limiter l’accès aux ressources
- La mise en place de mécanismes de chiffrement bout-en-bout pour les données critiques
- L'établissement d'une stratégie de gestion des identités et des accès (IAM) robuste
Protection du centre desupervision
Véritable cœur névralgique du système, le centre de supervision ne doit jamais être compromis. Pour cela, nous avons :
- Installé des pare-feu nouvelle génération avec inspection approfondie des paquets
- Déployé des systèmes de détection et de prévention d'intrusion (IDS/IPS)
- Mis en place une solution SIEM (Security Information and Event Management) pour la corrélation des événements de sécurité
- Établi des procédures d'intervention d'urgence et de gestion de crise en cas d'incident majeur
Sécurisation du développement logiciel(SDLC)
Le cycle de développement logiciel sécurisé (Secure Development Life Cycle) est fondamental pour intégrer la sécurité dès la conception. Notre approche a inclus :
- L'intégration de l'analyse de risques dès les phases de spécification
- La formation des développeurs aux bonnes pratiques de codage sécurisé
- L'implémentation de revues de code systématiques avec focus sur la sécurité
- L'automatisation des tests de sécurité statiques et dynamiques
Sensibilisation des équipes àlacybersécurité
Un système sécurisé ne sert à rien si les équipes ne sont pas formées à l’utiliser correctement. Nous avons donc lancé un programme de sensibilisation incluant :
- Des formations adaptées aux différents profils (développeurs, opérateurs, management)
- Des exercices pratiques de simulation d'attaque (phishing, social engineering)
- Des communications régulières sur les menaces émergentes
- La création d'une culture de sécurité où chaque employé se sent responsable
Renforcement de la sécuritédesordinateurs embarqués/ Durcissement des PC de conduite autonome
Les ordinateurs embarqués dans les véhicules sont particulièrement vulnérables aux attaques. Nous avons donc mis en œuvre :
- Le verrouillage des configurations avec une approche basée sur les listes blanches
- La désactivation des services et ports non essentiels
- L'implémentation de solutions de protection contre les malwares spécifiquement adaptées aux contraintes embarquées
- La sécurisation du démarrage avec Secure Boot et mesures d'intégrité
- La réduction au minimum vital de la surface d'attaque des systèmes embarqués communiquant
Protection des communications desvéhicules
La protection des véhicules eux-mêmes a nécessité une approche multiniveaux ; Chaque véhicule doit pouvoir communiquer en toute sécurité avec l’infrastructure :
- Implémentation de protocoles de chiffrement robustes pour toutes les communications
- Développement de mécanismes d'authentification mutuelle entre le véhicule et l'infrastructure
- Mise en place de solutions de détection d'anomalies basées sur l'apprentissage du comportement normal
- Conception de mécanismes de fail-safe garantissant un comportement sûr même en cas d'attaque
Sécurité du code /IntégrationdeDevSecOps
L'intégration de la sécurité dans les processus de développement et d'opérations a été réalisée par :
- La mise en place de pipelines CI/CD intégrant des tests de sécurité automatisés
- L'utilisation d'outils d'analyse de composition logicielle pour détecter les vulnérabilités dans les dépendances
- L'implémentation de scanners de vulnérabilités dans les conteneurs et l'infrastructure
- La définition de gates de qualité bloquant le déploiement en cas de problème de sécurité critique
Sécurité système basée surlesmodèles (MBSE)
L'approche Model-Based Systems Engineering a permis d'anticiper les vulnérabilités dès la conception :
- Création de modèles de menaces détaillés
- Simulation d'attaques sur les modèles avant implémentation
- Vérification formelle des propriétés de sécurité critiques
- Génération automatique de tests basés sur les modèles
Sécurité de la chaîned'approvisionnement
Dans un écosystème où de nombreux composants proviennent de fournisseurs tiers, nous avons :
- Établi un processus rigoureux d'évaluation de la sécurité des fournisseurs
- Implémenté des mécanismes de vérification d'intégrité des composants livrés
- Mis en place des clauses contractuelles exigeant des standards de sécurité spécifiques
- Développé une stratégie de gestion des vulnérabilités impliquant tous les acteurs de la chaîne
Cadre de gestion desrisques
Finalement, nous avons appliqué la méthode EBIOS Risk Manager pour :
- Identifier systématiquement les scénarios de menace pertinents
- Évaluer l'impact potentiel et la probabilité de chaque scénario
- Définir des mesures de sécurité proportionnées aux risques identifiés
- Établir un processus continu de réévaluation des risques