Retour d'expérience : projet véhicules autonomes - Première partie

La cybersécurité est devenue un enjeu incontournable pour l’industrie automobile. Avec l’évolution des réglementations UNR ECE 155 et UNR ECE 156, garantir la sécurité des véhicules autonomes n’est plus une option, mais une obligation absolue. Face à ces défis, un constructeur de véhicules autonomes nous a confié une mission stratégique : concevoir et déployer un pôle cyberdéfense capable d’assurer à la fois conformité réglementaire et protection avancée contre les cybermenaces. Loin d’être un simple exercice de mise en conformité, ce projet visait à bâtir une architecture de cybersécurité robuste, intégrant dès le départ les principes de Zero Trust et de Security by Design dans tout le cycle de vie du véhicule. Dans cette étude de cas, nous partageons notre approche, nos défis et les solutions mises en place pour sécuriser une flotte de véhicules autonomes, depuis l’analyse des besoins jusqu’au déploiement des mesures de protection.

Première étape : Comprendrelesbesoins

Avant de se lancer dans l’implémentation technique, nous avons pris le temps de comprendre les enjeux spécifiques du projet. Cette phase d’analyse a impliqué des échanges avec toutes les parties prenantes : ingénieurs, direction, équipes de production, experts en réglementation…
Définition d’un cadre desécuritéglobal
Rapidement, nous avons identifié deux priorités essentielles :
Nous avons également aligné notre approche avec les directives de sûreté fonctionnelle ISO 26262 et les exigences du STRMTG (Service Technique des Remontées Mécaniques et des Transports Guidés). Cette première étape nous a permis de poser des bases solides, en nous assurant que chaque aspect du projet serait couvert par une stratégie de cybersécurité complète et évolutive.

Deuxième étape : Définirlesinitiatives clés

Comprendre les besoins, c’est bien. Transformer cette compréhension en actions concrètes, c’est encore mieux. Pour cela, nous avons défini 10 initiatives clés, véritables piliers de notre stratégie de cybersécurité. Ces actions-clés ont servi de feuille de route détaillée, avec des objectifs, des livrables et des indicateurs de performance clairement définis.
Sécurisation de l’architecture informatique
Pour protéger les données sensibles, nous avons conçu une architecture de sécurité à plusieurs niveaux, incluant :
Protection du centre desupervision
Véritable cœur névralgique du système, le centre de supervision ne doit jamais être compromis. Pour cela, nous avons :
Sécurisation du développement logiciel(SDLC)
Le cycle de développement logiciel sécurisé (Secure Development Life Cycle) est fondamental pour intégrer la sécurité dès la conception. Notre approche a inclus :
Sensibilisation des équipes àlacybersécurité
Un système sécurisé ne sert à rien si les équipes ne sont pas formées à l’utiliser correctement. Nous avons donc lancé un programme de sensibilisation incluant :
Renforcement de la sécuritédesordinateurs embarqués/ Durcissement des PC de conduite autonome
Les ordinateurs embarqués dans les véhicules sont particulièrement vulnérables aux attaques. Nous avons donc mis en œuvre :
Protection des communications desvéhicules
La protection des véhicules eux-mêmes a nécessité une approche multiniveaux ; Chaque véhicule doit pouvoir communiquer en toute sécurité avec l’infrastructure :
Sécurité du code /IntégrationdeDevSecOps
L'intégration de la sécurité dans les processus de développement et d'opérations a été réalisée par :
Sécurité système basée surlesmodèles (MBSE)
L'approche Model-Based Systems Engineering a permis d'anticiper les vulnérabilités dès la conception :
Sécurité de la chaîned'approvisionnement
Dans un écosystème où de nombreux composants proviennent de fournisseurs tiers, nous avons :
Cadre de gestion desrisques
Finalement, nous avons appliqué la méthode EBIOS Risk Manager pour :
Grâce à cette approche, nous avons posé des fondations solides pour garantir la sécurité des véhicules autonomes. Dans le prochain article, nous plongerons plus en détail dans l’implémentation de ces initiatives et les défis que nous avons dû relever en chemin. À suivre…

Les autres articles decettesérie:

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *