Voiture connectée et cybercriminalité : attention aux lignes "Maginot"

En connectant la voiture à l’environnement externe, l’ensemble de cet écosystème est mis en relation avec la multiplicité des réseaux qui constituent la trame d’Internet. Ces interconnexions démultiplient les possibilités d’interaction et elles décuplent aussi les portes d’entrée possibles pour les cybercriminels, expliquent Jean-François Belorgey et Marc Ayadi, experts d'EY en France. Un paramètre urgent à intégrer dans les développements.

Partager
Voiture connectée et cybercriminalité : attention aux lignes

Alors que la voiture est sur le point de rejoindre la flotte des objets connectés et autonomes, les failles en matière de sécurité lui sont d’autant moins permises qu’elles pourraient se révéler dangereuses pour la sureté des personnes. Si des recherches récentes de la DARPA[1] et de l’ADAC[2] ont montré que des voitures pouvaient être contrôlées à distance (freins, système de verrouillage), elles font craindre la perte de contrôle d’un objet profondément ancré dans le quotidien, intimement lié à la culture et à l’imaginaire collectifs. Face à la nécessité de s’adapter aux changements technologiques et à la montée de l’inquiétude du public et des instances réglementaires, les constructeurs automobiles ne pourront apporter de réponse à la mesure de ce problème qu’en impliquant l’ensemble des parties prenantes, ainsi que leurs réseaux.

 

La voiture connectée, système dans un système

L’industrie automobile s’inscrit dans un écosystème complexe, où circule une multiplicité de lignes d’information formant un réseau au maillage très dense et très inégal en matière de cybersécurité. Des constructeurs aux fournisseurs et aux distributeurs, des fournisseurs aux fournisseurs, voire des fournisseurs aux distributeurs, l’information se diffuse par capillarité et gagne des acteurs qui ne disposent pas tous des mêmes moyens pour lutter contre la cybercriminalité. Cette discontinuité provoque autant de points de fragilité, qui peuvent être exploités par des cybercriminels.

 

En connectant la voiture à I’environnement externe, c’est donc l’ensemble de cet écosystème qui est mis en relation avec la multiplicité des réseaux qui constituent la trame d’Internet. Si ces interconnexions démultiplient les possibilités d’interaction, elles décuplent aussi les portes d’entrée possibles pour les cybercriminels, qui peuvent alors s’infiltrer via les applications mobiles, les services d’autodiagnostic, les communications de véhicule à véhicule, les transferts d’informations entre la voiture et les télépéages, les compagnies assurances, etc.

 

REPENSER LA CYBERSÉCURITÉ

L’interconnectivité de ces réseaux signifie également que les constructeurs vont entrer en relation avec de nouveaux acteurs et/ou renforcer plus étroitement les liens qu’ils entretiennent avec leurs partenaires traditionnels, rendant difficile une stratégie unifiée. Système dans un système, la voiture est donc une composante d’un ensemble bien plus vaste, vecteur de transformation du véhicule lui-même, mais également de la sécurité des réseaux auxquels il est relié.

 

Face à la disparition des environnements clos et des frontières traditionnelles, les stratégies de sécurité ne doivent donc plus se limiter à concevoir la voiture comme un objet à protéger, mais davantage comme l’ensemble des interactions qui le traverse. C’est pourquoi, construire une ligne de défense fortifiée sur un territoire délimité, dans une logique de ligne Maginot, ne paraît pas constituer une stratégie suffisamment agile pour lutter contre l’ubiquité de la menace : fermer des portes d’accès et crypter les données devraient donc faire partie d’une stratégie plus large, visant à sécuriser les données partagées dans un réseau à l’interaction constante et l’architecture toujours plus complexe.

 

des serrures à clés multiples

S’il n’existe pas de réponse unique, les failles de sécurité résultant de l’interconnexion de réseaux sécurisés et non sécurisés nécessitent de construire un nouveau modèle de confiance, dont le périmètre constitue la pierre angulaire. Jusqu’où les constructeurs doivent-ils en effet étendre leur stratégie de sécurité (jusqu’à quel cercle de partenaires, quel réseau) ? Quelles frontières poser dans un environnement qui en est dépourvu ? Une piste de réponse pourrait se trouver dans une approche décentralisée de la sécurité, comme l’avaient adoptée les citoyens des villes libres européennes pour protéger les chartes qui garantissaient leurs libertés : des serrures aux multiples clefs réparties entre un grand nombre de personnes, afin qu’en cas de vol d’une ou de plusieurs clefs, le coffre reste étroitement fermé. Ce procédé, qui consiste in fine à séparer les voies d’accès à l’information, est d’ailleurs actuellement exploré dans le secteur des transports pour la sécurisation des fonctions automatiques.

 

Quelles sécurité des données ?

Si la connectivité promet des progrès en matière de sécurité routière, elle engendre également de nombreuses questions en matière de sécurité des systèmes et des données, à l’intérieur du véhicule :

1. Quels processus mettre en place pour garantir l’amélioration continue des systèmes de commandes embarqués dans les véhicules connectés ?

2. Quelle stratégie de détection des vulnérabilités appliquer pour anticiper les attaques ? Quelle coordination assurer entre les acteurs ?

3. Quelle organisation adopter pour assurer la traçabilité des changements qui touchent ces acteurs, qu’il s’agisse d’intermédiaires (constructeurs, opérateurs téléphoniques, géants du Web, éditeurs de logiciels, etc.) ou de propriétaires finaux?

4. Faut-il, et si oui sous quelle forme, instaurer un principe de révision numérique du véhicule, à l’instar du contrôle technique ?

Ces défis s’imposent aujourd’hui à l’ensemble des acteurs de la chaîne. L’absence de garanties à ce niveau pourrait avoir des impacts business considérables dans la course que se livrent les acteurs.

 

La sécurité : nouvel argument de vente ?

Malgré l’attrait de ces innovations, les clients finaux et les autorités réglementaires restent encore à convaincre de la sûreté d’une voiture connectée et autonome. De ce point de vue, les incidents observés ces derniers mois ne sont pas de nature à rassurer ces acteurs : les vulnérabilités affectant les Jeep Cherokee ont poussé la marque à rappeler 1,4 millions de véhicules[3], situation déjà rencontrée par Toyota et Mercedes. Si ces derniers cas semblent être dus à des erreurs de conception, quel sera l’impact des vulnérabilités logicielles, dont le nombre est passé de 4258 en 2010 à 7038 en 2014[4] ?

 

Lors d’une expérimentation récente, deux chercheurs sont ainsi parvenus, à 10 kilomètres de distance, à actionner la climatisation, changer de station de radio, accélérer, décélérer, ou encore agir sur la direction du véhicule. Seul prérequis: un ordinateur connecté à Internet. Maîtriser la durée et les coûts des vérifications de sécurité, tout en respectant les délais de commercialisation constituent donc les défis les plus importants des constructeurs de véhicules connectés.

 

Définir un modèle de sécurité

En dépit de ces exemples récents, 63%[5] des entreprises considèrent le management des failles de sécurité comme une priorité moyenne ou basse. Encore trop considérée comme un coût à optimiser, la sécurité devrait pourtant devenir un argument de vente puissant dans les années à venir. Pour prendre l’avantage, les constructeurs ont donc intérêt à travailler le plus tôt possible à un modèle de sécurité propre à instaurer une relation de confiance durable avec les acteurs clefs de leur environnement, particulièrement ceux dont dépendent le développement et l’homologation du véhicule.

 

Jean-François Belorgey, Associé , responsable du secteur Automobile d'EY en France  et Marc Ayadi, Associé, responsable du département Cybersécurité d’EY en France                                                                                                             

Les avis d'experts et points de vue sont publiés sous la responsabilité de leurs auteurs et n’engagent en rien la rédaction.

 

[1] Defense Advanced Research Project Agency

[2] Allgemeiner Deutscher Automobil-Club

[3] http://www.wired.com/2015/07/jeep-hack-chrysler-recalls-1-4m-vehicles-bug-fix/

[4] National Vulnerability Database, National Institute of Standards and Technology

https://web.nvd.nist.gov/view/vuln/statistics-results?adv_search=true&cves=on

[5] http://www.ey.com/Publication/vwLUAssets/ey-global-information-security-survey-2015/$FILE/ey-global-information-security-survey-2015.pdf

 

SUR LE MÊME SUJET

Sujets associés

NEWSLETTER L'Usine Digitale

Nos journalistes sélectionnent pour vous les articles essentiels de votre secteur.

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

LES ÉVÉNEMENTS USINE DIGITALE

Tous les événements

Les formations USINE DIGITALE

Toutes les formations

ARTICLES LES PLUS LUS