Accès membre

fr
TELECOM PARIS TECH ALUMNI

Revue TELECOM 188 - Une nouvelle Chaire à Télécom ParisTech : Chaire Connected Cars and Cyber Security

  • 15 mars 2018
  • -
  • Catégorie : Article / Revue TELECOM
  • -
  • Auteur : Rédaction Revue TELECOM
  • -
  • Vu : 268 fois
Revue TELECOM 188 - Une nouvelle Chaire à Télécom ParisTech : Chaire Connected Cars and Cyber Security

UNE NOUVELLE CHAIRE A TELECOM PARISTECH

Chaire Connected Cars and Cyber Security


Dans la revue TELECOM n° 188


Inaugurée le 5 octobre 2017, la nouvelle Chaire de Télécom ParisTech répond aux défis posés par la protection des véhicules intelligents, conditionnels à l’essor des voitures autonomes. Soutenue par la Fondation Mines-Télécom, Nokia, Renault, Thales, Valeo et Wavestone et portée par deux enseignants-chercheurs de Télécom ParisTech, Houda Labiod, experte dans le domaine de la cybersécurité des systèmes de transport intelligents coopératifs, et Guillaume Duc, spécialiste de la sécurité des systèmes embarqués, la Chaire réunit une équipe pluridisciplinaire autour de cinq axes.


Cybersécurité : analyse de risques et sûreté de fonctionnement

« Tant que nous n’arriverons pas à garantir qu’aucune cyberattaque ne peut mettre en danger un véhicule intelligent, ses passagers et son environnement, il n’y aura pas de voiture autonome. », affirme Guillaume Duc, co-porteur de la Chaire.

Un des grands objectifs de la Chaire est d’analyser et de formaliser le risque des cyberattaques d’un véhicule connecté et de son infrastructure en définissant une méthode d’analyse de risques adaptée aux cas d’usages supportés. Cette analyse permettra de définir des solutions de « cyberprotection / cyberdéfense ». En effet, des mécanismes de détection d’intrusion et de détection de comportements anormaux (misbehavior detection), permettent d’apprécier le niveau de risque et éventuellement alerter le conducteur ou le calculateur du véhicule pour agir rapidement. Néanmoins, ces solutions de sécurité induisent des traitements complémentaires qui ne doivent pas biaiser la sémantique initiale des traitements critiques des véhicules.


Protection des données et des flux en temps réel, cryptographie et agilité

La sécurisation des différentes communications (au sein du véhicule ou entre le véhicule et son environnement) est primordiale pour le véhicule connecté. Cependant, cette sécurisation doit prendre en compte les contraintes fortes des véhicules (puissance de calcul, énergie, temps d’exécution, mémoire…) ainsi que les exigences en termes de performances imposées aux algorithmes cryptographiques et aux protocoles de sécurité, en vertu de spécifications liées au véhicule et à la qualité de service de bout en bout pour les applications supportées. De plus, les protocoles et algorithmes doivent pouvoir être agiles pour pouvoir être mis à jour durant le cycle de vie du véhicule.


Identity management, authentification

« La voiture compte de plus en plus de composants, de capteurs, d’actionneurs, d’interfaces de communication qui augmentent le nombre de failles potentielles », poursuit Guillaume Duc.

Signature de la conventionUn premier défi est la définition d’une gestion d’identités pour les différents composants du véhicule (capteurs, unités de traitement, etc.) qui ont besoin d’échanger des informations. Une authentification forte est par ailleurs nécessaire pour les communications intra-véhicule ainsi que pour les communications extra-véhicule. L’interaction sécurisée entre les smartphones des passagers et le véhicule est également un enjeu important. En effet, de nombreux constructeurs envisagent le smartphone comme le point d’entrée des services du véhicule.

Néanmoins, ces mécanismes d’authentification et de gestion d’identités doivent également prendre en compte les contraintes de respect de la vie privée du conducteur.


Résilience by design

En cas de cyberattaque, il peut être préférable d’arrêter le véhicule. La résilience est une propriété qui permet d’éviter cette situation de blocage et de continuer à garantir le fonctionnement correct des organes vitaux du véhicule qui peut rester mobile. Elle nécessite une étude en amont approfondie de l’architecture des véhicules et de leur infrastructure pour parer les attaques sophistiquées. Cette résilience peut être obtenue de plusieurs manières : redondance, reconfiguration dynamique en fonction de la nature de l’attaque, voire même en s’inspirant des solutions du monde vivant en mimant la capacité du système immunitaire à combattre l’attaque de manière générique puis de manière ciblée.

Assurer la résilience d’une voiture dès son étape de conception — une « résilience by design » — est ainsi la condition la plus importante pour que les voitures soient de plus en plus autonomes. C’est d’ailleurs sur cet axe que les industriels ont beaucoup à apporter aux chercheurs, en enrichissant leurs réflexions sur l’acceptabilité technique d’une solution ou sur les enjeux économiques puisqu’il est clair que les voitures autonomes ne se déploieront pas si la sécurité implique des prix qui les empêchent de trouver leur marché.


Confiance et Données Personnelles

Situé à la convergence entre l’industrie automobile, les nouvelles technologies et l’Internet des objets, le véhicule connecté capte et envoie de nombreuses données notamment personnelles. Ces données sont définies sur le plan juridique comme toute information concernant une personne physique identifiée ou pouvant être identifiée directement ou indirectement, collectées par des acteurs de plus en plus nombreux et de nature différente : constructeurs automobiles, assureurs, équipementiers, centres de maintenance, gestionnaires du trafic routier, etc.

A cet égard, l’équilibre reste à trouver entre, d’une part, la création et l’usage des données personnelles, rendus souhaitables ou nécessaire par les impératifs d’intérêt général (sécurité routière, gestion du trafic, co-voiturage, innovation à partir des données générées, etc.), et, d’autre part, la protection des droits fondamentaux des citoyens, notamment le droit à la protection des données personnelles, le droit au respect de la vie privée ou le droit à la liberté de déplacement.

Le rôle de la Chaire consiste ainsi à cartographier les flux de données personnelles au sein de l’éco-système des véhicules connectés pour identifier les risques liés à la création et à l’utilisation des données personnelles et apportera des éléments de réponse dite user-centric, qui consiste à offrir au conducteur la possibilité de gérer en toute connaissance de cause et par lui-même la circulation de ses propres données.





Auteur :
Rédaction Revue TELECOM

Editeur article

Commentaires

Veuillez vous connecter pour lire ou ajouter un commentaire