presentation vehicule connecte et...
TRANSCRIPT
![Page 1: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou](https://reader034.vdocuments.mx/reader034/viewer/2022042207/5eaa3a698b5b556a2b16ac46/html5/thumbnails/1.jpg)
Véhicule Connecté et
Cybersécurité
Antoine BOULANGERIngénieur cybersécurité
Direction Recherche et Ingénierie Avancée
![Page 2: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou](https://reader034.vdocuments.mx/reader034/viewer/2022042207/5eaa3a698b5b556a2b16ac46/html5/thumbnails/2.jpg)
Des véhicules PSA déjà connectés
Un des premiers constructeurs
à proposer en première monte
un boîtier télématique
permettant la gestion à
distance des véhicules de flotte.
Plateformes de services Peugeot
Connect Apps et Citroën Multicity
Connect avec des services en ligne
d'assistance, de communication et
d'information.
PSA parmi les premiers constructeurs à
utiliser la technologie de déport d'écran
du smartphone sur l'écran du véhicule
(MirrorLink, digital Ipod Out)
PSA pionnier de l'appel
d'urgence (e-Call) et
d'assistance automatisé (b-Call).
![Page 3: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou](https://reader034.vdocuments.mx/reader034/viewer/2022042207/5eaa3a698b5b556a2b16ac46/html5/thumbnails/3.jpg)
L’automobile, star du CES Las Vegas 2015 !
Le véhicule connecté, une tendance forte
![Page 4: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou](https://reader034.vdocuments.mx/reader034/viewer/2022042207/5eaa3a698b5b556a2b16ac46/html5/thumbnails/4.jpg)
Le véhicule connecté, un terrain stratégique pour les
géants du numérique
![Page 5: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou](https://reader034.vdocuments.mx/reader034/viewer/2022042207/5eaa3a698b5b556a2b16ac46/html5/thumbnails/5.jpg)
Une connectivité complèteCloud PSA
Diagnostic
après-vente
Cloud Client
CPL, Ethernet
Borne de
recharge
publique
OBD II
CPL, Ethernet
Recharge
privée
Réseau
cellulaire Internet
![Page 6: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou](https://reader034.vdocuments.mx/reader034/viewer/2022042207/5eaa3a698b5b556a2b16ac46/html5/thumbnails/6.jpg)
Une autre tendance forte: le véhicule autonome
![Page 7: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou](https://reader034.vdocuments.mx/reader034/viewer/2022042207/5eaa3a698b5b556a2b16ac46/html5/thumbnails/7.jpg)
Conception vehicule vs smartphone
?
Les risques cyber sont différents.
Un déni de service ou une prise de contrôle sur un véhicule peuvent avoir des
conséquences graves, de l’ordre de la sûreté de fonctionnement (pannes plus ou
moins gênantes, blessures, voire décès).
Vol : même s’il est techniquement plus difficile à voler, un véhicule est bien moins
surveillé et a une valeur bien plus importante qu’un smartphone.
![Page 8: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou](https://reader034.vdocuments.mx/reader034/viewer/2022042207/5eaa3a698b5b556a2b16ac46/html5/thumbnails/8.jpg)
Les chercheurs en sécurité
La cybersécurité dans automobile intéresse…
Les hackers
Les voleurs
Les journalistes
Les autorités
…
![Page 9: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou](https://reader034.vdocuments.mx/reader034/viewer/2022042207/5eaa3a698b5b556a2b16ac46/html5/thumbnails/9.jpg)
Danger: apparition des dongles OBDII/Bluetooth
La connexion d’un équipement sur la prise OBD peut altérer le bon
fonctionnement du véhicule. Les équipements ne sont pas certifiés comme
étant « inoffensifs ».
Un appstore dédié !
Forte recommandation: ne pas utiliser son véhicule avec un
équipement connecté sur la prise OBD.
![Page 10: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou](https://reader034.vdocuments.mx/reader034/viewer/2022042207/5eaa3a698b5b556a2b16ac46/html5/thumbnails/10.jpg)
Un processus de développement adapté :
Analyses de risques systématiques sur tous les boîtiers jugés critiques
Exigences de cybersécurité suivies tout au long du développement
Avis cybersécurité dans les jalons de développement
Tests d’intrusion des boîtiers jugés critiques par des sociétés spécialisées
Surveillance des attaques
Une organisation PSA :
Une cellule d’experts en cybersécurité, avec des compétences en
embarqué et en systèmes d’information.
Une gouvernance groupe pour décisions stratégiques et communication
La cybersécurité chez PSA
![Page 11: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou](https://reader034.vdocuments.mx/reader034/viewer/2022042207/5eaa3a698b5b556a2b16ac46/html5/thumbnails/11.jpg)
Sécurisation des systèmes
d’information
Sécurisation des communications
entre le véhicule et les systèmes
d’information, ou entre les véhicules,
par chiffrement et signature
(certificats/PKI)
Les protections possibles
Architecture électronique du véhicule:
Fonction de firewall dans les boîtiers passerelle et dans les boîtiers
d’interface
Ségrégation des réseaux de bord
Fonction de détection ou de protection des intrusions (IDS/IPS) sur les
réseaux de bord
![Page 12: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou](https://reader034.vdocuments.mx/reader034/viewer/2022042207/5eaa3a698b5b556a2b16ac46/html5/thumbnails/12.jpg)
Sécurisation des communications internes critiques par chiffrement et
signature
Mises-à-jour de sécurité des logiciels des calculateurs
Durcissement des calculateurs:
Suppression des interfaces et des services utilisés pour le développement
des calculateurs
Protection du logiciel et de ses mises-à-jour par signature
Utilisation de solutions matérielles de protection des données et des
algorithmes sensibles (SHE, HSM)
Les protections possibles
![Page 13: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou](https://reader034.vdocuments.mx/reader034/viewer/2022042207/5eaa3a698b5b556a2b16ac46/html5/thumbnails/13.jpg)
Les véhicules sont déjà connectés et le deviendront rapidement de plus
en plus.
L’arrivée du véhicule autonome requiert une conception « sans faille ».
La cybersécurité est devenue une priorité pour les constructeurs
automobiles, qui adaptent leur organisation et leurs processus.
Les moyens de protections existent déjà et se généralisent.
La faille humaine ne doit pas être sous-estimée: les utilisateurs habitués
aux smartphones doivent être sensibilisés aux risques pris s’ils utilisent
leur véhicule d’une manière non-prévue par le constructeur (dongle,
reprogrammation, jailbreak, …).
Conclusion
![Page 14: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou](https://reader034.vdocuments.mx/reader034/viewer/2022042207/5eaa3a698b5b556a2b16ac46/html5/thumbnails/14.jpg)
Merci pour votre attention !