Image
La navette autonome EZ10, en démonstration sur les berges de la Seine, à Paris.

Comment la RATP teste la cybersécurité de ses bus autonomes

1 déc. 2016 - 2 min

Pour vérifier que ses navettes sans chauffeur résistent aux attaques de hackers, une expérimentation va être menée sur le site du CEA, à Saclay en banlieue parisienne.

Deux navettes autonomes de 15 personnes vont être testées 24h/24 sur le site du CEA de Saclay. Une expérimentation qui doit permettre d’évaluer les risques de cyberattaques et de déterminer les moyens de protection adéquats.

Disposer de flottes de navettes capables de naviguer sans pilote, pour de nombreuses entreprises, ce serait l’idéal. Avec de tels véhicules, il serait en effet plus aisé de multiplier les passages, et d’assurer un service 24h /24, ce qui permettrait in fine de transporter plus rapidement salariés ou clients. Plusieurs projets expérimentaux ont d’ailleurs été lancés pour que cette vision futuriste puisse se concrétiser : les Lyonnais ont ainsi déjà pu tester la navette Navly, un véhicule limité à 20 km/h capable d’accueillir 15 personnes et les Parisiens, la navette EZ10 qui était en démonstration sur les berges de la Seine fin septembre dernier. Pour que de tels véhicules puissent être utilisés au quotidien, il faut cependant relever un défi complexe : protéger ces engins bardés d’électronique des attaques de pirates malintentionnés. Pour prévenir ce danger, la RATP, Bureau Veritas, le CEA LIST, BM-CP et Sherpa Engineering donnent le coup d’envoi à  SESNA (« Supervision Et Sûreté de l’Exploitation d’un service de Navettes Autonomes sur site sensible ») : un grand  projet de vérification de ces véhicules. Doté d’un budget de 4.9  millions d’euros et partiellement financé par le Fonds unique interministériel, ce programme prévoit en effet l’expérimentation de deux navettes autonomes sur le site du CEA de Saclay afin de valider la sûreté et la sécurité de ce type d’engins. « L’idée est de repérer tous les points à risque et de voir comment les sécuriser », explique Franck Sadmi, chef de projet cybersécurité chez Bureau Veritas.

Des pirates pourraient chercher à bloquer un véhicule

Sur les véhicules autonomes et d’une manière générale, les cyber-dangers se regroupent en trois catégories. La première rassemble toutes les attaques susceptibles de voler des données confidentielles. A priori, elle touche davantage les futurs véhicules autonomes particuliers (qui pourraient par exemple stocker les emails du conducteur etc.) que les navettes. « La deuxième catégorie, elle, concerne en revanche bien les navettes autonomes puisqu’elle regroupe les attaques qui visent à rendre le véhicule indisponible. Un pirate pourrait par exemple simuler une panne technique impliquant l’immobilisation de la navette », explique l’expert Bureau Veritas. La troisième catégorie concerne enfin elle aussi les navettes autonomes au premier chef puisqu’elle regroupe les attaques visant à nuire à l’intégrité du véhicule et à celle de ses occupants. Il s’agirait par exemple de pirates qui parviendraient à prendre le contrôle du véhicule et le forceraient à effectuer des manœuvres dangereuses. 

Protéger les accès et les communications du véhicule

Face à ces scénarios inquiétants, il existe plusieurs mesures de précaution possibles. La première ?  La protection des accès. Les constructeurs vont par exemple faire en sorte qu’il n’y ait pas de port USB, ou s’il y en a, qu’ils ne soient pas accessibles au public, car une personne malintentionnée pourrait s’en servir pour injecter un virus dans le système.  « II faut aussi protéger les communications, et veiller à ne pas laisser n’importe qui se connecter au système, ou envoyer des commandes à la navette », explique Franck Sadmi. Un autre point à ne pas négliger : le contrôle au moment de la conception et de la fabrication. Il ne faudrait pas en effet qu’une des personnes chargées d’élaborer le système intègre des fonctionnalités secrètes (les fameuses « backdoors ») qui lui permettraient d’accéder à son gré aux véhicules une fois ceux-ci commercialisés. « Un dernier type d’attaque qu’il est très important d’anticiper est celui opéré par le biais des valises de diagnostic. Ces valises sont utilisées pour la révision de l’appareil, et donnent un accès étendu au système interne. Il ne faut donc pas que des pirates puissent voler et reprogrammer ces outils », avertit l’expert Bureau Veritas.  Par ailleurs, les partenaires du projet étudieront l’ensemble des surfaces d’attaques du véhicule pour réduire les vecteurs d’attaques.

Elaborer un référentiel d’exigences pour ce type de véhicules

Evaluer les risques et identifier les mesures de protection à prévoir va prendre du temps. Les deux navettes autonomes ne seront d’ailleurs pas d’emblée mises à disposition des salariés. « Elles seront d’abord testées à vide, puis avec la présence d’un opérateur humain capable d’intervenir en cas de problème pendant un certain temps » précise Franck Sadmi. Le jeu en vaut la chandelle. Bureau Veritas a déjà élaboré un guide de bonnes pratiques sur la cyber sécurité des véhicules connectés, et grâce à cette expérimentation, un référentiel d’exigences complet sur les navettes autonomes pourra être mis au point. « L’idée est que ce référentiel puisse servir de cahier des charges aux futurs constructeurs et que la qualité globale des navettes autonomes soit améliorée », précise Franck Sadmi. A l’issue de la période d’étude, le site CEA de Saclay, lui,  devrait pouvoir utiliser en toute sécurité ses navettes autonomes. Un tel service permettrait aux salariés de se déplacer à l’intérieur du site et réduire ainsi l’utilisation du véhicule particulier. Grâce à cela, et au métro qui devrait déboucher au pied du site d’ici 2024, les salariés auront toutes les cartes en main pour changer leurs habitudes de mobilité, au profit des transports en commun.

Photo : © Bruno Marguerite

Besoin d'une information ?

Cliquez-ici