Skip to main content

Cybersécurité : cinq façons de protéger les systèmes télématiques OEM

Si les véhicules en réseau présentent de nombreux avantages pour les constructeurs et les utilisateurs, ils sont de plus en plus souvent la cible de pirates informatiques. Les constructeurs automobiles doivent veiller à ce que les criminels ne puissent pas accéder aux données sensibles des clients.

Geotab

Par Geotab

12 juillet 2024

4 minutes de lecture

man using computer

Les attaques par ransomware et le vol de données deviennent une menace majeure pour l'industrie automobile allemande, en particulier pour tous les secteurs de la production et de la chaîne d'approvisionnement.

 

Il y a quelques mois, la société de sécurité informatique Trend Micro (en allemand) a mené une enquête sur la cybersécurité dans le secteur automobile. Celle-ci a révélé que tous les domaines de la chaîne de production et de la chaîne d’approvisionnement avaient été touchés par des attaques, en particulier des attaques par ransomware et des vols de données. Dans 67 % des cas, ces attaques ne visaient pas les constructeurs eux-mêmes, mais leurs fournisseurs. 

 

Par ailleurs, les experts en sécurité ont identifié trois domaines à risque particulièrement vulnérables aux cyberattaques : les stations de recharge pour véhicules électriques, les systèmes d’accès sans clé et les API dans le Cloud. 

 

Il apparaît ainsi que les attaques ne visent plus seulement l’environnement informatique des constructeurs et des fournisseurs automobiles, mais qu’elles se concentrent de plus en plus sur le produit final, c’est-à-dire le véhicule en réseau en circulation. 

Un défi qui touche l’ensemble de la chaîne de valeur 

Les cybercriminels ne s’attaquent pas seulement aux constructeurs automobiles et s’en prennent de plus en plus aux secteurs en amont et en aval de la chaîne de valeur. C’est pourquoi les fournisseurs et le marché de l’après-vente doivent également être intégrés au dispositif de sécurité. Dans le cas des véhicules en réseau, cela signifie que les constructeurs doivent non seulement sécuriser leurs propres composants et systèmes, mais aussi tenir compte de cet aspect lors de la sélection de leurs partenaires, et veiller à ce que ces derniers détiennent les certifications nécessaires. 

 

Les boîtiers et systèmes télématiques jouent un rôle essentiel à cet égard, car ils transmettent généralement des données par l’intermédiaire de réseaux mobiles publics, qui peuvent présenter des failles. Pour se protéger contre les attaques dites « de l’homme du milieu » pendant les transferts de données sans fil, les OEM doivent crypter les transmissions à l’aide d’algorithmes puissants ou s’assurer que les boîtiers provenant de tiers disposent de cette fonctionnalité. 

 

Les données sont ensuite regroupées dans une structure Cloud pour y être traitées. Naturellement, cet environnement doit également être correctement protégé et les entreprises doivent veiller à ce qu’il soit conforme aux exigences du règlement général européen sur la protection des données (RGPD). 

 

Si des données sont transférées du Cloud de l’OEM vers des fournisseurs de services externes en vue d’un traitement ultérieur, cet environnement doit lui aussi être conforme au RGPD, et les interfaces connexes (API) doivent être sécurisées. 

Tout OEM qui recherche des partenaires télématiques et qui attache une grande importance à la protection et à la sécurité des données doit se poser les cinq questions suivantes avant de choisir ses fournisseurs de logiciels et de matériel :  

  1. Qui fabrique le matériel, et les véhicules sont-ils tous équipés du même boîtier ? 

    C’est une question importante pour les fournisseurs de télématique qui ne fabriquent pas eux-mêmes le matériel et qui n’ont pas forcément une bonne connaissance de sa sécurité. Si les fournisseurs n’ont aucun contrôle direct sur le matériel et les logiciels, il leur faudra sans doute plus de temps pour réagir en cas d’incident. 

    Du point de vue des mises à jour, il est très utile d’utiliser les mêmes boîtiers de manière généralisée. En effet, les applications de correctifs peuvent s’avérer laborieuses et chronophages pour les infrastructures disparates. 

  2. Les données sont-elles cryptées avant d’être transmises sur le réseau mobile ? 

    Les OEM ne doivent pas compter uniquement sur les normes de sécurité des opérateurs de téléphonie mobile pour sécuriser les transmissions de données télématiques. Ils doivent s’assurer que les boîtiers télématiques offrent un cryptage solide.

  3. Les mises à jour du firmware sont-elles protégées par un code ? 

    Il n’y a pas que les données transmises qui peuvent être attaquées : les boîtiers télématiques eux-mêmes peuvent être ciblés, par exemple si des criminels simulent une mise à jour et installent un mauvais firmware sur le boîtier. Ce type d’attaque peut être évité grâce à la signature de code, qui consiste à approuver électroniquement les mises à jour réelles. Celles-ci peuvent être détectées par le boîtier, et tout code qui n’a pas de signature correspondante est rejeté. 

  4. Le fournisseur dispose-t-il d’une documentation complète en matière de sécurité qui couvre le matériel, les serveurs, le transfert de données et les politiques des employés ? 

    Ce type de documentation indique si le fournisseur favorise une culture de la sécurité. Les entreprises de télématique doivent être en mesure d’expliquer en détail leurs mesures de sécurité ainsi que les stratégies d’atténuation des dommages et de récupération qu’elles appliquent en cas d’événement inattendu. Il est essentiel que ces entreprises disposent d’un document décrivant les processus de sécurité afin d’aider les constructeurs automobiles et les propriétaires de flottes à mieux comprendre ce qui arrive aux données générées par leurs véhicules.

  5. Quelle est la stratégie de confinement d’un fournisseur en cas de violation de la sécurité ?

    En cas de violation de la sécurité, le système doit comporter le moins de données personnelles possible. Les mots de passe réels ne doivent jamais être stockés directement dans le système du fournisseur de services télématiques, et doivent toujours être hachés. Il est possible de renforcer le niveau de sécurité en utilisant une méthode connue sous le nom de « salage », qui consiste à ajouter une chaîne aléatoire au texte du mot de passe avant de générer le hachage. 

     

    Les partenaires potentiels qui répondent de manière satisfaisante à ces questions peuvent a priori être envisagés en vue d’une collaboration ultérieure. Par ailleurs, les fournisseurs de télématique doivent également avoir une attitude proactive en matière de sécurité, en maintenant leurs propres systèmes à jour de manière permanente et en documentant leurs mesures de sécurité de manière transparente pour leurs clients. 

L’approche de Geotab en matière de sécurité 

Chez Geotab, nous adoptons une approche rigoureuse de la sécurité des données selon le principe de l’amélioration continue. Pour protéger nos clients et nos partenaires, nous révisons, améliorons et validons en permanence les mécanismes et les processus de sécurité de Geotab afin de nous assurer que nos systèmes sont le mieux armés possible contre les attaques. Geotab met à la disposition de ses clients une documentation complète sur toutes les mesures techniques et organisationnelles de sécurité des données mises en œuvre dans l’ensemble de son écosystème. Nous collaborons également avec les principales parties prenantes pour renforcer la sécurité dans l’ensemble du secteur. En tant que fournisseur de services télématiques à intégration verticale, Geotab est directement impliqué dans toutes les phases de développement de son écosystème télématique. Ces éléments et nos nombreuses années d’expérience sur le marché font de nous un partenaire solide pour l’industrie automobile, capable de combler ses insuffisances en matière d’expertise interne.

 

Pour garantir la sécurité des véhicules en réseau, les constructeurs doivent prendre en compte l’ensemble du système télématique. Cela s’avère important non seulement pour la transmission des données elle-même, mais aussi pour le matériel et les logiciels utilisés, qui impliquent tous une chaîne d’approvisionnement complexe. La collaboration avec des partenaires expérimentés permet de réduire considérablement les délais de commercialisation. 

Abonnez-vous au blog Geotab


Geotab
Geotab

Geotab

Abonnez-vous au blog Geotab

View last rendered: 12/21/2024 10:58:48