T-Systems-Claim-Logo
Rechercher
Concept moderne de transport et de réseau digital.

Intrusion Detection System : gardien des voitures connectées

L'Intrusion Detection System signale les anomalies dans le trafic des données du réseau de bord et protège ainsi des cyberattaques

Un détective pour le logiciel des systèmes embarqués

La mise en réseau croissante fait du Connected Car une cible d'attaque de plus en plus intéressante. Si un agresseur parvient à accéder au réseau interne d'un véhicule, il peut causer de graves dégâts. C'est la raison pour laquelle T-Systems analyse en permanence les scénarios d'attaque et développe des algorithmes de détection. Un Intrusion Detection System (IDS) veille sur le réseau de bord comme un détective pour le logiciel.

Système de défense centralisé

Bouclier portant un cadenas sur fond bleu foncé.

Avec un IDS comme module logiciel sur le Gateway central du véhicule, il est possible de surveiller la communication du réseau du véhicule en temps réel, à la recherche d'anomalies. Si l'IDS repère un comportement erroné connu, cela déclenche un comportement de défense – convenu avec le fabricant du véhicule – pour protéger le véhicule (Intrusion Prevention System, IPS). Cela est censé empêcher qu'une cyberattaque sur le réseau interne du véhicule influe sur les fonctions du véhicule et menace la sécurité des passagers.

Système d'alarme invisible

Tunnel bleuté abstrait conduisant vers la lumière.

L'IDS envoie toutes les alertes au back-end du fabricant, où les données sont analysées avec des méthodes modernes de machine learning et renvoyées au véhicule. Le back-end IDS peut être relié aux systèmes du fabricant ou mis à la disposition d'un Automotive Security Operation Center. Là, les anomalies sont classées pour constituer la base de la stratégie à suivre, afin de protéger le conducteur et le véhicule de façon précise et innovante des dangers des attaques informatiques.

Contre-mesures possibles

Workflows sur la base de l'analyse des résultats

Notifications

  • Prévenir le propriétaire du véhicule
  • Envoyer des indications au service à la clientèle
  • Alerter la police et les autorités
  • Prévenir des services OEM spécifiques

Interventions à distance

  • Activer les affichages visuels, sonores ou haptiques
  • Désactiver les fonctions contaminées
  • Actualiser le logiciel ou les fonctions de sécurité à bord

Nous sommes impatients d'étudier votre projet !

Nous serons heureux de mettre à vos côtés les experts adaptés et de répondre à vos questions relatives à la planification, à l'implémentation et à l'exploitation des solutions de sécurité pour les voitures connectées. N'hésitez pas à nous contacter !

L'Intrusion Detection, composant des appareils de commande et Gateway

Contour brillant d'une automobile sur fond noir

Selon le principe « Security by Design », les entreprises devraient concevoir et planifier un Intrusion Detection System dès le développement du véhicule. En fonction de la structure de réseau et de commande à l'intérieur du véhicule, l'IDS s'opère différemment. Par exemple, il est possible d'appliquer sur chaque appareil de commande complexe un composant de capteur qui identifie les anomalies dans le micrologiciel, le trafic du CAN Bus et les données de capteur. Ces capteurs signalent les anomalies identifiées au composant IDS clé qui tourne sur un appareil de commande central avec fonctionnalité de Gateway (y compris pare-feu). Le composant clé peut exécuter des analyses complexes et communiquer via l'appareil de commande télématique avec le back-end du fabricant.

Identification des intrusions comme fonction virtualisée

Blockchain jalonné de points bleus lumineux sur fond noir

Sur les voitures connectées modernes, le serveur du véhicule et la virtualisation réduisent le nombre d'appareils de commande nécessaires – et donc la complexité. Comme les fonctions des appareils de commande actuels, le logiciel IDS peut aussi fonctionner comme bloc de fonctions sur la couche de virtualisation du serveur du véhicule. Les capacités de l'IDS sont aussi extensibles pour surveiller les processus et les fonctionnalités sur le serveur du véhicule et identifier tout comportement malveillant.

Système circulaire : Tel est le fonctionnement d'IDS en tant que service de T-Systems

T-Systems propose aux entreprises du secteur automobile un Intrusion Detection System, service parfaitement adapté, avec ESLOCKS (Embedded Security Locks). Fonctionnement : Un logiciel embarqué conforme à Autosar et destiné à l'identification des anomalies ajuste le comportement de la communication au sein du véhicule en continu. Si le trafic sur le réseau ne correspond pas au comportement défini, ou s'il présente des activités suspectes, l'IDS le classe ensuite parmi les anomalies connues ou non. 

Une connexion au back-end est une partie essentielle du processus. Le back-end est alimenté en informations sur les anomalies inconnues par tous les véhicules d'une flotte. Ainsi, de grandes quantités de données s'accumulent progressivement au niveau du back-end, pour une analyse via les méthodes d'apprentissage automatique sur la base d'un Big-Data-Cluster. L'objectif de l'analyse de grandes quantités de données consiste à identifier les anomalies inconnues soit comme du trafic normal (comportement théorique), soit comme une attaque (nouvelle anomalie). 

Si un Automotive-SOC est raccordé au back-end, des experts en criminalistique s'occupent d'analyser les résultats d'analyse de l'Intrusion Detection. Les informations obtenues sont préparées et retransmises aux véhicules sous forme de mise à jour. Le logiciel embarqué est ainsi optimisé en continu grâce à la croissance permanente de la base de données – le véhicule peut ensuite se protéger de nouvelles menaces via Intrusion Prevention.

Vos avantages avec l'IDS ESLOCKS de T-Systems

  • Intrusion Detection System en tant que service personnalisé
  • Il est possible d'intégrer des contre-mesures propres au client
  • Versions spécifiques au secteur de l'industrie automobile
  • Protection des appareils et des véhicules efficace et optimisée en permanence
  • Contrôle et transparence de l'ensemble des mesures et des résultats
  • Algorithmes à la pointe de la technologie pour l'apprentissage automatique
  • Optimisation continue de l'ensemble du système
  • Exploitation de la solution en conformité avec le RGPD et la Compliance : on-premises ou sur le Cloud de Deutsche Telekom
Do you visit t-systems.com outside of France? Visit the local website for more information and offers for your country.