I'MTech
  • Numérique
  • Énergie & environnement
  • Industrie
  • Santé
  • Société
  • Cliquez pour ouvrir le champ de recherche Cliquez pour ouvrir le champ de recherche Rechercher
  • Menu Menu
  • Lien vers LinkedIn

L’actualité scientifique de l’Institut Mines-Télécom.

IMT

Publié le 21 septembre 2023

Par Ingrid Colleau

IA à bord : des algorithmes au service de la cybersécurité routière

La technologie embarquée expose les véhicules modernes à des attaques informatiques qui peuvent affecter la sécurité des personnes à bord et en dehors. Au sein de la chaire de recherche C3S de Télécom Paris, le deep learning permet de développer des systèmes de détection d'attaques performants et adaptables à tous les modèles de véhicules.

Mots-clés :

# automobile
# Chaire C3S
# cyberattaque
# cybersécurité
# système embarqué
# Télécom Paris

À lire sur I’MTech

Quelle cybersécurité pour les voitures autonomes ?

Sur la route des vacances, il n’est pas rare de rouler aussi bien aux côtés d’automobiles dernier cri que de modèles iconiques, fleurant bon la nostalgie. L’année 2023 marque particulièrement l’anniversaire symbolique de nombreuses voitures françaises, jusqu’à 60 ans pour certaines ! Un coup d’œil dans le rétroviseur de l’industrie automobile permet de réaliser le chemin parcouru sur ces dernières décennies. Loin des systèmes 100 % mécaniques d’antan, les voitures sont aujourd’hui équipées de nombreux composants électroniques d’une grande complexité, et sont de plus en plus connectées.

Cette connectivité soulève d’importantes problématiques, notamment liées à la sécurité des systèmes informatiques qui centralisent de nombreuses fonctionnalités dans les véhicules. Ces architectures complexes sont susceptibles de comporter des failles que des pirates pourraient exploiter en vue d’attaque. Lors d’un piratage à distance, un hacker est capable de brouiller les signaux des capteurs d’un véhicule, le faire rouler à une certaine vitesse ou encore le rendre incontrôlable, induisant un risque considérable pour les usagers du véhicule et ceux environnants. En conséquence, la cybersécurité à bord des véhicules connectés fait l’objet de nombreuses régulations et recherches.

La chaire Connected Cars and Cybersecurity (C3S) de Télécom Paris se concentre justement sur ces thématiques, avec un axe particulièrement dédié à l’analyse des risques de cyberattaque sur un véhicule connecté. Natasha Alkhatib a été doctorante au sein de la chaire C3S et a conduit des recherches sur la détection d’intrusion dans le système d’un véhicule, grâce à l’intelligence artificielle. Elle s’est appuyée pour cela sur des algorithmes d’apprentissage profond (deep learning).

Une solution unique grâce au transfert d’apprentissage

Une unité de commande électronique (UCE) est un système embarqué qui contrôle un ou plusieurs sous-systèmes dans le véhicule, en se basant sur les signaux de capteurs. L’aide à la conduite, l’anti-patinage ou encore le contrôle automatique de la pression des pneus font partie des UCE standards d’une automobile actuelle. Un véhicule comporte donc de nombreuses UCE – jusqu’à une centaine pour les plus équipés – qui échangent entre elles via un système de communication, appelé bus informatique. Lorsque le véhicule est autonome, l’ensemble des signaux transmis par les capteurs doit être pris en compte pour que le véhicule prenne les bonnes décisions de conduite.

La détection d’une intrusion requiert donc un système intégré dans le véhicule qui prenne en considération tous les signaux, et adaptable à tous les modèles, quel que soit le constructeur. Le système développé par les équipes de Télécom Paris satisfait à ces deux conditions. Bien qu’il ne soit pas capable d’identifier quel signal correspond à quel capteur, les signaux sont traités par « paquets » et catégorisés en un flux normal ou anormal. Si un pirate a modifié le contenu des informations, le système identifie l’anormalité car le flux de données diffère du comportement habituel. L’attaque est alors détectée et le système alerte le conducteur – en lui suggérant par exemple de se garer immédiatement.

Ce système s’adapte également à toutes les architectures automobiles et appareils électroniques embarqués grâce à l’apprentissage par transfert. Cette technique de machine learning fait qu’un système reconnait et applique des connaissances et des compétences acquises antérieurement à de nouvelles tâches similaires. Ainsi, le même algorithme entrainé sur les données d’un modèle de voiture spécifique peut être réglé sur un autre. « Dès qu’un nouveau véhicule nous intéresse, nous pouvons lui adapter notre algorithme en modifiant très peu de paramètres », explique Natasha Alkhatib. « Cette fonctionnalité permet de cibler un large panel de véhicules, au lieu de devoir développer un seul produit pour un seul véhicule. » Elle permet en outre d’économiser de la puissance de calcul – pour l’entraînement des algorithmes – et de gagner du temps sur la collecte de données propres à chaque véhicule.

Un manque de données pour modéliser toutes les attaques

Car ce fut bien l’un des principaux défis à relever dans le développement de cet outil de détection : le manque de données disponibles. « Tout comme on ne peut pas conduire une voiture sans carburant, on ne peut pas entraîner un algorithme de deep learning sans données », souligne la jeune chercheuse. Afin de bien exécuter sa tâche de détection, un algorithme de deep learning nécessite énormément de données issues des véhicules.

Or, peu de constructeurs automobiles mettent en ligne des lots de données concernant leurs véhicules. De nombreux scénarios d’attaque manquent et si un scénario n’est pas modélisé, il ne peut pas être détecté. Les données doivent en outre être étiquetées pour que l’algorithme apprenne à reconnaitre les situations d’attaques des situations normales, et les classifier. Le meilleur moyen d’obtenir des données est donc de réaliser soi-même des attaques.

Les « White hats » sont des hackers éthiques qui réalisent des tests d’intrusion afin de découvrir les failles de sécurité des systèmes d’information. En diffusant leurs découvertes et en proposant des pare-feu, ils contribuent à lutter contre les hackers malintentionnés. Le Hacking and Countermeasure Research Lab publie ainsi de nombreux ensembles de données issues du piratage de véhicules par des « Whites hats » – sans en divulguer la marque. L’entreprise Bosch, qui produit de l’électronique pour les voitures, fournit également un ensemble de données appelé SynCAN permettant de comparer différents systèmes de détection d’intrusion, sur différents scénarios d’attaque.

Nouveaux véhicules, nouvelles technologies

Un second problème relatif aux lots de données concerne leur obsolescence. Chaque nouvelle génération de véhicule s’accompagne de nouveautés technologiques, au niveau des UCE, des capteurs, du système de transmission des informations… « Il est essentiel de travailler sur des ensembles de données qui représentent réellement ce qui se passe à l’intérieur d’un véhicule aujourd’hui, car nous ne pouvons pas développer une solution pour des véhicules récents si nos ensembles de données datent de 2009 ! », alerte Natasha Alkhatib.

Le bus de données CAN (Controller Area Network) est la méthode de communication standard entre les UCE. Le CAN remonte à 1986, c’est un système de transmission robuste et fiable, mais qui n’est pas en mesure de transmettre de grandes quantités d’informations. Lors d’un stationnement autonome, par exemple, les caméras situées autour du véhicule envoient des vidéos à l’UCE, qui doit décider s’il faut tourner les roues à gauche ou à droite pour ajuster la position du véhicule. Une telle technologie nécessite l’envoi de mégabits de données qui vont bien au-delà de la simple information pour savoir si les phares sont allumés ou non. En outre, le bus CAN n’est pas « Secure-by-design » : il suffit d’en connaître les vulnérabilités pour accéder aux données transmises et exploiter le véhicule.

Depuis quelques années, les équipementiers et constructeurs automobiles utilisent donc la technologie Ethernet, plus adaptée pour transmettre des informations à haut débit et plus sécurisée. « S’il y a une attaque sur la vidéo qui est transmise en Ethernet, nous avons besoin d’un système de détection d’intrusion qui s’applique à l’Ethernet, et non au CAN », insiste Natacha Alkhatib. Comme jusqu’alors la littérature était particulièrement centrée sur le CAN, la jeune chercheuse a développé son propre ensemble de données : « Malgré le défi, nous avons trouvé des vulnérabilités sur l’Ethernet et simulé des attaques. Puis nous avons généré et étiqueté la donnée pour alimenter notre algorithme de détection. »

Étant donné que le CAN sera toujours présent dans les véhicules pour prendre en charge des fonctionnalités basiques (typiquement la détection de l’allumage des phares), Natasha Alkhatib a travaillé sur une solution adaptable aux deux systèmes de transmission d’informations. Quoiqu’il en soit, ses travaux ont ouvert la voie à de nombreux acteurs de la recherche. « Il a fallu un an d’état de l’art avant de nous lancer sur l’Ethernet, mais nous étions convaincus de l’avenir de cette technologie et nous avons posé les jalons de la recherche en la matière » conclut-elle avec fierté.

Par Ingrid Colleau.

À lire aussi

Patrice Abry, Grand Prix IMT-Académie des Sciences 2024

17 octobre 2024/par I'MTech

Comment fonctionne le brouillage GPS ?

28 septembre 2023/par I'MTech

Angelia et ShareID sécurisent l’identité et le patrimoine numériques

13 juin 2023/par I'MTech
Charger plus

IMT

Nous contacter

Mentions légales

© 2025 IMT
  • Lien vers LinkedIn
Lien vers: <strong>Quèsaco les métamatériaux ?</strong> Lien vers: <strong>Quèsaco les métamatériaux ?</strong> Quèsaco les métamatériaux ? Lien vers: Villes connectées : comment mettre l’éthique au cœur de la sécurité ? Lien vers: Villes connectées : comment mettre l’éthique au cœur de la sécurité ? Villes connectées : comment mettre l’éthique au cœur de la sécurité...
Faire défiler vers le haut Faire défiler vers le haut Faire défiler vers le haut

Ce site utilise des cookies. En continuant à parcourir ce site, vous acceptez leur utilisation.

Tout accepterTout refuserEn savoir plus et paramétrer

Cookies et paramètres de confidentialité



Comment nous utilisons les cookies

Nous pouvons demander que les cookies soient mis en place sur votre appareil. Nous utilisons des cookies pour nous faire savoir quand vous visitez nos sites Web, comment vous interagissez avec nous, pour enrichir votre expérience utilisateur, et pour personnaliser votre relation avec notre site Web.

Cliquez sur les différentes rubriques de la catégorie pour en savoir plus. Vous pouvez également modifier certaines de vos préférences. Notez que le blocage de certains types de cookies peut avoir une incidence sur votre expérience sur nos sites Web et les services que nous sommes en mesure d’offrir.

Cookies essentiels du site web

Ces cookies sont strictement nécessaires pour vous délivrer les services disponibles sur notre site et pour utiliser certaines de ses fonctionnalités.

Du fait que ces cookies sont absolument nécessaires au bon rendu du site, les refuser aura un impact sur la façon dont il fonctionne. Vous pouvez toujours bloquer ou effacer les cookies via les options de votre navigateur et forcer leur blocage sur ce site. Mais le message vous demandant de les accepter/refuser reviendra à chaque nouvelle visite sur notre site.

Nous respectons votre choix de refuser les cookies mais pour éviter de vous le demander à chaque page laissez nous en utiliser un pour mémoriser ce choix. Vous êtes libre de revenir sur ce choix quand vous voulez et le modifier pour améliorer votre expérience de navigation. Si vous refusez les cookies nous retirerons tous ceux issus de ce domaine.

Nous vous fournissons une liste de cookies déposés sur votre ordinateur via notre domaine, vous pouvez ainsi voir ce qui y est stocké. Pour des raisons de sécurité nous ne pouvons montrer ou afficher les cookies externes d’autres domaines. Ceux-ci sont accessibles via les options de votre navigateur.

Cookies Google Analytics

Ces cookies collectent des informations de manière compilée pour nous aider à comprendre comment notre site est utilisé et combien son performantes nos actions marketing, ou pour nous aider à personnaliser notre site afin d’améliorer votre expérience de navigation.

Si vous ne souhaitez pas que votre visite soit pistée sur notre site vous pouvez bloquer ce pistage dans votre navigateur ici :

Autres services externes

Nous utilisons également différents services externes comme Google Webfonts, Google Maps, autres hébergeurs de vidéo. Depuis que ces FAI sont susceptibles de collecter des données personnelles comme votre adresse IP nous vous permettons de les bloquer ici. merci de prendre conscience que cela peut hautement réduire certaines fonctionnalités de notre site. Les changement seront appliqués après rechargement de la page.

Réglages des polices Google :

Réglages Google Map :

Réglages reCAPTCHA :

Intégrations de vidéo Vimeo et Youtube :

Politique de Confidentialité

Vous pouvez lire plus de détails à propos des cookies et des paramètres de confidentialité sur notre Page Mentions Légales.

IA à bord : des algorithmes au service de la cybersécurité routière
AccepterRefuser
Ouvrir la barre de message Ouvrir la barre de message Ouvrir la barre de message