Les défis de la connectivité en continu des véhicules intelligents et autonomes

Mardi 17 avril 2018
Mobilité durable, Sécurité dans les transports, Systèmes de transport intelligents
connor-mcsheffrey-87378pour_site.jpg
Sylvain Boisvert
Logiciels Radio IP

INTRODUCTION

Le véhicule intelligent fera partie intégrante d’un écosystème. Bien qu’on l’envisage autonome, il sera en réalité fortement interdépendant de la connaissance de son environnement. Ce qui le rendra vraiment intelligent, ce sont les données qui proviennent d’autres systèmes et que ses propres capteurs ne peuvent obtenir. Par exemple, s’il est informé des flux de circulation, des événements prévus et de la météo, il pourra calculer et utiliser un itinéraire plus efficace. Rapidement, on voit l’importance du lien de communication pour les véhicules autonomes et intelligents. 

Avec l’affranchissement du besoin de conducteur, le concept même de transport personnel évolue. On peut envisager de passer du mode de propriété d’un véhicule au mode de service de transport à la demande, une sorte de taxi personnel sans conducteur. Alors, comment demander l’accès au service et obtenir un véhicule ? Le mot télécommande prend ici toute sa signification. L’utilisateur doit communiquer à distance avec ces véhicules pour accéder au service. Le véhicule partage sa position via le réseau.  

Comme pour d’autres industries, l’électronique de contrôle devient de plus en plus générique. C’est le logiciel qui permet l’ajout de fonctions et d’intelligence. L’électronique est si chère à concevoir, à fiabiliser et à réparer. La tendance est forte pour utiliser des modules génériques sur lesquels on fait tourner un logiciel spécifique. Qu’est-ce que ça signifie au juste ? En fait, le logiciel se livre très bien par un lien de communication (Over-the-air ou OTA). Plus besoin d’un accès physique au véhicule. Il est désormais possible d’ajouter des fonctions au véhicule à distance. Il en va de même de certaines réparations, certains correctifs et rappels. Sachant que les autorités gouvernementales exigent de plus en plus que les rappels soient réellement effectués, les impacts envisageables de l’OTA sont significatifs. Selon l’IHS, les économies liées à la capacité de mise à jour logicielle à distance passeront de 2,7 milliards de dollars américains en 2015 à plus de 35 milliards en 2022[1].

Le véhicule autonome et intelligent s’avère moins autonome qu’on ne le pense. Comme n’importe quel élément intelligent, il dépend fortement de sa capacité à communiquer. Et ça l’expose à beaucoup de menaces. Déjà, en 2015, alors que peu de véhicules sont connectés, 1,5 million de ceux-ci ont été rappelés pour des correctifs liés à la cybersécurité, selon le NHTSA[2].

SÉCURITÉ ET CYBERSÉCURITÉ

L’un des nombreux bénéfices de ce grand changement des modes de transport est d’accroître la sécurité des humains. Les pilotes automatiques entraîneront certainement une réduction du nombre d’accidents de la route et, par association, une réduction des blessures, fatales ou non.

La technologie permettant ces avancées est étroitement liée aux logiciels et à leur capacité de communiquer avec l’environnement immédiat (capteurs) et lointain (télécommunication). Le véhicule n’est rien de moins qu’un des objets connectés de l’internet des objets, avec cette différence qu’il est mobile et que certaines de ses données sont de nature privée et d’autres de nature publique.

Les vecteurs de communications seront nombreux pour un véhicule autonome. En plus de la connectivité à internet permettant la télémétrie, la mise à jour des logiciels, le suivi de parcs de véhicules et tous les services à valeur ajoutée imaginables, quelques autres liens sont prévus. Un premier qui existe déjà, c’est la connexion aux téléphones intelligents. Il s’agit d’une connexion locale, en général via Bluetooth, pour le système d’infodivertissement. Ensuite, on trouve les connexions V2V pour Vehicule-to-Vehicule permettant le partage des informations de pilotage sur un ensemble de véhicules situés dans un même périmètre. Elles ont généralement un rayon d’action de 1 000 m. De plus, il y a le V2X pour Vehicule-to-Everything qui permet au véhicule de communiquer avec des éléments d’infrastructure, des piétons, des appareils, etc., en formant ici aussi des réseaux temporaires (ad hoc). L’objectif est d’augmenter la sécurité par une meilleure connaissance de l’environnement.

Tous ces moyens de communication ont un point en commun : ils sont sans fil. Ce sont des vecteurs plus sensibles aux attaques et aux interférences que le vecteur filaire. Nous avons donc un système mobile transportant des êtres humains, circulant dans des zones urbaines, dépendant de leur lien de communication sans fil. Voilà un défi auquel la cybersécurité n’a pas été aux prises à ce jour. À l’exception de quelques systèmes gérés par les gouvernements, peu de logiciels accessibles à la masse risquent de causer des blessures en cas de cyberattaque. Jusqu’à maintenant, nous avons plutôt vu des impacts monétaires, organisationnels et de réputation. Ainsi, dans les véhicules autonomes, la cybersécurité de ces logiciels hyper connectés signifie de plus en plus de « sécurité ».

LE DÉFI

Il faut à la fois maintenir une connectivité en continu et assurer la sécurité des systèmes contre les intrusions. Nous avons vu que le système global est en fait distribué et compte sur des informations qui ne sont pas toujours embarquées dans le véhicule. Une cyberattaque sur un élément à l’extérieur du véhicule peut quand même avoir un impact à bord : perte ou fausse information de positionnement des infrastructures, etc. Et si la connectivité en venait à être interrompue ?

La cyberresponsabilité globale pourra difficilement être centralisée vers une organisation. Trop d’intervenants se choquent dans l’écosystème. Le National Highway Traffic Safety Administration (NHTSA) a diffusé, en 2016, un rapport présentant sa recommandation sur les meilleures pratiques de cybersécurité pour les véhicules modernes[3]. Il est basé sur l’approche du National Institute of Standards and Technology (NIST)[4] qui prône les cinq étapes suivantes (traduction libre) : déterminer, protéger, détecter, agir, récupérer. Dans son rapport, le NHTSA mentionne clairement qu’il est essentiel pour l’industrie automobile de créer les priorités d’entreprise qui favoriseront une culture permettant d’affronter les défis croissants en cybersécurité. En clair, il recommande qu’un officier de haut niveau de la hiérarchie ait un mandat direct et exclusif concernant la cybersécurité des produits.

Le Canada-US Regulatory Cooperation Council (RCC) implique Transports Canada et le US Department of Transportation. Ils se sont ainsi engagés à coordonner et à collaborer sur quatre grandes initiatives pour les véhicules autonomes, dont l’une est la cybersécurité. À terme, l’objectif du RCC est d’assurer la sécurité et l’interopérabilité des véhicules connectés à travers la frontière. [5]

Tant des intervenants du secteur privé que du secteur public sont concernés par ce défi complexe qu’est la cybersécurité. Chaque élément du système doit pouvoir contrer les menaces sans contrôle sur les autres éléments. Bien que nous vivions une révolution des transports, il peut être intéressant d’apprendre des premières applications connectées.

LES PREMIERS VÉHICULES CONNECTÉS

Depuis bien plus d’une décennie, certains parcs de véhicules sont connectés. Principalement dans le monde de la répartition des appels de service. Le tout a commencé avec des réseaux privés, exploités par les organisations gérant aussi les parcs véhiculaires. Le souci de sécurité était bien moindre puisqu’ils contrôlaient l’ensemble de la chaîne. Le déploiement des réseaux cellulaires publics offrant un accès internet a permis une solution alternative à coût concurrentiel aux réseaux privés. Ces organisations ont voulu en profiter. La largeur de bande disponible augmente et permet de mettre à profit de nouvelles applications, plus riches en contenu. Dans un souci de sécurité, des intergiciels (middlewares) établissant des réseaux privés virtuels ont été créés pour assurer la sécurité des communications : chiffrage et authentification. Mais vint aussi la nécessité de gérer le basculement entre les différents réseaux. Car si les nouveaux réseaux cellulaires étaient abordables et offraient plus de capacité, ils ne couvraient pas l’ensemble du territoire comme leur réseau privé. Les organisations souhaitaient donc utiliser plusieurs réseaux en parallèle. L’intergiciel s’est adapté pour gérer le passage d’un réseau à l’autre, comme le réseau cellulaire gère le passage d’une cellule à l’autre : transparence totale pour l’utilisateur et les applications.

Les agences de sécurité publique ont été des pionnières dans ce domaine. Elles maintiennent encore aujourd’hui des réseaux privés assurant leur capacité de communication en cas d’événements majeurs alors que les réseaux publics deviennent engorgés. M. Gordon Routley, ing., chef de Division au service de sécurité incendie de Montréal mentionne : « Nous nous sommes appuyés depuis plusieurs années sur les capacités des données mobiles pour relier nos véhicules d’urgence directement au système de répartition assistée par ordinateurs.

« Nous dépendons des capacités de communication rapides et hautement fiables pour suivre l’emplacement et le statut de chaque véhicule en temps réel et pour transmettre des ordres de mission et des informations critiques. Nous intégrons continuellement de nouvelles technologies qui dépendent de plus en plus de la capacité de transmission rapide des données de manière sécurisée et, en raison de la nature de la mission, avec une fiabilité extrême. »

Les véhicules autonomes ou non, si fortement dépendants des communications réseaux, doivent savoir gérer leurs connexions incluant leurs modes de défaillance, et ce, que le réseau soit public ou privé, partagé ou particulier, temporairement hors couverture ou carrément en panne. Tous les scénarios ne mèneront pas à des cybersensibilités, mais certainement à une réduction du niveau de service qu’ils peuvent offrir.

CONCLUSION

La sécurité dans le monde des transports autonomes devient liée à la connectivité du véhicule à son environnement et à la cybersécurité de ses éléments intelligents. La connectivité du véhicule est essentielle. Les fabricants automobiles ont de très grandes motivations financières et opérationnelles à utiliser les mises à jour de logiciel à distance pour résoudre des problèmes, offrir de nouvelles fonctions et se conformer aux exigences des autorités en matière de suivi des rappels. Mais ces fonctions ouvrent un flanc aux cybermenaces. Les gouvernements se mobilisent pour orienter l’industrie et élaborer des exigences.  

Les cybermenaces sur les ordinateurs personnels et ceux des entreprises ont explosé quand ils se sont connectés. On peut imaginer le même scénario avec les véhicules. Contrairement aux réseaux des entreprises, il sera difficile d’isoler un parc de véhicules en cas d’attaque. Il faut maintenir l’accès aux véhicules pour transmettre la mise à jour permettant de colmater une brèche. Et il faudra atteindre 100 % du parc, sinon même le dernier véhicule affecté pourra causer des problèmes dans l’écosystème.

Plus on intégrera les éléments du système de transport, plus ils seront intelligents, efficaces et cybersensibles. Ce constat n’est pas nouveau, mais devient fondamental dans le monde des véhicules autonomes, intelligents et connectés.

 

Références :

Hill, K. (2016). Connected Cars : Connectivity and services, is the industry ready? RCR Wireless.

Internet, http://www.businesswire.com/news/home/20150903006570/en/Over-the-air-Software-Updates-Create-Boon-Automotive-Market, consulté le 18 juillet 2017

Internet, https://www.nhtsa.gov/technology-innovation/vehicle-cybersecurity, consulté le 18 juillet 2017

National Highway Traffic Safety Administration. (2016, October). Cybersecurity best practices for modern vehicles. (Report No. DOT HS 812 333). Washington, DC, Disponible à : https://www.nhtsa.gov/sites/nhtsa.dot.gov/files/documents/812333_cybersecurityformodernvehicles.pdf

National Institute of Standards and Technology. (2014, February). Framework for Improving Critical Infrastructure Cybersecurity). Washington, DC :. Disponible à : https://www.nist.gov/sites/default/files/documents/cyberframework/cybersecurity-framework-021214.pdf

MOSHI, K. (2016). « An overview of the of Transport Canada’s connected and automated vehicles activities », présentation lors de l’International Conference on Transportation Innovation, Université de l’Alberta, septembre. Disponible à : http://www.transportation.ualberta.ca/en/Conference/~/media/transportation/PDFs/Ken_Moshi_-_ICTI_U_ALBERTA_SEPT__2016_-_09-16-16_-_NoNotes.pdf

 


[1] Internet, http://www.businesswire.com/news/home/20150903006570/en/Over-the-air-Software-Updates-Create-Boon-Automotive-Market, consulté le 18 juillet 2017

[2] Internet, https://www.nhtsa.gov/technology-innovation/vehicle-cybersecurity, consulté le 18 juillet 2017

[3] National Highway Traffic Safety Administration. (2016, October). Cybersecurity best practices for modern vehicles. (Report No. DOT HS 812 333). Washington, DC, Disponible à : https://www.nhtsa.gov/sites/nhtsa.dot.gov/files/documents/812333_cybersecurityformodernvehicles.pdf

[4] National Institute of Standards and Technology. (2014, February). Framework for Improving Critical Infrastructure Cybersecurity). Washington, DC:. Disponible à: https://www.nist.gov/sites/default/files/documents/cyberframework/cybersecurity-framework-021214.pdf

[5] MOSHI, K. (2016). « An overview of the of Transport Canada’s connected and automated vehicles activities », présentation lors de l’International Conference on Transportation Innovation, Université de l’Alberta, septembre. Disponible à : http://www.transportation.ualberta.ca/en/Conference/~/media/transportation/PDFs/Ken_Moshi_-_ICTI_U_ALBERTA_SEPT__2016_-_09-16-16_-_NoNotes.pdf

Sur la toile

http://www.lapresse.ca/actualites/grand-montreal/201805/07/01-5174969-des-voies-reservees-aux-autobus-sur-la30-des-septembre.php
18 mai 2018

La Presse

http://www.lapresse.ca/actualites/grand-montreal/201805/09/01-5180496-montreal-aura-son-escouade-mobilite-cet-ete.php
17 mai 2018

La Presse

https://www.ledevoir.com/economie/524835/l-oaci-se-penche-sur-les-drones-et-les-taxis-volants-autonomes
17 mai 2018

Le Devoir

Formation

Gestion de la circulation Sécurité dans les transports Signalisation