Véhicules électriques : comment protéger les données des automobilistes ?

écrit par Virta
4 min lire
23 juin 2023 11:03:57

Les voitures ont aujourd'hui des systèmes informatiques embarqués si sophistiqués qu'elles ressemblent davantage à des ordinateurs roulant qu'à un ouvrage de mécanique. Mais cette évolution les rend plus vulnérables au hacking. C'est un problème croissant pour les automobilistes et les constructeurs. Quels sont les dangers spécifiques pour les véhicules électriques ?  

Les voitures d'aujourd'hui sont connectées. Elles disposent d'écrans multimédia qui permettent grâce au Web d'accéder à des itinéraires constamment mis à jour en fonction du trafic. Elles offrent des services de commandes vocales ou d'assistance au stationnement qui sécurisent davantage encore la conduite. Mais les nombreuses évolutions technologiques ont fait exploser les risques de cyberattaques sur les voitures.

L'électronique : source de vulnérabilité pour les véhicules 

 
Les véhicules les plus récents démarrent désormais sans clé de contact avec un simple bouton actionable. Les escrocs ont trouvé là un moyen de déverrouiller le véhicule à distance. C'est du vol sans aucune effraction
 
La première faille identifiée est la prise OBD (On-Board Diagnostics) qui permet de faire le diagnostic d'une voiture : données provenant des différents capteurs, gestion du moteur, etc. Grâce à un boitier sans fil, les pirates peuvent désactiver le système antidémarrage et modifier des informations de la voiture. 
 
 Les constructeurs observent de près les menaces et les failles de leurs systèmes pour prévenir des catastrophes aux conséquences dramatiques comme pourrait l'être une prise de possession d'un véhicule à distance. 

Au-delà de ces cas extrêmes de vol ou de prise de contrôle d'une voiture, les nouvelles problématiques, bien plus fréquentes sont le vol ou la non-sécurisation des données. 

La violation des données privées : nouvel enjeu de sécurité informatique pour les automobilistes 

Récemment des ex-employés de Tesla ont fait scandale en partageant des images privées enregistrées par les voitures des clients. Tesla Inc a assuré aux millions de propriétaires de voitures électriques de leur marque que leur vie privée "est et sera toujours extrêmement importante pour nous".

Mais l'entreprise d'Elon Musk, qui a pour ambition de généraliser la conduite autonome dans les prochaines décennies, a besoin d'armées d'êtres humains pour visionner des milliers de vidéos et d'images enregistrées par des caméras de voiture puis les étiqueter afin de comprendre comment naviguer dans n'importe quel environnement (et reconnaitre les piétons, les panneaux de signalisation, etc.). Il semble que les procédés employés ne garantissent pas la protection des données. 

Certains anciens employés ont détourné des captures d'écran provenant des données personnelles des automobilistes en les annotant et en faisant des memes, pour rigoler. 

Ces pratiques, réalisées sur le sol américain sont heureusement beaucoup plus encadrées dans l'Union Européenne, grâce notamment à la RGPD (Règlement général sur la protection des données). La réglementation européenne prévoit que les données personnelles soient collectées et utilisées dans un but précis, avec l'accord de la personne concernée et pour un temps donné. Les données ne devraient aussi être accessibles qu'à un nombre limité de personnes, avec un traçage des accès.

Le "club conformité" de la CNIL dédié au secteur de la mobilité électrique 

La Commission nationale de l'informatique et des libertés (CNIL) a mis en place un "pack de conformité" qui édicte les bonnes pratiques de la mobilité connectée en France. Ce document recense ce qu'il est possible de faire avec les données captées grâce aux capteurs, aux boitiers connectés et aux app mobile. Bien que techniques, ces données sont personnelles car elles sont rattachées à un véhicule précis, et donc un automobiliste. Elles doivent donc être protégées comme le sont toutes les données privées. 

 Ce document fait référence également au niveau européen  

Dans le domaine de la recharge aussi, la collecte des données est nécessaire, mais elle est encadrée

La connexion entre la borne et le véhicule doit être sécurisée pour prévenir toute violation de données personnelles. La technologie plug & charge ISO 15118 qui permet la communication directe entre le véhicule et la borne pour une authentification instantanée nécessite de sécuriser les informations de bout en bout.  

la protection des données assurée par virta

 Certification
Virta a mis en place un système de gestion de la sécurité de l'information (ISMS) complet certifié ISO27001 (norme de sécurité de l'information). Cette certification atteste que des contrôles de sécurité stricts sont effectués pour protéger les données des clients et que le fonctionnement des produits et des services est sécurisé.
 
De plus, Virta a obtenu une certification SOC 2 (Service Organizations Controls) Type 2.
Mise au point par l'American Institute of Certified Public Accountants (AICPA). SOC 2 est un audit effectué par un auditeur externe qui examine de manière approfondie tous les contrôles et processus impliqués dans le stockage, le traitement et la transmission sécurisée des données.
 

Stockage

Les applications et interfaces Virta accessibles au public sont hébergées dans Amazon AWS et l'accès à ces systèmes est strictement limité au personnel nommé et approuvé. Les données des clients et des utilisateurs sont stockées dans l'UE.

Toutes les informations sensibles (clés, mots de passe de service et informations similaires) sont stockés sous forme cryptée selon les  standard de l'industrie.

Virta ne collecte que les informations personnelles PII (Personally Identifiable Information) qui sont nécessaires pour fournir ses services. Pour plus de détails, vous pouvez consulter la politique de confidentialité de Virta.
 
Les mesures prises par Virta au quotidien :
  • Tous les risques identifiés sont toujours attribués à un propriétaire et traités.
  • Contrôles stricts pour protéger et sécuriser les informations des client
  • Formation au développement sécurisé dispensée aux développeurs des applications mobile
  • Analyses régulières de vulnérabilité et tests de pénétration effectuées par des sociétés de cybersécurité indépendantes sur des interfaces publiques
  • Si un problème est détecté et analysé, des correctifs et atténuations sont déployés
 
Ebook présentation solution back-end Virta

Vous souhaitez découvrir comment Virta protège les données de vos clients ? Prenez rendez-vous avec l'un de nos experts pour en discuter dès aujourd’hui !