Démontrer la résilience des services de mobilité sur véhicule réel

Découvrir

Pour la première fois dans la communauté académique et industrielle des mobilités autonomes, des solutions de détection de malveillance sur les données applicatives transmises par la technologie V2X (Vehicle-to-Everything) ont été démontrées à la fois sur une plateforme de véhicule réel et sur une plateforme de simulation. Développées par l’IRT SystemX en collaboration avec Renault Ampere, Eviden et Trialog, ces innovations visent à optimiser la détection des attaques et à alerter le système de sécurité en temps réel afin de rendre les applications de mobilité plus sûres, plus robustes et plus résilientes aux attaques.

Les services de mobilité autonome, connectée et coopérative (CCAM, Connected, Cooperative & Automated Mobility) reposent sur le partage de données V2X entre différentes entités communicantes. Pour assurer un service robuste et de qualité, la confiance dans les données échangées (intégrité et véracité) et les entités qui les génèrent est essentielle. 

Les solutions développées par les équipes de l’IRT SystemX et leurs partenaires s’appuient sur plusieurs technologies et méthodes : la détection de comportements anormaux (misbehavior detection), des modèles de vérification de la plausibilité et de la cohérence des données collectées et des techniques de fusion de données plus avancées comme celle de la logique subjective (formalisme reposant sur la théorie des évidences). Les travaux menés ont permis : 

  • Le développement d’un module de détection de comportements anormaux et son évaluation dans des conditions d’attaques réalistes simulées (F2MD2) et réelles sur route (grâce à la plateforme automobile de l’institut).  
  • La contribution active aux communautés de standardisation européennes et notamment à l’ETSI3.  
  • La sensibilisation des communautés académiques et industrielles aux problématiques d’attaques sur les données V2X 

Dans les prochaines années, le module sera amélioré et testé cette fois dans des architectures évoluées basées sur des technologies de edge computing (méthode d’optimisation employée dans le cloud computing consistant à traiter les données à la périphérie du réseau, près de la source des données).  

Chiffres clés :  

  • 9 publications scientifiques 
  • 1 standardisation ETSI du misbehavior report