Comment assurer l’interopérabilité dans un monde collaboratif et attaqué ?
Tant dans le monde civil que militaire, un système embarqué développé à façon se trouve souvent à l’interface d’éléments standards, acquis auprès de divers fournisseurs. C’est donc l’un des rôles du sur-mesure de faire en sorte qu’en dépit d’origines et de technologies différentes, toutes les composantes du système se reconnaissent et puissent dialoguer en toute sécurité.
Ces unités de communication et de distribution sont donc doublement critiques : d’une part, parce qu’elles sont essentielles au bon fonctionnement du système et, d’autre part, parce qu’elles sont des maillons clés de la cybersécurité. À chaque échange, ce sont elles, en effet, qui doivent s’assurer de l’identité de l’émetteur et du récepteur, vérifier leurs droits respectifs à partager l’information et garantir l’intégrité et la confidentialité des données échangées.
Pour cela, les solutions sont bien connues : listes blanches et listes noires d’utilisateurs, certificats numériques, adresses physiques uniques (Media Access Control)… Cependant, dans l’embarqué, tout se complique car il faut gérer des composants, des données et des utilisateurs qui se côtoient sur des réseaux sans avoir ni les mêmes niveaux de criticité, ni les mêmes habilitations. En plus de procéder aux vérifications usuelles, la passerelle d’interconnexion doit donc être capable de différencier les règles et d’isoler les flux. Dans le monde militaire, ou dans certaines activités sensibles, se pose une difficulté supplémentaire car un flux de données peut lui-même contenir des informations de nature et de sensibilité différentes. Par exemple, une photo qu’enverrait un marin à sa famille pourrait contenir des indications lourdes de conséquences sur l’horaire et la localisation du navire. Par la surveillance et le filtrage, la passerelle d’échange doit donc éviter que ne fuitent des données sensibles tout en permettant aux personnes et aux systèmes d’accéder, dans la mesure du possible, au monde ouvert.
Multiniveaux, capable de différencier et d’isoler les flux tout en prévenant les fuites de données, la passerelle de communication doit surtout être compatible avec un maximum de formats et de protocoles. Il lui faudra, en effet, assurer l’interopérabilité de systèmes parfois extrêmement différents et susceptibles d’évolutions importantes, aussi bien à court terme (mises à jour, remplacement de composants…) qu’à plus long terme (innovations technologiques, modernisation de l’équipement…). Il faut garder à l’esprit que la durée de vie des systèmes concernés se compte en dizaines d’années, entrecoupées de missions qui peuvent durer jusqu’à plusieurs mois. Avant d’embarquer pour de telles opérations, on s’assurera donc que les matériels de rechange seront bien compatibles avec les règles de cybersécurité implémentées dans les passerelles auxquelles ils devront se connecter : inscription sur liste blanche, durée de validité des certificats…
En fin de compte, on retrouve au niveau des passerelles de communication le défi qui se pose de manière générale en cybersécurité des systèmes de défense embarqués : trouver le meilleur compromis entre les exigences de sécurité, les multiples contraintes techniques et la disponibilité opérationnelle. Il serait par exemple inenvisageable que l’exécution d’une procédure de sécurité, telle que la mise à jour d’une liste blanche, retarde le déclenchement d’une mission. Pour choisir la solution la plus appropriée, il est donc essentiel de bien prendre en amont l’exacte mesure des risques en considérant l’ensemble des verrous organisationnels, physiques, matériels et logiciels possibles. Il n’est peut-être pas indispensable, par exemple, de sécuriser outre-mesure les échanges entre les composants intégrés au sein d’un boîtier si ce dernier est pratiquement inviolable et inaccessible de l’extérieur. Dans l’embarqué plus qu’ailleurs, la cybersécurité reste avant tout une affaire d’équilibre.
A travers les illustrations et focus de ces différents articles, nous avons abordé les différents points critiques et défis auxquels le développement d’un système de défense embarqué doit répondre. Avec la montée en puissance des besoins en combat collaboratif et la rapidité d’évolution des technologies, la nécessité de cyber sécuriser les systèmes de défense embarqués ne cesse de s’accroître.
A propos d’Atos ALSe
Spécialisée dans la conception de systèmes embarqués à destination des plateformes de défense, l’activité Air Land Sea Electronics (ALSe) du groupe Atos développe méthodes et savoir-faire technologiques nécessaires pour répondre à leurs enjeux spécifiques en matière de cybersécurité :
- se conformer aux exigences de sécurité des systèmes d’informations ;
- respecter les spécifications liées aux contraintes des environnements critiques ;
- maintenir un niveau approprié de performance ;
- garantir la disponibilité opérationnelle des systèmes afin de ne pas compromettre le déroulement des missions.
A propos des auteurs
Norbert Di Costanzo
Chief Operating Officer et membre senior de la communauté scientifique Atos
Norbert est Chief Operating Officer des solutions Air Land Sea electronics chez Atos depuis 2012. Norbert fait partie des communautés d’experts Atos spécialisées dans le calcul avancé et le hard/firmware.