La sécurité informatique est vitale pour l'avenir de l'E-mobilité
Ce texte a été traduit automatiquement de l'anglais
La technologie et la cyber-sécurité vont de pair et embrassent de plus en plus de domaines de notre vie, y compris les transports. Et les véhicules électriques (VE), qui peuvent être considérés comme de grands ordinateurs sur roues et sont constamment connectés au Wi-Fi, pourraient devenir de plus en plus sensibles à la cybercriminalité.
De nombreux produits dont nous nous entourons dans la vie de tous les jours sont connectés à des réseaux et à l'internet, ils "parlent" à notre environnement et sont contrôlés via les télécommandes des applications de notre temps sur nos smartphones.
Souvent, les gens ne considèrent pas que ces appareils n'ont que peu ou pas de technologies de sécurité installées et sont donc vulnérables aux abus. Le VE lui-même, contenant des systèmes informatiques sophistiqués, remplis d'informations précieuses, est également susceptible de devenir une cible de plus en plus attrayante pour les cybercriminels.
Pour un pirate, il existe plusieurs points d'accès, comme le système Bluetooth intégré ou l'application permettant de mettre à jour les logiciels. Ici, des logiciels malveillants peuvent être installés afin que les attaquants puissent se connecter à la voiture, ce qui, dans le pire des cas, peut constituer une menace majeure pour les conducteurs.
À l'heure actuelle, il n'existe aucune norme de cybersécurité dans ce domaine. Or, on estime que 460 000 véhicules électriques et 380 000 véhicules hybrides rechargeables circulent déjà sur les routes britanniques1, et que les ventes sont susceptibles d'augmenter rapidement à mesure que nous progressons sur la voie du zéro phare.
Les constructeurs de véhicules et les fabricants de points de charge, comme CTEK, ainsi que les fournisseurs et les développeurs d'applications doivent tous assumer une plus grande responsabilité en matière de cybersécurité, et les développeurs de logiciels internes de CTEK travaillent en permanence pour s'assurer que leurs systèmes dorsaux maintiennent les plus hauts niveaux de sécurité.
En ce qui concerne la borne de recharge de VE elle-même, la sécurité est assurée par l'adoption du protocole OCPP (Open Charge Point Protocol), qui fournit une norme pour la communication entre les bornes de recharge des différents fabricants et avec les systèmes dorsaux. L'OCPP comprend des protocoles de sécurité en développement constant, et tous les points de charge du CTEK sont entièrement conformes à l'OCPP.
Cependant, certains opérateurs et fournisseurs de services ne veulent pas que leurs données de charge passent par le réseau ou la solution en nuage du fabricant du point de charge, en partie pour des raisons de sécurité et en partie pour des raisons de confidentialité, ce qui peut poser quelques problèmes. Dans les nouvelles versions de l'OCPP2, par exemple, il est exigé que la station de charge soit également identifiée, soit par un mot de passe, soit par un certificat client, et si le serveur de la solution en nuage du fabricant de points de charge a besoin d'un mot de passe ou d'un certificat, tout le dispositif de sécurité de l'OCPP tombera. Cela suggère que les opérateurs et les fournisseurs de services qui limitent ou empêchent actuellement l'accès au réseau ou à la solution en nuage du fabricant de points de charge doivent trouver d'autres solutions dans un avenir proche.
Dans les grands réseaux de recharge, il est désormais courant d'utiliser le Wi-Fi pour la communication entre les stations de recharge elles-mêmes et pour la communication avec le système d'équilibrage de la charge qui contrôle et régule l'alimentation électrique des chargeurs. Il est donc important de considérer que le réseau Wi-Fi peut également être un point d'accès pour les pirates au réseau informatique du bâtiment.
CTEK donne les conseils suivants aux gestionnaires de parcs automobiles et aux responsables informatiques des entreprises, ainsi qu'aux opérateurs de réseaux de recharge de VE, afin de garantir que leurs installations de recharge de VE sont aussi sûres que possible, tout en limitant l'accès des pirates informatiques.
1. Vérifiez que l'équipement de charge que vous utilisez possède un certificat OCPP 1.6 de l'Open Charge Alliance, le consortium mondial des leaders publics et privés de l'infrastructure EV qui se sont réunis pour promouvoir des normes ouvertes par l'adoption de l'OCPP.
2. Demandez-vous si une connexion Wi-Fi est la meilleure solution pour vous. De nos jours, de nombreuses entreprises choisissent de communiquer par le biais d'un câble Ethernet plutôt que par une connexion Wi-Fi. Une solution Wi-Fi peut fonctionner dans de nombreux cas, mais vous devez faire attention à la sécurité informatique, afin de limiter l'accès des pirates. Un câble Ethernet physique est toujours plus sûr qu'une connexion sans fil.
3. Nous recommandons que les responsables informatiques d'une entreprise soient impliqués dans la décision concernant la conception du système de charge.
4. Utilisez des API sécurisées.
5. Éteindre les appareils intelligents lorsqu'ils ne sont pas utilisés.
6. Maintenir les logiciels régulièrement mis à jour.
Notes
1. Source : SMMT, mars 2022
2. La version 2.0.1 de l'OCPP apporte des améliorations en matière de sécurité, notamment l'ajout de mises à jour sécurisées du micrologiciel, la journalisation sécurisée et la notification d'événements, ainsi que des profils sécurisés pour l'authentification (gestion des clés pour les certificats côté client) et la communication sécurisée (TLS). Pour plus d'informations, consultez le site www.openchargealliance.org.