Aller au contenu principal
Recherche
  • Annonceurs
  • e-Archives
  • S'abonner
  • Contact
    • Événements
    • Rétrospectives
  • Place de marché
  • À propos de nous
Thèmes

Réseaux énergétiques

  • Article spécialisé
  • Interview
  • News
  • Opinion

Production

  • Article spécialisé
  • Interview
  • News
  • Opinion

Stockage d'énergie

  • Article spécialisé
  • Interview
  • News
  • Opinion

Consommation

  • Article spécialisé
  • Interview
  • News
  • Opinion

Mobilité

  • Article spécialisé
  • Interview
  • News
  • Opinion

ICT

  • Article spécialisé
  • Interview
  • News
  • Opinion

Electrosuisse

  • Article spécialisé
  • Interview
  • News
  • Opinion
Article spécialisé
Mobilité

Sécurisation des systèmes de transport intelligents coopératifs en Suisse

Feuille de route pour la mise en place d’un centre national des opérations de sécurité

13.03.2026  |  Résumé | In Kürze
Figure: Illustration générée par IA
Figure: Illustration générée par IA

Kilian Marty

est consultant en cybersécurité et CEO de CertX Solutions.

  • CertX Solutions
    1700 Fribourg
  • e-mail
,

Prof. Michael Mäder

est professeur en informatique et systèmes de communication à la Haute école d’ingénierie et d’architecture de Fribourg (HEIA-FR).

  • HEIA-FR
    1700 Fribourg
  • e-mail

 

,

Gabriel Python

est chef de projet et chercheur en cybersécurité chez CertX SA.

  • CertX Solutions
    1700 Fribourg
  • e-mail
,

Alexia Schmid

est consultante en cybersécurité chez CertX Solutions.

  • CertX Solutions
    1700 Fribourg
  • e-mail
,

Loan Bétend

est responsable du domaine cybersécurité chez CertX SA.

  • CertX Solutions
    1700 Fribourg
  • e-mail

L’essor rapide des systèmes de transport intelligents coopératifs (Cooperative Intelligent Transport ­Systems, C-ITS) révolutionne la mobilité routière en Suisse. Ces systèmes permettent l’échange d’informations en temps réel entre véhicules, infrastructures et usagers, promettant une circulation plus sûre, efficace et durable. Cette interconnexion croissante, moteur d’innovation et d’optimisation du trafic, s’accompagne toutefois de nouveaux risques tels que la multiplication des interfaces numériques, qui élargit la surface d’attaque et rend les infra­structures critiques plus vulnérables aux cyber­menaces.

Face à cette réalité, la cyber­sécurité devient un pilier incontournable de la mobilité moderne. Les incidents récents, comme le piratage de feux de signalisation aux Pays-Bas [1], illustrent les conséquences potentielles d’une faille de sécurité sur la fluidité du trafic et la sécurité publique. En réponse à ces défis, l’Office fédéral des routes (OFROU) a lancé un projet de recherche, réalisé par CertX et le centre de compétence Rosas (Robust and Safe ­Systems) de la Haute école d’ingénierie et ­d’architecture de Fribourg (HEIA-FR), dont l’objectif consistait à définir une feuille de route pour la mise en place d’un centre national des opérations de sécurité (Security Operations Center, SOC) dédié aux C-ITS. Ce SOC vise à assurer une surveillance continue, une détection rapide des menaces ainsi qu’une réponse coordonnée aux tentatives de cyber­­attaques et aux cyber­incidents, tout en garantissant la conformité aux exigences réglementaires nationales et européennes.

Cet article détaille la démarche, les choix organisationnels et technologiques, ainsi que la feuille de route proposée pour la création d’un SOC national. Il met en lumière les défis spécifiques à l’intégration des systèmes IT et OT, la gestion complexe d’actifs de différents types ainsi que la nécessité d’une coordination étroite entre acteurs publics et privés. Enfin, il propose des perspectives de recherche et d’innovation pour renforcer la résilience et la confiance dans la mobilité connectée suisse.

Enjeux des CIT-S et contexte réglementaire

Les systèmes de transport intelligents coopératifs couvrent un large éventail d’applications concrètes qui transforment la mobilité et la gestion des infra­structures routières. En facilitant l’échange d’informations en temps réel entre véhicules, infra­structures et usagers, ces systèmes permettent l’émergence de nouveaux services axés sur la sécurité, l’efficacité et la fluidité du trafic. Leur déploiement s’appuie sur une diversité de cas d’usage déjà expérimentés ou en service aussi bien en Suisse qu’à l’international.

Parmi les applications, on retrouve la gestion intelligente des feux de circulation: certains feux adaptent leur cycle selon le trafic détecté ou accordent la priorité aux véhicules d’urgence grâce à la réception de signaux spécifiques. Une faille a été exploitée aux Pays-Bas par un hacker éthique qui a pu manipuler à distance des feux de signalisation, mettant en évidence la nécessité d’une cyber­­sécurité renforcée dans ce domaine. Une autre application: la gestion centralisée du trafic. Les centres collectent et analysent les informations de capteurs, caméras et véhicules connectés pour optimiser la circulation, détecter les incidents et informer les usagers via des panneaux dynamiques et des applications mobiles. Les unités routières connectées (Roadside Units, RSU), installées sur l’infrastructure routière – par exemple au niveau des tunnels, carrefours ou autoroutes –, mesurent le flux de véhicules, détectent des incidents et transmettent des alertes ou recommandations directement aux véhicules à proxi­mité [2]. Sur les derniers modèles de véhicules, les applications embarquées permettent de recevoir des informations sur le temps restant jusqu’à ce qu’un feu passe au vert ou sur la vitesse recommandée pour fluidifier le trafic et réduire la consommation [3]. La surveillance et la gestion des tunnels reposent, pour leur part, sur des capteurs et la vidéo­surveillance pour détecter les incidents et gérer la ventilation ou le contrôle de l’éclairage, ce qui assure une réaction rapide en cas d’événement. Enfin, les C-ITS transmettent en temps réel des alertes de sécurité et notifications contextuelles sur des dangers tels que les chantiers, les accidents ou les conditions météo défavorables, et ce, directement au conducteur via le tableau de bord ou son smartphone.

Les C-ITS s’intègrent dans une architecture technique complète qui relie plusieurs niveaux de gestion, de contrôle et de surveillance des infra­structures routières. La figure 1 met en évidence la structure des réseaux informatiques (IT) et opé­ra­tion­nels (OT) qui permettent d’orchestrer, de sécuriser et de superviser les différents composants du C-ITS.
 

<strong>Figure<nbsp>&nbsp;</nbsp>1</strong> Le modèle Purdue appliqué au contexte <span class="nowrap">du C-ITS.</span>
Figure 1 Le modèle Purdue appliqué au contexte du C-ITS. | Figure: CertX

Les C-ITS s’inscrivent ainsi dans le champ des infra­structures critiques, soumises à des exigences réglementaires strictes. En Suisse, le cadre légal (loi sur la sécurité de l’information LSI [4], loi sur la protection des données LPD [5]) s’aligne sur les directives européennes (RGPD [6], NIS2 [7], directive ITS révisée [8]) imposant la gestion des risques, la notification des incidents et la protection des données. Depuis avril 2025, la déclaration des cyber­attaques sur les infra­structures critiques est devenue obligatoire auprès de l’Office fédéral de la cybersécurité (OFCS), renforçant l’importance d’une surveillance centralisée, tant proactive que réactive.

Pourquoi mettre en place un centre national des opérations de sécurité pour les C-ITS?

La transformation numérique des infra­structures routières suisses, y compris des tunnels, carrefours intelligents, panneaux dynamiques et feux de circulation connectés, s’accompagne d’une inter­connexion croissante entre équipements, véhicules et centres de gestion. Cette évolution expose toutefois le réseau routier à de nouveaux cyber­risques, tant sur le plan technique qu’opé­ra­tionnel.

Les infrastructures routières incorporent désormais une multitude de systèmes connectés, tels que des capteurs routiers, des feux de circulation intelligents, des panneaux à messages variables, ainsi que des systèmes centralisés de gestion du trafic comme les TMS (Traffic Management Systems) et TMC (­Traffic Management Centers), sans oublier les tunnels équipés de dispositifs de surveillance et de commande à distance. Cette diversité technologique, conjuguée à la convergence des technologies IT et OT, étend et complique considérablement la surface d’attaque à gérer, car une vulnérabilité au sein d’un seul composant peut provoquer des répercussions en cascade sur l’ensemble du réseau.

La mise en place d’un SOC national dédié aux C-ITS, centré sur les infrastructures routières, permettrait d’assurer une surveillance continue et centralisée des équipements critiques tels que les feux, tunnels, panneaux et RSU sur l’ensemble du territoire, avec la capacité de détecter en temps réel les anomalies et tentatives d’intrusion. De plus, un SOC national faciliterait la coordination de la réponse aux incidents entre tous les acteurs concernés, y compris les opérateurs routiers, les autorités cantonales et fédérales ainsi que les fournisseurs de technologies, ce qui est crucial pour limiter l’impact éventuel d’une attaque et rétablir rapidement le service.

Une centralisation de la gestion des alertes et de la notification réglementaire auprès de l’OFCS garantirait la conformité aux obligations légales et une réactivité optimale. Par ailleurs, la mutualisation des compétences et des outils au sein d’un SOC national permettrait d’optimiser l’utilisation des ressources humaines et technologiques, de faciliter l’accès à des expertises spécialisées et de bénéficier d’une cyber­surveillance centralisée couvrant l’ensemble du réseau routier suisse. Enfin, renforcer la confiance des usagers et la résilience des infra­structures constitue un enjeu majeur pour la sécurité et la mobilité durable en Suisse.

Fonctions et organisation d’un SOC C-ITS

L’interconnexion des équipements, la diversité des technologies (IT/OT) et la multiplicité des acteurs rendent indispensable une approche structurée et centralisée pour surveiller, détecter et traiter les incidents de sécurité. Dans ce contexte, le SOC joue un rôle de tour de contrôle: il assure la protection continue des actifs critiques, anticipe les menaces émergentes et garantit la conformité aux exigences réglementaires nationales et européennes.

Le SOC s’articule autour des cinq fonctions clés du cadre NIST Cyber­security Framework [9]:

  • Gouverner: définir la stratégie, les politiques et la gestion des risques.
  • Identifier: inventorier les actifs et évaluer les vulnérabilités.
  • Détecter: surveiller les systèmes et réseaux pour repérer les anomalies.
  • Répondre: coordonner les mesures de confinement et de remédiation.
  • Protéger et restaurer: assurer la continuité des services essentiels.


Trois piliers soutiennent ces fonctions: des processus documentés; des technologies adaptées – SIEM (Security Information and Event Management), IDS/IPS (Intrusion Detection System/­Intrusion ­Prevention System), SOAR (Security Orchestration, Automation and Response), outils d’inventaire; et des ressources humaines qualifiées.

Modèles organisationnels et stratégie de déploiement

Trois modèles de SOC ont été évalués. Le modèle de SOC interne offre un contrôle maximal, mais demande des investissements humains et techniques importants. Le modèle de SOC externalisé, assuré par un fournisseur de services de sécurité gérés (Managed Security Service Provider, MSSP), permet d’optimiser l’expertise et les coûts, mais entraîne une perte de souveraineté. Enfin, le modèle hybride constitue un compromis, alliant le contrôle interne des incidents critiques à l’externalisation des tâches moins sensibles, bien que cette approche nécessite un effort plus important. Une analyse prenant en compte plusieurs critères (coûts, compétences, évolutivité, capacité d’intégration, gouvernance, contrôle, conformité, etc.) a révélé que le modèle hybride constitue la solution la plus équilibrée et la plus adaptée au contexte suisse, combinant efficacité opérationnelle, conformité réglementaire et flexibilité.

Parallèlement, différentes approches de déploiement du SOC ont été considérées. Le déploiement géographique (figure 2a) consiste en une extension progressive de la couverture de surveillance, débutant par une zone urbaine pilote, puis s’étendant aux niveaux cantonaux avant de couvrir l’ensemble du territoire national. Le déploiement technologique (figure 2b) prévoit l’intégration progressive des diverses technologies et capteurs tels que les RSU, les caméras et les panneaux à messages dynamiques. Enfin, le déploiement par capacité fonctionnelle (figure 2c) implique une montée en puissance graduelle des fonctionnalités du SOC, de la collecte de données à la gestion complète des incidents. Les capacités essentielles (identifier, détecter, répondre) sont couvertes dès le départ.

<strong>Figure 2</strong> Approches de déploiements considérées: <strong>a)</strong><nbsp>&nbsp;</nbsp>déploiement géographique, <strong>b)</strong><nbsp>&nbsp;</nbsp>déploiement technologique, et <strong>c)</strong><nbsp>&nbsp;</nbsp>déploiement par capacité fonctionnelle.
Figure 2 Approches de déploiements considérées: a) déploiement géographique, b) déploiement technologique, et c) déploiement par capacité fonctionnelle. | Figure: CertX

La stratégie retenue combine les approches techno­logique et géo­graphique, tout en veillant à ce que les capacités essentielles (identifier, détecter, répondre) soient opérationnelles dès le début. L’implémentation initiale ciblera une technologie spécifique (par exemple, les unités routières de feux de circulation) dans une zone urbaine pilote. Au fur et à mesure de la montée en maturité, le SOC étendra sa couverture à d’autres technologies et zones géographiques, garantissant ainsi une valeur ajoutée rapide et une évolutivité optimale.

Feuille de route pour la mise en œuvre d’un SOC

La mise en place d’un SOC dédié aux C-ITS nécessiterait une démarche structurée et progressive. La feuille de route recommandée s’articulerait autour des cinq phases illustrées dans la figure 3, chacune répondant à des objectifs précis pour garantir l’efficacité et la pérennité du dispositif.

  • Fondation: définition du mandat, gouvernance, analyse des besoins, allocation des ressources.
  • Construction: mise en place de l’infrastructure, intégration des outils, formation des équipes.
  • Capacité opérationnelle initiale: exploitation sur un périmètre restreint, mise en conformité, tests de processus.
  • Extension et optimisation: élargissement à de nouveaux territoires et technologies, optimisation des workflows et de l’automatisation.
  • Exploitation et amélioration continue: maintien, adaptation et certification du SOC, formation continue, revue annuelle des performances.

 

La mise en œuvre de la feuille de route SOC risque d’être complexe en raison de la nécessité de gérer plusieurs activités et phases en parallèle. Une séquence d’étapes logique est certes définie, mais en pratique, plusieurs volets, tels que la mise en place technique, l’inventaire des actifs et la coordi­nation des parties prenantes, devront probablement être menés simultanément. Une priorisation et un ordonnancement appropriés de ces activités sont essentiels pour garantir la cohérence et maintenir la dynamique tout au long du projet.

<strong>Figure 3</strong> Résumé de la feuille de route.
Figure 3 Résumé de la feuille de route. | Figure: CertX

Défis et perspectives

La mise en place d’un SOC C-ITS en Suisse soulèverait plusieurs défis, notamment la complexité technologique liée à l’intégration IT/OT, à la gestion des systèmes hérités, à la collecte de logs hétérogènes, ainsi qu’à la gestion et à la mise à jour d’un large éventail d’outils. Sur le plan des ressources humaines, le projet serait confronté à une pénurie de spécialistes, d’où la nécessité d’une formation continue et d’efforts pour rendre les postes attractifs. La coordination entre les acteurs publics, privés et académiques représente également un défi important, en particulier pour la collaboration et le partage d’informations et d’indicateurs de menace. Enfin, il faudrait adapter le SOC aux évolutions réglementaires nationales et européennes pour assurer la conformité.

Des opportunités de recherche existent, notamment dans le développement d’outils d’inventaire automatisé, la simulation d’incidents et l’expérimentation pilote en milieu urbain.

Conclusion

La cyber­sécurisation des C-ITS constitue un enjeu stratégique pour la mobilité suisse. La création d’un SOC national, fondé sur un modèle hybride et une feuille de route progressive, constitue la réponse la mieux adaptée pour garantir la résilience, la conformité et la confiance dans les infrastructures de transport connectées. L’implication de tous les acteurs, la mutualisation des compétences et l’adaptabilité aux nouveaux risques constitueront les clés du succès de cette transformation numérique.

Références

[1] NL Times, «Tens of thousands of Dutch traffic lights vulnerable to hackers: report», 7 octobre 2024.
[2] Audi Newsroom, «Audi, Applied Information and Temple launch C-V2X school safety development program in Georgia», 27 octobre 2020.
[3] Volkswagen Newsroom, «Technical milestone in road safety: experts praise Volkswagen’s Car2X technology», 19 mars 2020.
[4] Loi fédérale sur la sécurité de l’information au sein de la Confédération (Loi sur la sécurité de l’information, LSI) du 18 décembre 2020, situation au 1er octobre 2025.
[5] Loi fédérale sur la protection des données (LPD) du 25 septembre 2020, situation au 7 juillet 2025.
[6] Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation).
[7] Directive (EU) 2022/2555 of the European Parliament and of the Council of 14 December 2022 on measures for a high common level of cybersecurity across the Union, amending Regulation (EU) No 910/2014 and Directive (EU) 2018/1972, and repealing Directive (EU) 2016/1148 (NIS2 Directive).
[8] Directive (EU) 2023/2661 of the European Parliament and of the Council of 22 November 2023 amending Directive 2010/40/EU on the framework for the deployment of Intelligent Transport Systems in the field of road transport and for interfaces with other modes of transport.
[9] A. Nelson, S. Rekhi, M. Souppaya, K. Scarfone, «Incident Response Recommendations and Considerations for Cybersecurity Risk Management: A CSF 2.0 Community Profile», NIST Special Publication 800-61r3, National Institute of Standards and Technology, avril 2025.

Liens

> Rapport du projet «Roadmap for Swiss C-ITS Security Operation Center»
> Rapport du projet précédent «Cyber Threat Intelligence Framework and Recommendations for C-ITS»

Téléchargements

  • 2026_2_Marty_Securisation_des_systemes_de_transport_intelligents_cooperatifs_en_Suisse.pdf (PDF)
résumé

Sécurisation des systèmes de transport intelligents coopératifs en Suisse

Feuille de route pour la mise en place d’un centre national des opérations de sécurité

L’essor rapide des systèmes de transport intelligents coopératifs (Cooperative Intelligent Transport Systems, C-ITS) révolutionne la mobilité routière. Ces systèmes permettent l’échange d’informations en temps réel entre véhicules, infra­structures et usagers, promettant une circulation plus sûre, efficace et durable. Cette inter­connexion croissante s’accompagne toutefois de nouveaux risques: la multiplication des interfaces numériques, par exemple, élargit la surface d’attaque et rend les infra­structures critiques plus vulnérables aux cyber­menaces.

En réponse à ces défis, l’OFROU a lancé un projet de recherche, réalisé par CertX et le centre de compétence Rosas de la Haute école d’ingénierie et ­d’architecture de Fribourg (HEIA-FR): l’objectif consistait à définir une feuille de route pour la mise en place d’un centre national des opérations de sécurité (Security Operations Center, SOC) dédié aux C-ITS. Ce SOC vise à assurer une surveillance continue, une détection rapide des menaces ainsi qu’une réponse coordonnée aux tentatives de cyber­­attaques et aux cyber­­incidents, tout en garantissant la conformité aux exigences réglementaires nationales et européennes.

Selon les auteurs de l’étude, la mise en place d’un SOC C-ITS en Suisse soulèverait plusieurs défis: outre la complexité technologique liée à l’intégration IT/OT, à la gestion des systèmes hérités, à la collecte de logs hétérogènes, ainsi qu’à la gestion et à la mise à jour d’un large éventail d’outils, le projet serait confronté à une pénurie de spécialistes. La coordination entre les acteurs publics, privés et académiques représenterait également un défi important, en particulier pour la collaboration et le partage d’informations et d’indicateurs de menace. Ils recommandent donc la création d’un SOC national fondé sur un modèle hybride, c’est-à-dire alliant le contrôle interne des incidents critiques à l’externalisation des tâches moins sensibles, ainsi que sur une feuille de route progressive: le déploiement combinerait un démarrage technologique ciblé, par exemple la surveillance des RSU des feux de circulation, et serait accompagné d’une extension géographique progressive, en partant d’une zone urbaine pilote pour atteindre une couverture nationale. La couverture des fonctions clés du SOC (telles que l’identification, la détection et la réponse aux incidents) serait quant à elle assurée dès la première phase du déploiement.

in kürze

Sicherheit kooperativer intelligenter Verkehrssysteme in der Schweiz

Fahrplan für die Einrichtung eines nationalen Sicherheitsoperationszentrums

Der rasante Aufstieg kooperativer intelligenter Verkehrs­systeme (Cooperative Intelligent Transport Systems, C-ITS) revolutioniert den Strassen­verkehr. Diese Systeme ermöglichen den Austausch von Informationen in Echtzeit zwischen Fahrzeugen, Infrastrukturen und Nutzern und versprechen einen sichereren, effizienteren und nachhaltigeren Verkehr. Diese Vernetzung birgt jedoch auch neue Risiken: Die Vervielfachung digitaler Schnittstellen vergrössert beispielsweise die Angriffs­fläche und macht kritische Infra­strukturen anfälliger für Cyber­bedrohungen.

Als Antwort auf diese Heraus­forderungen hat das Astra ein Forschungs­projekt initiiert, das von CertX und dem Kompetenzzentrum Rosas der Hochschule für Technik und Architektur Freiburg (HEIA-FR) durchgeführt wurde: Ziel war es, einen Fahrplan für die Einrichtung eines nationalen ­Sicherheits­operations­zentrums (Security Operations Center, SOC) für C-ITS zu definieren. Dieses SOC soll eine kontinuierliche Überwachung, eine schnelle Erkennung von Bedrohungen sowie eine koordinierte Reaktion auf Cyber­angriffe und ­Cyber­vorfälle gewährleisten und gleichzeitig die Einhaltung der nationalen und europäischen Vorschriften sicherstellen.

Laut den Studienautoren würde die Einrichtung eines C-ITS-SOC in der Schweiz mehrere Heraus­forderungen mit sich bringen: Neben der technologischen Komplexität (IT/OT-Integration, Verwaltung von Altsystemen, Erfassung heterogener Logs sowie Management und Aktualisierung diverser Tools) würde das Projekt mit einem Fachkräfte­mangel konfrontiert sein. Die Koordination zwischen öffentlichen, privaten und akademischen Akteuren wäre auch eine grosse Heraus­forderung, besonders im Hinblick auf die Zusammen­arbeit und den Austausch von Informationen und Bedrohungs­indikatoren. Die Autoren empfehlen daher die Schaffung eines nationalen SOC auf der Grundlage eines hybriden Modells, d. h. einer Kombination aus interner Kontrolle kritischer Vorfälle und Auslagerung weniger sensibler Aufgaben, sowie auf der Basis eines schrittweisen Fahrplans: Die Einführung würde einen gezielten technologischen Start, beispielsweise die Überwachung der RSU von Ampeln, mit einer schrittweisen geografischen Ausweitung verbinden, beginnend mit einem städtischen Pilotgebiet bis hin zu einer nationalen Abdeckung. Die Abdeckung der Schlüssel­funktionen des SOC (wie Identifizierung, Erkennung und Reaktion auf Vorfälle) würde bereits in der ersten Phase der Einführung gewährleistet sein.

Ceci pourrait également vous intéresser

Les atouts des plateformes de covoiturage
15.08.2025 Samuel Müller

Les atouts des plateformes de covoiturage

Une contribution à la décarbonation de la mobilité en Suisse.

Recharge flexible pour l’énergie de réglage
30.04.2025 Lucien Debons

Recharge flexible pour l’énergie de réglage

Contrôle dynamique de bornes de recharge DC et AC.

Publicité
Advertorials
  • Protection des données
  • Impressum
Recherche
Thèmes
Article spécialisé Interview News Opinion Alle sehen
Article spécialisé Interview News Opinion Alle sehen
Article spécialisé Interview News Opinion Alle sehen
Article spécialisé Interview News Opinion Alle sehen
Article spécialisé Interview News Opinion Alle sehen
Article spécialisé Interview News Opinion Alle sehen
Article spécialisé Interview News Opinion Alle sehen
Événements Rétrospectives Alle sehen
Place de marché
À propos de nous
Annonceurs e-Archives S'abonner Contact