Sécurisation des systèmes de transport intelligents coopératifs en Suisse
Feuille de route pour la mise en place d’un centre national des opérations de sécurité
L’essor rapide des systèmes de transport intelligents coopératifs (Cooperative Intelligent Transport Systems, C-ITS) révolutionne la mobilité routière en Suisse. Ces systèmes permettent l’échange d’informations en temps réel entre véhicules, infrastructures et usagers, promettant une circulation plus sûre, efficace et durable. Cette interconnexion croissante, moteur d’innovation et d’optimisation du trafic, s’accompagne toutefois de nouveaux risques tels que la multiplication des interfaces numériques, qui élargit la surface d’attaque et rend les infrastructures critiques plus vulnérables aux cybermenaces.
Face à cette réalité, la cybersécurité devient un pilier incontournable de la mobilité moderne. Les incidents récents, comme le piratage de feux de signalisation aux Pays-Bas [1], illustrent les conséquences potentielles d’une faille de sécurité sur la fluidité du trafic et la sécurité publique. En réponse à ces défis, l’Office fédéral des routes (OFROU) a lancé un projet de recherche, réalisé par CertX et le centre de compétence Rosas (Robust and Safe Systems) de la Haute école d’ingénierie et d’architecture de Fribourg (HEIA-FR), dont l’objectif consistait à définir une feuille de route pour la mise en place d’un centre national des opérations de sécurité (Security Operations Center, SOC) dédié aux C-ITS. Ce SOC vise à assurer une surveillance continue, une détection rapide des menaces ainsi qu’une réponse coordonnée aux tentatives de cyberattaques et aux cyberincidents, tout en garantissant la conformité aux exigences réglementaires nationales et européennes.
Cet article détaille la démarche, les choix organisationnels et technologiques, ainsi que la feuille de route proposée pour la création d’un SOC national. Il met en lumière les défis spécifiques à l’intégration des systèmes IT et OT, la gestion complexe d’actifs de différents types ainsi que la nécessité d’une coordination étroite entre acteurs publics et privés. Enfin, il propose des perspectives de recherche et d’innovation pour renforcer la résilience et la confiance dans la mobilité connectée suisse.
Enjeux des CIT-S et contexte réglementaire
Les systèmes de transport intelligents coopératifs couvrent un large éventail d’applications concrètes qui transforment la mobilité et la gestion des infrastructures routières. En facilitant l’échange d’informations en temps réel entre véhicules, infrastructures et usagers, ces systèmes permettent l’émergence de nouveaux services axés sur la sécurité, l’efficacité et la fluidité du trafic. Leur déploiement s’appuie sur une diversité de cas d’usage déjà expérimentés ou en service aussi bien en Suisse qu’à l’international.
Parmi les applications, on retrouve la gestion intelligente des feux de circulation: certains feux adaptent leur cycle selon le trafic détecté ou accordent la priorité aux véhicules d’urgence grâce à la réception de signaux spécifiques. Une faille a été exploitée aux Pays-Bas par un hacker éthique qui a pu manipuler à distance des feux de signalisation, mettant en évidence la nécessité d’une cybersécurité renforcée dans ce domaine. Une autre application: la gestion centralisée du trafic. Les centres collectent et analysent les informations de capteurs, caméras et véhicules connectés pour optimiser la circulation, détecter les incidents et informer les usagers via des panneaux dynamiques et des applications mobiles. Les unités routières connectées (Roadside Units, RSU), installées sur l’infrastructure routière – par exemple au niveau des tunnels, carrefours ou autoroutes –, mesurent le flux de véhicules, détectent des incidents et transmettent des alertes ou recommandations directement aux véhicules à proximité [2]. Sur les derniers modèles de véhicules, les applications embarquées permettent de recevoir des informations sur le temps restant jusqu’à ce qu’un feu passe au vert ou sur la vitesse recommandée pour fluidifier le trafic et réduire la consommation [3]. La surveillance et la gestion des tunnels reposent, pour leur part, sur des capteurs et la vidéosurveillance pour détecter les incidents et gérer la ventilation ou le contrôle de l’éclairage, ce qui assure une réaction rapide en cas d’événement. Enfin, les C-ITS transmettent en temps réel des alertes de sécurité et notifications contextuelles sur des dangers tels que les chantiers, les accidents ou les conditions météo défavorables, et ce, directement au conducteur via le tableau de bord ou son smartphone.
Les C-ITS s’intègrent dans une architecture technique complète qui relie plusieurs niveaux de gestion, de contrôle et de surveillance des infrastructures routières. La figure 1 met en évidence la structure des réseaux informatiques (IT) et opérationnels (OT) qui permettent d’orchestrer, de sécuriser et de superviser les différents composants du C-ITS.
Les C-ITS s’inscrivent ainsi dans le champ des infrastructures critiques, soumises à des exigences réglementaires strictes. En Suisse, le cadre légal (loi sur la sécurité de l’information LSI [4], loi sur la protection des données LPD [5]) s’aligne sur les directives européennes (RGPD [6], NIS2 [7], directive ITS révisée [8]) imposant la gestion des risques, la notification des incidents et la protection des données. Depuis avril 2025, la déclaration des cyberattaques sur les infrastructures critiques est devenue obligatoire auprès de l’Office fédéral de la cybersécurité (OFCS), renforçant l’importance d’une surveillance centralisée, tant proactive que réactive.
Pourquoi mettre en place un centre national des opérations de sécurité pour les C-ITS?
La transformation numérique des infrastructures routières suisses, y compris des tunnels, carrefours intelligents, panneaux dynamiques et feux de circulation connectés, s’accompagne d’une interconnexion croissante entre équipements, véhicules et centres de gestion. Cette évolution expose toutefois le réseau routier à de nouveaux cyberrisques, tant sur le plan technique qu’opérationnel.
Les infrastructures routières incorporent désormais une multitude de systèmes connectés, tels que des capteurs routiers, des feux de circulation intelligents, des panneaux à messages variables, ainsi que des systèmes centralisés de gestion du trafic comme les TMS (Traffic Management Systems) et TMC (Traffic Management Centers), sans oublier les tunnels équipés de dispositifs de surveillance et de commande à distance. Cette diversité technologique, conjuguée à la convergence des technologies IT et OT, étend et complique considérablement la surface d’attaque à gérer, car une vulnérabilité au sein d’un seul composant peut provoquer des répercussions en cascade sur l’ensemble du réseau.
La mise en place d’un SOC national dédié aux C-ITS, centré sur les infrastructures routières, permettrait d’assurer une surveillance continue et centralisée des équipements critiques tels que les feux, tunnels, panneaux et RSU sur l’ensemble du territoire, avec la capacité de détecter en temps réel les anomalies et tentatives d’intrusion. De plus, un SOC national faciliterait la coordination de la réponse aux incidents entre tous les acteurs concernés, y compris les opérateurs routiers, les autorités cantonales et fédérales ainsi que les fournisseurs de technologies, ce qui est crucial pour limiter l’impact éventuel d’une attaque et rétablir rapidement le service.
Une centralisation de la gestion des alertes et de la notification réglementaire auprès de l’OFCS garantirait la conformité aux obligations légales et une réactivité optimale. Par ailleurs, la mutualisation des compétences et des outils au sein d’un SOC national permettrait d’optimiser l’utilisation des ressources humaines et technologiques, de faciliter l’accès à des expertises spécialisées et de bénéficier d’une cybersurveillance centralisée couvrant l’ensemble du réseau routier suisse. Enfin, renforcer la confiance des usagers et la résilience des infrastructures constitue un enjeu majeur pour la sécurité et la mobilité durable en Suisse.
Fonctions et organisation d’un SOC C-ITS
L’interconnexion des équipements, la diversité des technologies (IT/OT) et la multiplicité des acteurs rendent indispensable une approche structurée et centralisée pour surveiller, détecter et traiter les incidents de sécurité. Dans ce contexte, le SOC joue un rôle de tour de contrôle: il assure la protection continue des actifs critiques, anticipe les menaces émergentes et garantit la conformité aux exigences réglementaires nationales et européennes.
Le SOC s’articule autour des cinq fonctions clés du cadre NIST Cybersecurity Framework [9]:
- Gouverner: définir la stratégie, les politiques et la gestion des risques.
- Identifier: inventorier les actifs et évaluer les vulnérabilités.
- Détecter: surveiller les systèmes et réseaux pour repérer les anomalies.
- Répondre: coordonner les mesures de confinement et de remédiation.
- Protéger et restaurer: assurer la continuité des services essentiels.
Trois piliers soutiennent ces fonctions: des processus documentés; des technologies adaptées – SIEM (Security Information and Event Management), IDS/IPS (Intrusion Detection System/Intrusion Prevention System), SOAR (Security Orchestration, Automation and Response), outils d’inventaire; et des ressources humaines qualifiées.
Modèles organisationnels et stratégie de déploiement
Trois modèles de SOC ont été évalués. Le modèle de SOC interne offre un contrôle maximal, mais demande des investissements humains et techniques importants. Le modèle de SOC externalisé, assuré par un fournisseur de services de sécurité gérés (Managed Security Service Provider, MSSP), permet d’optimiser l’expertise et les coûts, mais entraîne une perte de souveraineté. Enfin, le modèle hybride constitue un compromis, alliant le contrôle interne des incidents critiques à l’externalisation des tâches moins sensibles, bien que cette approche nécessite un effort plus important. Une analyse prenant en compte plusieurs critères (coûts, compétences, évolutivité, capacité d’intégration, gouvernance, contrôle, conformité, etc.) a révélé que le modèle hybride constitue la solution la plus équilibrée et la plus adaptée au contexte suisse, combinant efficacité opérationnelle, conformité réglementaire et flexibilité.
Parallèlement, différentes approches de déploiement du SOC ont été considérées. Le déploiement géographique (figure 2a) consiste en une extension progressive de la couverture de surveillance, débutant par une zone urbaine pilote, puis s’étendant aux niveaux cantonaux avant de couvrir l’ensemble du territoire national. Le déploiement technologique (figure 2b) prévoit l’intégration progressive des diverses technologies et capteurs tels que les RSU, les caméras et les panneaux à messages dynamiques. Enfin, le déploiement par capacité fonctionnelle (figure 2c) implique une montée en puissance graduelle des fonctionnalités du SOC, de la collecte de données à la gestion complète des incidents. Les capacités essentielles (identifier, détecter, répondre) sont couvertes dès le départ.
La stratégie retenue combine les approches technologique et géographique, tout en veillant à ce que les capacités essentielles (identifier, détecter, répondre) soient opérationnelles dès le début. L’implémentation initiale ciblera une technologie spécifique (par exemple, les unités routières de feux de circulation) dans une zone urbaine pilote. Au fur et à mesure de la montée en maturité, le SOC étendra sa couverture à d’autres technologies et zones géographiques, garantissant ainsi une valeur ajoutée rapide et une évolutivité optimale.
Feuille de route pour la mise en œuvre d’un SOC
La mise en place d’un SOC dédié aux C-ITS nécessiterait une démarche structurée et progressive. La feuille de route recommandée s’articulerait autour des cinq phases illustrées dans la figure 3, chacune répondant à des objectifs précis pour garantir l’efficacité et la pérennité du dispositif.
- Fondation: définition du mandat, gouvernance, analyse des besoins, allocation des ressources.
- Construction: mise en place de l’infrastructure, intégration des outils, formation des équipes.
- Capacité opérationnelle initiale: exploitation sur un périmètre restreint, mise en conformité, tests de processus.
- Extension et optimisation: élargissement à de nouveaux territoires et technologies, optimisation des workflows et de l’automatisation.
- Exploitation et amélioration continue: maintien, adaptation et certification du SOC, formation continue, revue annuelle des performances.
La mise en œuvre de la feuille de route SOC risque d’être complexe en raison de la nécessité de gérer plusieurs activités et phases en parallèle. Une séquence d’étapes logique est certes définie, mais en pratique, plusieurs volets, tels que la mise en place technique, l’inventaire des actifs et la coordination des parties prenantes, devront probablement être menés simultanément. Une priorisation et un ordonnancement appropriés de ces activités sont essentiels pour garantir la cohérence et maintenir la dynamique tout au long du projet.
Défis et perspectives
La mise en place d’un SOC C-ITS en Suisse soulèverait plusieurs défis, notamment la complexité technologique liée à l’intégration IT/OT, à la gestion des systèmes hérités, à la collecte de logs hétérogènes, ainsi qu’à la gestion et à la mise à jour d’un large éventail d’outils. Sur le plan des ressources humaines, le projet serait confronté à une pénurie de spécialistes, d’où la nécessité d’une formation continue et d’efforts pour rendre les postes attractifs. La coordination entre les acteurs publics, privés et académiques représente également un défi important, en particulier pour la collaboration et le partage d’informations et d’indicateurs de menace. Enfin, il faudrait adapter le SOC aux évolutions réglementaires nationales et européennes pour assurer la conformité.
Des opportunités de recherche existent, notamment dans le développement d’outils d’inventaire automatisé, la simulation d’incidents et l’expérimentation pilote en milieu urbain.
Conclusion
La cybersécurisation des C-ITS constitue un enjeu stratégique pour la mobilité suisse. La création d’un SOC national, fondé sur un modèle hybride et une feuille de route progressive, constitue la réponse la mieux adaptée pour garantir la résilience, la conformité et la confiance dans les infrastructures de transport connectées. L’implication de tous les acteurs, la mutualisation des compétences et l’adaptabilité aux nouveaux risques constitueront les clés du succès de cette transformation numérique.
Sécurisation des systèmes de transport intelligents coopératifs en Suisse
Feuille de route pour la mise en place d’un centre national des opérations de sécurité
L’essor rapide des systèmes de transport intelligents coopératifs (Cooperative Intelligent Transport Systems, C-ITS) révolutionne la mobilité routière. Ces systèmes permettent l’échange d’informations en temps réel entre véhicules, infrastructures et usagers, promettant une circulation plus sûre, efficace et durable. Cette interconnexion croissante s’accompagne toutefois de nouveaux risques: la multiplication des interfaces numériques, par exemple, élargit la surface d’attaque et rend les infrastructures critiques plus vulnérables aux cybermenaces.
En réponse à ces défis, l’OFROU a lancé un projet de recherche, réalisé par CertX et le centre de compétence Rosas de la Haute école d’ingénierie et d’architecture de Fribourg (HEIA-FR): l’objectif consistait à définir une feuille de route pour la mise en place d’un centre national des opérations de sécurité (Security Operations Center, SOC) dédié aux C-ITS. Ce SOC vise à assurer une surveillance continue, une détection rapide des menaces ainsi qu’une réponse coordonnée aux tentatives de cyberattaques et aux cyberincidents, tout en garantissant la conformité aux exigences réglementaires nationales et européennes.
Selon les auteurs de l’étude, la mise en place d’un SOC C-ITS en Suisse soulèverait plusieurs défis: outre la complexité technologique liée à l’intégration IT/OT, à la gestion des systèmes hérités, à la collecte de logs hétérogènes, ainsi qu’à la gestion et à la mise à jour d’un large éventail d’outils, le projet serait confronté à une pénurie de spécialistes. La coordination entre les acteurs publics, privés et académiques représenterait également un défi important, en particulier pour la collaboration et le partage d’informations et d’indicateurs de menace. Ils recommandent donc la création d’un SOC national fondé sur un modèle hybride, c’est-à-dire alliant le contrôle interne des incidents critiques à l’externalisation des tâches moins sensibles, ainsi que sur une feuille de route progressive: le déploiement combinerait un démarrage technologique ciblé, par exemple la surveillance des RSU des feux de circulation, et serait accompagné d’une extension géographique progressive, en partant d’une zone urbaine pilote pour atteindre une couverture nationale. La couverture des fonctions clés du SOC (telles que l’identification, la détection et la réponse aux incidents) serait quant à elle assurée dès la première phase du déploiement.
Sicherheit kooperativer intelligenter Verkehrssysteme in der Schweiz
Fahrplan für die Einrichtung eines nationalen Sicherheitsoperationszentrums
Der rasante Aufstieg kooperativer intelligenter Verkehrssysteme (Cooperative Intelligent Transport Systems, C-ITS) revolutioniert den Strassenverkehr. Diese Systeme ermöglichen den Austausch von Informationen in Echtzeit zwischen Fahrzeugen, Infrastrukturen und Nutzern und versprechen einen sichereren, effizienteren und nachhaltigeren Verkehr. Diese Vernetzung birgt jedoch auch neue Risiken: Die Vervielfachung digitaler Schnittstellen vergrössert beispielsweise die Angriffsfläche und macht kritische Infrastrukturen anfälliger für Cyberbedrohungen.
Als Antwort auf diese Herausforderungen hat das Astra ein Forschungsprojekt initiiert, das von CertX und dem Kompetenzzentrum Rosas der Hochschule für Technik und Architektur Freiburg (HEIA-FR) durchgeführt wurde: Ziel war es, einen Fahrplan für die Einrichtung eines nationalen Sicherheitsoperationszentrums (Security Operations Center, SOC) für C-ITS zu definieren. Dieses SOC soll eine kontinuierliche Überwachung, eine schnelle Erkennung von Bedrohungen sowie eine koordinierte Reaktion auf Cyberangriffe und Cybervorfälle gewährleisten und gleichzeitig die Einhaltung der nationalen und europäischen Vorschriften sicherstellen.
Laut den Studienautoren würde die Einrichtung eines C-ITS-SOC in der Schweiz mehrere Herausforderungen mit sich bringen: Neben der technologischen Komplexität (IT/OT-Integration, Verwaltung von Altsystemen, Erfassung heterogener Logs sowie Management und Aktualisierung diverser Tools) würde das Projekt mit einem Fachkräftemangel konfrontiert sein. Die Koordination zwischen öffentlichen, privaten und akademischen Akteuren wäre auch eine grosse Herausforderung, besonders im Hinblick auf die Zusammenarbeit und den Austausch von Informationen und Bedrohungsindikatoren. Die Autoren empfehlen daher die Schaffung eines nationalen SOC auf der Grundlage eines hybriden Modells, d. h. einer Kombination aus interner Kontrolle kritischer Vorfälle und Auslagerung weniger sensibler Aufgaben, sowie auf der Basis eines schrittweisen Fahrplans: Die Einführung würde einen gezielten technologischen Start, beispielsweise die Überwachung der RSU von Ampeln, mit einer schrittweisen geografischen Ausweitung verbinden, beginnend mit einem städtischen Pilotgebiet bis hin zu einer nationalen Abdeckung. Die Abdeckung der Schlüsselfunktionen des SOC (wie Identifizierung, Erkennung und Reaktion auf Vorfälle) würde bereits in der ersten Phase der Einführung gewährleistet sein.