Dans notre usine de Chengdu, nous affinons constamment nos systèmes de contrôle de vol pour garantir que les données sensibles de mission restent entre les mains des opérateurs, et non dans le cloud. Nous comprenons que pour les services d'incendie, une violation de données est aussi dangereuse qu'une défaillance matérielle physique, pourtant de nombreux acheteurs ont du mal à évaluer efficacement les fournisseurs.
Pour garantir une sécurité des données robuste, vous devez vous renseigner explicitement sur l'utilisation par le fournisseur du chiffrement AES-256 pour tous les liens de transmission et exiger une documentation sur les capacités de "Mode de données local" qui coupent les connexions Internet. De plus, vérifiez si le firmware permet un stockage local exclusif ou un routage vers des serveurs basés aux États-Unis, et demandez des rapports d'audit indépendants pour confirmer l'absence de portes dérobées non autorisées ou de communication avec des serveurs étrangers.
La sécurisation de votre flotte nécessite de poser les bonnes questions techniques avant la signature du bon de commande.
Quels protocoles de chiffrement le fournisseur utilise-t-il pour la transmission des données vidéo et de contrôle ?
Lorsque nous calibrons nos contrôleurs de vol pour l'exportation vers les États-Unis et l'Europe, nous accordons la priorité à l'intégrité du lien de signal au-dessus de presque tout le reste. Nous savons que si un acteur malveillant intercepte un flux vidéo pendant une opération tactique, la sécurité de toute la mission est compromise.
Vous devriez exiger du fournisseur qu'il confirme l'utilisation du chiffrement AES-256 pour le lien de commande et de contrôle (C2) ainsi que pour la liaison descendante vidéo, garantissant ainsi qu'il est mathématiquement impossible de déchiffrer les signaux interceptés en temps réel. De plus, demandez si le système utilise les protocoles TLS 1.3 pour toute authentification nécessaire basée sur Internet, ce qui protège la négociation entre la station au sol et le drone contre les attaques de l'homme du milieu.

Comprendre les couches de chiffrement
Lorsque vous évaluez un fournisseur potentiel, il est insuffisant de simplement demander "est-ce chiffré ?" Vous devez disséquer l'architecture de communication. Dans nos réunions d'ingénierie, nous séparons la transmission des données en trois flux distincts, et vous devriez exiger que votre fournisseur fasse de même.
Premièrement, il y a le Lien de contrôle (C2). C'est le signal de fréquence radio qui envoie les commandes du pilote à l'aéronef. Si celui-ci n'est pas chiffré, un adversaire sophistiqué pourrait potentiellement détourner le drone. Deuxièmement, il y a la Liaison descendante vidéo. Pour les drones de lutte contre les incendies, cela inclut souvent des images thermiques qui révèlent l'emplacement du personnel et l'intégrité structurelle d'un bâtiment. Troisièmement, il y a la Données télémétriques, qui contient les coordonnées GPS et les journaux de vol.
L'étalon-or : AES-256
Vous devez rechercher l'Advanced Encryption Standard (AES) avec une clé de 256 bits. Certains fabricants de second rang peuvent encore utiliser l'AES-128 ou des méthodes de chiffrement propriétaires qui "masquent" les données plutôt que de les chiffrer réellement. Le chiffrement propriétaire est souvent un signal d'alarme ; il signifie généralement "sécurité par obscurité", qui est facilement contournée par des pirates déterminés.
Ci-dessous un tableau comparatif pour vous aider à évaluer les réponses des fournisseurs concernant leurs normes de chiffrement :
Tableau 1 : Guide d'évaluation des protocoles de chiffrement
| Protocole / Norme | Niveau de sécurité | Cas d'utilisation recommandé | Ce qu'il faut demander au fournisseur |
|---|---|---|---|
| AES-256 | Élevé (Grade militaire) | Infrastructures critiques, lutte contre les incendies, police | "L'AES-256 est-il appliqué à la fois à la liaison descendante vidéo et au signal de commande ?" |
| AES-128 | Moyen | Commercial général, agriculture | "Le firmware peut-il être mis à niveau pour prendre en charge les clés 256 bits ?" |
| TLS 1.3 | Élevé (norme Web) | Authentification cloud, mises à jour du firmware | "Le logiciel de contrôle au sol utilise-t-il TLS 1.3 pour tout le trafic Internet ?" |
| Propriétaire / Personnalisé | Faible / Inconnu | Jouets, drones amateurs | "Votre chiffrement propriétaire a-t-il été audité par une société de sécurité tierce ?" |
| WEP / WPA2 (Wi-Fi) | Faible à moyen | Reconnaissance à courte portée | "Le lien Wi-Fi est-il isolé de l'Internet au sens large ?" |
Architecture Zero-Trust
Au-delà du simple chiffrement, demandez si le matériel de communication du drone utilise une architecture "Zero-Trust". Dans notre processus de développement, cela signifie que le drone ne fait pas automatiquement confiance à la télécommande simplement parce qu'elle est allumée. Au lieu de cela, il exige une authentification continue pour chaque échange de données. Cela empêche les "attaques par rejeu" où un pirate enregistre un signal de commande et le rejoue plus tard pour tromper le drone.
Architecture Zero-Trust 1
Demandez au fournisseur : "Comment le drone authentifie-t-il la station de contrôle au sol avant d'accepter les commandes de vol ?" S'ils ne peuvent pas répondre clairement à cette question, leurs mesures de sécurité peuvent être superficielles.
Le fournisseur peut-il garantir qu'aucune donnée de vol n'est transmise à des serveurs en Chine ?
Nous rencontrons fréquemment cette préoccupation de la part de nos partenaires nord-américains, et c'est une question valable compte tenu du paysage géopolitique de la fabrication technologique. Notre équipe a développé des protocoles hors ligne spécifiques pour y remédier, reconnaissant que la souveraineté des données est non négociable pour les agences gouvernementales.
souveraineté des données 2
Le fournisseur ne peut garantir la souveraineté des données que s'il propose un "Mode Données Local" ou "Mode Hors Ligne" vérifié par matériel qui empêche physiquement le drone d'accéder à Internet pendant les opérations de vol. Vous devez confirmer que ce mode désactive toute synchronisation de données en arrière-plan et que les journaux de vol, la vidéo et les métadonnées sont stockés exclusivement sur la carte SD embarquée, sans aucune fonction d""appel à la maison" active.

L'importance du "Mode Données Local"
Pendant de nombreuses années, les drones grand public ont été conçus pour être "toujours connectés", synchronisant constamment les journaux de vol vers le cloud du fabricant à des fins de garantie et d'analyse. Pour un service d'incendie, c'est une vulnérabilité. Lorsque nous concevons des unités industrielles, nous les construisons pour fonctionner dans un environnement essentiellement "isolé".
Lorsque vous parlez à un fournisseur, ne demandez pas seulement si les données vont en Chine. Demandez comment ils l'empêchent. Une garantie verbale ne suffit pas. Vous avez besoin d'une fonctionnalité technique, souvent appelée Mode de données local (LDM) ou Mode furtif—qui crée un pare-feu sur l'appareil lui-même.
Vérifier le "Air Gap"
Pour garantir réellement qu'aucune donnée ne quitte les États-Unis, le système doit prendre en charge un flux de travail où la tablette ou la station de contrôle au sol (GCS) n'a pas besoin d'une connexion Internet pour voler.
- Mise en cache de la carte : Les cartes peuvent-elles être téléchargées hors ligne à l'avance ? Si le drone nécessite une connexion Internet en direct pour charger des cartes, il divulgue des données de localisation.
- Mises à jour du micrologiciel : Les mises à jour peuvent-elles être effectuées via une carte SD (chargement latéral) plutôt qu'une mise à jour "over-the-air" (OTA) ? Les mises à jour OTA nécessitent une connexion serveur, ce qui ouvre un tunnel temporaire vers le fabricant.
- Exportation des journaux : Comment récupérez-vous les données ? Cela devrait se faire par câble physique ou par transfert de carte SD, et non par un bouton "Synchroniser vers le cloud".
Tableau 2 : Modes de fonctionnement en ligne et hors ligne
| Fonctionnalité | Mode consommateur standard | Mode industriel sécurisé (requis) | Analyse des risques |
|---|---|---|---|
| 4. Chargement de la carte | Diffuse en direct depuis Google/Mapbox | Mise en cache hors ligne de régions spécifiques | La diffusion en direct révèle l'emplacement opérationnel aux fournisseurs de cartes. |
| Carnets de vol | Synchronisation automatique vers le cloud du fabricant | Enregistré localement sur le stockage interne/carte SD | La synchronisation cloud présente des risques pour la souveraineté des données ; le stockage local garantit la garde. |
| Mises à jour des microprogrammes | OTA forcé via l'application | Mise à jour manuelle via USB/carte SD | L'OTA crée un tunnel de données bidirectionnel ; les mises à jour manuelles permettent un pré-filtrage. |
| Authentification de l'utilisateur | Connexion requise pour voler | Pas de connexion / Mot de passe local uniquement | Exiger une connexion envoie un ping à un serveur distant, confirmant les heures d'utilisation. |
Question critique pour le fournisseur
Vous devriez demander : "Votre drone nécessite-t-il une connexion ou une connexion Internet pour armer les moteurs ?"
Si la réponse est oui, ils ne peuvent garantir qu'aucune donnée n'est transmise. Dans notre gamme industrielle, nous avons supprimé l'exigence d'activation en ligne spécifiquement pour satisfaire cette exigence de sécurité. Le drone doit être un outil autonome, tout comme une tronçonneuse ou une caméra thermique, qui fonctionne indépendamment de l'infrastructure du fabricant.
Nos ingénieurs logiciels passent des semaines à effectuer des tests de résistance, mais nous encourageons nos clients à ne pas nous croire sur parole. La confiance est bonne, mais la vérification est essentielle lors du déploiement de matériel dans des environnements sensibles comme les incendies structurels ou les zones sinistrées.
Vous pouvez tester l'absence de portes dérobées non autorisées en effectuant une analyse de capture de paquets à l'aide d'outils tels que Wireshark pour surveiller tout le trafic réseau sortant du drone et du contrôleur. De plus, vous devriez demander la "Carte des flux de données" du fournisseur pour identifier les appels API attendus et engager des sociétés de cybersécurité indépendantes pour effectuer des tests d'intrusion sur le logiciel de contrôle au sol afin de vérifier qu'aucun port caché n'est ouvert.

Réaliser une analyse du trafic réseau
Vous n'avez pas besoin d'être un expert en code pour effectuer une diligence raisonnable de base, mais vous pourriez avoir besoin d'une assistance informatique. La manière la plus efficace de tester les portes dérobées est de "sniffer" le trafic.
Lorsque nous testons les unités de nos concurrents pour l'étalonnage, nous mettons en place un environnement contrôlé :
- Connectez le contrôleur du drone à un point d'accès Wi-Fi que nous contrôlons.
- Exécutez des logiciels tels que Wireshark ou Tcpdump sur le routeur.
- Allumez le drone et faites-le voler.
- Analysez les paquets de données.
Si le drone envoie des données à une adresse IP que vous ne reconnaissez pas (en particulier des serveurs situés dans des juridictions étrangères) alors qu'il est censé être hors ligne ou inactif, il s'agit d'une porte dérobée.
Audits de sécurité tiers
Pour un responsable des achats, l'outil le plus puissant est le Rapport d'audit de sécurité. Les fournisseurs réputés de drones industriels soumettent souvent leur micrologiciel à des sociétés de sécurité tierces (comme Bishop Fox ou Booz Allen Hamilton dans le contexte américain) pour des tests d'intrusion.
Demandez au fournisseur : "Avez-vous subi une analyse statique de code ou un test d'intrusion par une agence tierce accréditée au cours des 12 derniers mois ?"
Si nous, en tant que fabricant, hésitons à partager ces rapports (ou un résumé expurgé), cela suggère que nous n'avons pas fait le travail ou que nous cachons des vulnérabilités.
Tableau 3 : Liste de contrôle d'audit de sécurité pour l'approvisionnement
| Composant d'audit | Description | Pourquoi c'est important |
|---|---|---|
| Balayage de ports | Vérification des ports réseau ouverts (par exemple, SSH, Telnet) sur le drone. | Les ports ouverts sont comme des portes déverrouillées pour que les pirates informatiques accèdent au système. |
| Test de sécurité statique des applications (SAST) | Analyse du code source (si disponible) pour les vulnérabilités connues. | Identifie les mauvaises pratiques de codage qui entraînent des fuites. |
| Test de sécurité dynamique des applications (DAST) | Attaque de l'application en cours d'exécution pour voir comment elle réagit. | Simule un pirate informatique réel essayant de faire planter ou de détourner le drone. |
| Test d'exfiltration de données | Tentative de forcer le drone à envoyer des données. | Vérifie si le "Mode hors ligne" est réellement hors ligne. |
Analyse de la "Chaîne de possession" pour les réparations
Une autre porte dérobée potentielle est l'accès physique pendant les réparations. Si vous nous renvoyez un drone pour réparation, qu'advient-il des données stockées en interne ?
Vous devez vous renseigner sur la Chaîne de traçabilité des réparations. Le fournisseur efface-t-il l'appareil immédiatement à la réception ? Ont-ils une politique qui interdit aux techniciens d'accéder à la mémoire interne ? Nous recommandons de retirer toutes les cartes SD et de formater les disques internes (si possible) avant de renvoyer une unité pour réparation.
Est-il possible de personnaliser le firmware pour stocker les données exclusivement sur des serveurs locaux aux États-Unis ?
Nous proposons des services OEM car nous savons qu'une taille unique ne convient pas à tous, en particulier en ce qui concerne la gouvernance des données. Bon nombre de nos clients exigent que leur écosystème de données reste entièrement à l'intérieur de leurs frontières nationales.
AWS GovCloud 3
Oui, les OEM capables peuvent personnaliser le firmware pour acheminer les données exclusivement vers des serveurs américains spécifiés par le client, tels qu'AWS GovCloud ou une infrastructure privée sur site. Cela implique de modifier les points de terminaison de l'API au sein de la pile de communication du drone pour garantir qu'aucune télémétrie, aucun journal ni aucune métadonnée ne soient jamais envoyés aux serveurs mondiaux par défaut du fabricant, créant ainsi un système en boucle fermée.
L'approche "Gov Edition"
Les drones commerciaux standard pointent généralement vers un cluster de serveurs mondiaux (souvent aliasé via AWS ou Azure, mais géré par le fabricant). Pour les clients de haute sécurité, nous pouvons créer une version personnalisée du firmware, souvent appelée "Government Edition" ou "Enterprise Build"."
des outils comme Wireshark 5
Dans cette version, nous modifions les points de terminaison de l'API. Au lieu que le drone communique avec api.manufacturer.com, nous le reconfigurons pour qu'il communique avec drone-data.your-fire-department.gov ou une instance de cloud privé sécurisée que vous contrôlez.
Déploiement Cloud Privé
La personnalisation va au-delà du simple renvoi vers une URL différente. Elle implique Déploiement Cloud Privé.
- Conteneurisation : Nous pouvons fournir le logiciel du serveur backend sous forme de conteneur Docker.
- Hébergement Local : Votre service informatique installe ce conteneur sur vos propres serveurs physiques ou sur votre propre compte AWS/Azure.
- Contrôle Total : Vous possédez les clés, la base de données et les journaux. Nous, le fabricant, n'avons aucun accès.
C'est le niveau de sécurité ultime. Cela nécessite un coût initial plus élevé pour les heures d'ingénierie afin de personnaliser la construction, mais cela résout le problème de confidentialité de manière permanente.
attaques par rejeu 6
Tableau 4 : Niveaux de personnalisation pour le stockage des données
| Niveau | Description | Contrôle des données | Impact sur les coûts |
|---|---|---|---|
| Standard | Les données sont synchronisées avec le Cloud Global du Fabricant. | Faible (le Fabricant a accès) | Inclus dans le prix de base |
| Verrouillage régional | Les données sont synchronisées avec les serveurs américains du fabricant uniquement. | Moyen (juridiction légale aux États-Unis) | Faible / Pas de coût supplémentaire |
| Cloud privé (OEM) | Le firmware pointe vers le serveur privé du client. | Élevé (le client a un contrôle total) | Élevé (frais NRE applicables) |
| Local uniquement | Pas de pile réseau ; carte SD uniquement. | Élevé (accès physique uniquement) | Faible / Changement de configuration |
Négociation des frais NRE (Non-Recurring Engineering)
Lorsque vous demandez cette personnalisation, soyez prêt à payer des frais NRE. La personnalisation du firmware nécessite que notre équipe logicielle crée une branche du code, la teste et maintienne une version séparée pour vous.
sécurité par obscurité 7
Cependant, pour un approvisionnement important (par exemple, l'équipement de l'ensemble des services d'incendie d'un État), ce coût est négligeable par rapport au risque d'une violation de données. Vous devriez formuler la demande comme suit : "Nous avons besoin d'une version personnalisée du firmware avec des points de terminaison codés en dur vers notre serveur privé. Quel est le coût NRE pour ce développement ?"
attaques de l'homme du milieu 8
En posant cette question, vous signalez que vous comprenez le processus de fabrication et que vous prenez au sérieux l'architecture de sécurité. Cela déplace la conversation d'un argumentaire de vente vers une collaboration d'ingénierie.
protocoles TLS 1.3 9
Conclusion
Pour sécuriser votre flotte, exigez le chiffrement AES-256, vérifiez les capacités hors ligne, auditez les portes dérobées et négociez un micrologiciel personnalisé qui conserve les données sur vos propres serveurs.
Chiffrement AES-256 10
Notes de bas de page
- Liens vers la publication définitive du gouvernement américain établissant les normes Zero Trust. ︎
- Définit le concept de soumission des données aux lois du pays où elles se trouvent. ︎
- Documentation officielle du service cloud spécifique conforme au gouvernement cité. ︎
- Définition officielle de la méthodologie de test de sécurité conseillée dans l'article. ︎
- Lien direct vers le site officiel de l'outil d'analyse réseau recommandé. ︎
- Explique le mécanisme du vecteur d'attaque spécifique mentionné dans le texte. ︎
- Fournit un contexte sur la raison pour laquelle le recours au secret pour la sécurité est considéré comme une vulnérabilité. ︎
- Définition faisant autorité de cette menace cybernétique spécifique par le NIST. ︎
- La norme technique officielle de l'IETF pour le protocole Transport Layer Security. ︎
- Définition officielle par le NIST de la norme de chiffrement mentionnée. ︎
