GSCOP RUB Production 2022

Thèse Franck SICARD

Auteur : Franck SICARD 
Directeur de thèse : Eric ZAMAI
Co Directeur : Jean Marie FLAUS
Co Directeur : Michel CIUCUC
Date : 11 octobre 2018
 
Prise en compte des risques de cyber-attaques dans le domaine
de la sécurité des systèmes cyber-physiques :
Proposition de mécanismes de détection à base de modèles comportementaux.
 
Les systèmes de contrôle-commande industriels (Industrial Control System, ICS) assurent le pilotage de réseaux électriques (Smart Grid), de systèmes de production, de transports, de santé ou encore de systèmes d’armes. Pensés avant tout pour assurer productivité et respect de la mission dans un environnement non malveillant, les ICSs sont, depuis le 21ème siècle, de plus en plus vulnérables aux attaques (Stuxnet, Industroyer, Triton, …) notamment avec l’arrivée de l’industrie 4.0. De nombreuses études ont contribué à sécuriser les ICSs avec des approches issues du domaine de la sécurité (cryptographie, IDS, etc…) mais celles-ci ne tiennent pas compte du comportement du système physique et donc des conséquences de l’acte de malveillance en lui-même.

Cette thèse propose quatre mécanismes de détection d’attaques en se positionnant au plus proche du système physique. Ils analysent les données échangées entre le système de contrôle-commande et le système physique, et filtrent les échanges au travers de modèles déterministes qui représentent le comportement du système physique soumis à des lois de commande. A cet effet, une méthodologie de conception est proposée dans laquelle l’ensemble des ordres est identifié afin de détecter les attaques brutales. Pour faire face aux autres attaques, en particulier celles plus sournoises, comme les attaques par séquences, nous proposons une stratégie de détection complémentaire permettant d’estimer l’occurrence d’une attaque avant que ses conséquences ne soient destructives. A cet effet, nous avons développé des concepts de distance d’un état caractérisé comme critique auquel nous avons adjoint un second mécanisme dit de trajectoire dans le temps permettant de caractériser une intention de nuire.

L’approche proposée a été appliquée sur différents exemples de simulation et sur une plateforme industrielle réelle où la stratégie de détection a montré son efficacité face à différents profils d’attaquants.

Mot-clés : Détection à base de modèles, Surveillance, Contrôle-Commande, Systèmes à événements discrets, Cybersécurité, Systèmes Cyber-Physiques