Back to Search Start Over

Cyberdéfense des systèmes de contrôle-commande industriels : une approche par filtres basée sur la distance aux états critiques pour la sécurisation face aux cyberattaques

Authors :
Sicard, Franck
Zamaï, Éric
Flaus, Jean-Marie
Gestion et Conduite des Systèmes de Production (G-SCOP_GCSP )
Laboratoire des sciences pour la conception, l'optimisation et la production (G-SCOP)
Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Grenoble Alpes [2016-2019] (UGA [2016-2019])-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Grenoble Alpes [2016-2019] (UGA [2016-2019])
SICARD, Franck
Source :
Computer & Electronics Security Applications Rendez-vous (C&esar) 2017, C&esar 2017-La protection des données face à la menace cyber, C&esar 2017-La protection des données face à la menace cyber, Nov 2017, Rennes, France
Publication Year :
2017
Publisher :
HAL CCSD, 2017.

Abstract

International audience; Les systèmes de contrôle-commande industriels (Industrial Control Systems, ICS en anglais) sont de plus en plus présents dans notre vie quotidienne et intégrés à nos infrastructures critiques. A l'origine, les ICS ont été conçus pour assurer la productivité et garantir la sûreté des systèmes contrôlés. Toutefois, l'Histoire récente nous a démontré qu'ils étaient vulnérables à des attaques par vecteur numérique et que les architectures matérielles offraient des surfaces d'attaques importantes. A ces vulnérabilités, héritées principalement de l'introduction de technologies provenant de l'Information Technology (IT), deux types d'approches peuvent fournir des solutions intéressantes : celles basées sur la sûreté de fonctionnement (Operational Technology, OT) et celles basées sur la sécurité des systèmes d'information. L'approche proposée hybride deux types de solution : l'approche filtre et les IDS afin de détecter des intrusions dans les ICS pouvant amener le système dans des états critiques. La localisation des filtres est primordiale pour assurer la pertinence des mécanismes de détection. La notion de distance permettra de contrôler la distance aux états critiques et ainsi de prévenir des dérives vers ces états. Le concept de trajectoire permettra d'évaluer cette distance au cours du temps et de l'évolution du système. Dans une première section, nous présenterons les systèmes de contrôle-commande. Puis nous mettrons en avant les vulnérabilités et les surfaces d'attaque pouvant conduire à des cyberattaques. La troisième partie permettra d'expliquer l'approche proposée et de la positionner dans la littérature. Enfin, une partie expérimentale sera proposée où l'approche sera mise en œuvre en simulation sur un exemple inspiré d'un système industriel.

Details

Language :
French
Database :
OpenAIRE
Journal :
Computer & Electronics Security Applications Rendez-vous (C&esar) 2017, C&esar 2017-La protection des données face à la menace cyber, C&esar 2017-La protection des données face à la menace cyber, Nov 2017, Rennes, France
Accession number :
edsair.dedup.wf.001..73346e5e13d2a792afd86231381a833d