Back to Search
Start Over
Cyberdéfense des systèmes de contrôle-commande industriels : une approche par filtres basée sur la distance aux états critiques pour la sécurisation face aux cyberattaques
- Source :
- Computer & Electronics Security Applications Rendez-vous (C&esar) 2017, C&esar 2017-La protection des données face à la menace cyber, C&esar 2017-La protection des données face à la menace cyber, Nov 2017, Rennes, France
- Publication Year :
- 2017
- Publisher :
- HAL CCSD, 2017.
-
Abstract
- International audience; Les systèmes de contrôle-commande industriels (Industrial Control Systems, ICS en anglais) sont de plus en plus présents dans notre vie quotidienne et intégrés à nos infrastructures critiques. A l'origine, les ICS ont été conçus pour assurer la productivité et garantir la sûreté des systèmes contrôlés. Toutefois, l'Histoire récente nous a démontré qu'ils étaient vulnérables à des attaques par vecteur numérique et que les architectures matérielles offraient des surfaces d'attaques importantes. A ces vulnérabilités, héritées principalement de l'introduction de technologies provenant de l'Information Technology (IT), deux types d'approches peuvent fournir des solutions intéressantes : celles basées sur la sûreté de fonctionnement (Operational Technology, OT) et celles basées sur la sécurité des systèmes d'information. L'approche proposée hybride deux types de solution : l'approche filtre et les IDS afin de détecter des intrusions dans les ICS pouvant amener le système dans des états critiques. La localisation des filtres est primordiale pour assurer la pertinence des mécanismes de détection. La notion de distance permettra de contrôler la distance aux états critiques et ainsi de prévenir des dérives vers ces états. Le concept de trajectoire permettra d'évaluer cette distance au cours du temps et de l'évolution du système. Dans une première section, nous présenterons les systèmes de contrôle-commande. Puis nous mettrons en avant les vulnérabilités et les surfaces d'attaque pouvant conduire à des cyberattaques. La troisième partie permettra d'expliquer l'approche proposée et de la positionner dans la littérature. Enfin, une partie expérimentale sera proposée où l'approche sera mise en œuvre en simulation sur un exemple inspiré d'un système industriel.
Details
- Language :
- French
- Database :
- OpenAIRE
- Journal :
- Computer & Electronics Security Applications Rendez-vous (C&esar) 2017, C&esar 2017-La protection des données face à la menace cyber, C&esar 2017-La protection des données face à la menace cyber, Nov 2017, Rennes, France
- Accession number :
- edsair.dedup.wf.001..73346e5e13d2a792afd86231381a833d