fr
Université étatique (France), Parcourir ses opportunités similaires
SL-DRT-21-0031
Cybersécurité: matériel et logiciels
Les systèmes industriels sont souvent utilisés pour surveiller et contrôler un processus physique tel que la production et la distribution d'énergie, le nettoyage de l'eau ou les systèmes de transport. Ils sont souvent simplement appelés systèmes de contrôle de supervision et d'acquisition de données (SCADA). En raison de leur interaction avec le monde réel, la sécurité de ces systèmes est essentielle et tout incident peut potentiellement nuire aux humains et à l'environnement. Depuis le ver Stuxnet en 2010, ces systèmes sont de plus en plus confrontés à des cyberattaques provoquées par divers intrus, notamment des terroristes ou des gouvernements ennemis [1]. Alors que la fréquence de ces attaques augmente, la sécurité des systèmes SCADA devient une priorité pour les agences gouvernementales [2]. L'un des principaux axes de recherche en cybersécurité des systèmes industriels concerne la combinaison des propriétés de sûreté et de sécurité. La sécurité concerne les propriétés applicatives du système (par exemple les propriétés chimiques d'une usine chimique); tandis que les propriétés de sécurité prennent en compte la façon dont un intrus peut endommager le système. Comme le montre [3], la combinaison de la sûreté et de la sécurité est un sujet difficile car ces propriétés peuvent être soit dépendantes, renforçantes, antagonistes ou indépendantes. Comme le montre [4], combiner à la fois la sûreté et la sécurité dans une modélisation commune est difficile car les deux viennent avec des sources d'explosion combinatoire. De plus, il existe des outils utilisés soit pour des analyses de sécurité, soit pour des analyses de sûreté mais actuellement aucun outil n'est capable de traiter les deux aspects en même temps.Dans ce contexte, nous proposons une thèse de doctorat tournant autour de la modélisation de systèmes industriels prenant en compte les deux propriétés de sécurité du processus physique et des propriétés de sécurité. Outre la définition d'un cadre / langage de modélisation précis mais analysable automatiquement, de nombreux aspects peuvent faire partie du sujet. Par exemple, des fichiers de configuration d'automates programmables (PLC) pourraient être générés à partir de ce modèle afin de ne déployer que des programmes validés au préalable. Les vulnérabilités des automates pourraient être étudiées (reverse engineering de firmware, fuzzing de protocole) afin de tester la faisabilité technique des attaques trouvées. Enfin, dans un contexte de certification, les analyses de sécurité sur le modèle pourraient inclure des exigences de normes telles que CEI 62443 [5] pour aider au processus d'évaluation.Références [1] J. Weiss, Protecting Industrial Control Systems from electronic, Momentum Press, 2010. [ 2] ANSSI, Managing cybersecurity for ICS, ANSSI, 2012. [3] L. Piètre-Cambacédès, Des relations entre sûreté et sécurité, Paris: Télécom ParisTech, 2010. [4] MP a. AKM Puys, Génération de scénarios d'attaques applicatives contre des systèmes industriels, Nancy: FPS'17, 2017. [5] CEI-62443, Réseaux de communication industriels - Réseau et, Commission électrotechnique internationale, 2010.
Département Systèmes (LETI)
Laboratoire Sécurité des Objets et des Systèmes Physiques
Grenoble
PUYS Maxime
CEA
DRT / DSYS / SSSEC / LSOSP
Numéro de téléphone:
Email:
Université Grenoble Alpes
Mathématiques, Sciences et Technologies de l'Information, Informatique (MSTII)
Date de début le 01-10-2021
MOCANU Stéphane
Grenoble INP
Laboratoire LIGEquipe commune Inria CTRL-AC Centre de recherche Inria Rhône-AlpesAntenne Inria GIANTBâtiment 50 C 1er, Bureau 221Campus Minatec17 rue des Martyrs38054 Grenoble Cedex
Numéro de téléphone: 04 38 78 60 47
Courriel: stephane.mocanu@grenoble-inp.fr
Choisissez le pays que vous souhaitez le visiter pour étudier gratuitement, travailler ou faire du bénévolat