Présentation
RÉSUMÉ
Les systèmes de contrôle-commande sont vulnérables aux cyberattaques. Dans cet article, les différentes formes de cyberattaques pouvant affecter des systèmes de contrôle-commande seront présentées, ainsi que leurs risques et conséquences. L’article se concentre sur la vulnérabilité de ces systèmes dans le contexte de la transition énergétique. Une classification générale des approches utilisées sera par la suite proposée pour détecter ces attaques. Elles sont comparées afin d’identifier leurs avantages et inconvénients dans le contexte de la transition énergétique. Plusieurs exemples seront utilisés afin d’illustrer les différents concepts et méthodes présentés.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
Industrial Control Systems (ICSs) are used to monitor and control different installations, services, processes, applications, and systems. ICSs are vulnerable to cyberattacks because they are designed to address safety challenges without taking into account security issues. In this paper, the different forms of cyberattacks that can affect ICSs will be presented and their risks and consequences will be assessed. Then, the paper overviews the methods used to detect these attacks and intrusions. The advantages and drawbacks of these methods within the context of energy transition are discussed. Several examples are used in order to illustrate the different concepts and methods used.
Auteur(s)
-
Moamar SAYED MOUCHAWEH : Professeur titulaire - Institut des Mines-Telecom (IMT) Lille Douai, Douai, France
INTRODUCTION
Les systèmes de contrôle-commande industriels (SCI) sont des systèmes cyberphysiques qui combinent des couches de calcul, de communication et de physique afin de réaliser un ensemble de tâches. Ils sont utilisés pour surveiller et contrôler des installations, services, processus, applications et systèmes tels que la production et la distribution d’énergie (électricité, gaz, etc.), les réseaux de transport, les systèmes de communication avancés, etc. L’utilisation de ces systèmes devient plus critique dans le contexte de la transition énergétique en raison de la taille importante et croissante des communications et des échanges de données et d’informations entre les consommateurs et les opérateurs du réseau électrique en fonction de multiples services fournis (micro-réseaux, gestion de la demande, etc.). Par conséquent, le rôle des systèmes de contrôle-commande industriels devient essentiel puisqu’ils surveillent la stabilité et la fiabilité de la production et de la distribution d’énergie, optimisent la consommation et la production d’énergie à des échelles centralisées/distribuées, renforcent l’impact de l’énergie renouvelable dans le réseau, etc. Cependant, les SCI sont vulnérables aux cyberattaques, dans la mesure où ils sont conçus pour effectuer des tâches de production prédéfinies et répondre aux défis de la sécurité sans se soucier des problèmes de la sûreté. Ces attaques modifient la programmation du contrôleur pour endommager gravement l’équipement physique. L’attaque Stuxnet contre le programme nucléaire iranien en est un bon exemple. Elle a modifié le programme de contrôle des centrifugeuses d’enrichissement de l’uranium pour les forcer à tourner trop rapidement et trop longtemps, et entraîner leur destruction. Il est donc primordial de développer un système de détection de cyberattaques capable de détecter le plus tôt possible ces attaques pour en arrêter ou en limiter les conséquences catastrophiques sur l’équipement physique critique. Le présent article se penche sur le problème de la détection et de l’atténuation des risques représentés par la cyberattaque au sein des SCI, dans le contexte de la transition énergétique. Il abordera tout d’abord la structure d’un système cyberphysique et les composants de ses cybercouches et couches physiques. Il classera ensuite les différentes cyberattaques en fonction des composants d’un système cyberphysique et évaluera leurs impacts sur l’intégrité et les performances du système. Enfin, l’article classera les approches permettant de concevoir un système de détection des intrusions. Ces méthodes sont regroupées en trois familles principales : approche basée sur les modèles, approche basée sur les signatures, et détection des anomalies. Les avantages et les inconvénients de ces approches sont traités selon le type d’attaque et les informations sur la structure du système dont dispose le pirate. Un exemple de système cyberphysique composé d’une pompe, d’une soupape, d’un réservoir, de capteurs, et d’un contrôleur servira dans cet article pour illustrer les différents concepts et méthodes présentés.
MOTS-CLÉS
Cyberattaques et vulnérabilités Systèmes cyberphysiques Systèmes de contrôle-commande industriels Systèmes de détection des intrusions
KEYWORDS
Cyberattacks and vulnerabilities | Cyberphysical systems | Industrial control systems | Intrusion detection systems
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Environnement - Sécurité > Sécurité et gestion des risques > Menaces et vulnérabilités : protection des sites industriels > Protection des systèmes de contrôle-commande contre les cyberattaques > Cyberattaques contre les systèmes de contrôle-commande industriels
Accueil > Ressources documentaires > Technologies de l'information > Sécurité des systèmes d'information > Cybersécurité : attaques et mesures de protection des SI > Protection des systèmes de contrôle-commande contre les cyberattaques > Cyberattaques contre les systèmes de contrôle-commande industriels
Cet article fait partie de l’offre
Automatique et ingénierie système
(137 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
2. Cyberattaques contre les systèmes de contrôle-commande industriels
2.1 Classification des cyberattaques
On distingue quatre principales classes de cyberattaques contre les SCI :
-
les attaques contre les capteurs visant à fausser leurs valeurs en injectant des mesures incorrectes ou en augmentant ou diminuant artificiellement la demande en charge ;
-
les attaques contre le contrôleur , visant à fausser la commande donnée, modifier l’ordre normal dans la séquence de commandes, ou l’intervalle entre deux commandes consécutives. Selon ...
Cet article fait partie de l’offre
Automatique et ingénierie système
(137 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Cyberattaques contre les systèmes de contrôle-commande industriels
BIBLIOGRAPHIE
-
(1) - LEE (E. A.) - Cyber physical systems : Design challenges. - In 2008 11th IEEE International Symposium on Object and Component-Oriented Real-Time Distributed Computing (ISORC) (pp. 363-369) (2008).
-
(2) - SAYED-MOUCHAWEH (M.) - Diagnosability, Security and Safety of Hybrid Dynamic and CyberPhysical Systems. - Springer International Publishing (2018).
-
(3) - SYED (D.), CHANG (T.H.), SVETINOVIC (D.), RAHWAN (T.), AUNG (Z.) - Security for Complex CyberPhysical and Industrial Control Systems : Current Trends, Limitations, and Challenges. - In PACIS (p. 180) (2017, July).
-
(4) - BOLTON (W.) - Programmable logic controllers. - Newnes (2015).
-
(5) - LIANG (J.), SANKAR (L.), KOSUT (O.) - Vulnerability analysis and consequences of false data injection attack on power system state estimation. - IEEE Transactions on Power Systems, 31(5), 3864-3872 (2015).
-
...
Cet article fait partie de l’offre
Automatique et ingénierie système
(137 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive