Présentation

Article

1 - SYSTÈMES DE CONTRÔLE-COMMANDE INDUSTRIELS COMME SYSTÈMES CYBERPHYSIQUES

2 - CYBERATTAQUES CONTRE LES SYSTÈMES DE CONTRÔLE-COMMANDE INDUSTRIELS

3 - DÉTECTION DES CYBERATTAQUES

4 - CONCLUSION ET DISCUSSION

5 - GLOSSAIRE

Article de référence | Réf : BE6001 v1

Conclusion et discussion
Protection des systèmes de contrôle-commande contre les cyberattaques

Auteur(s) : Moamar SAYED MOUCHAWEH

Date de publication : 10 oct. 2019

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Les systèmes de contrôle-commande sont vulnérables aux cyberattaques. Dans cet article, les différentes formes de cyberattaques pouvant affecter des systèmes de contrôle-commande seront présentées, ainsi que leurs risques et conséquences. L’article se concentre sur la vulnérabilité de ces systèmes dans le contexte de la transition énergétique. Une classification générale des approches utilisées sera par la suite proposée pour détecter ces attaques. Elles sont comparées afin d’identifier leurs avantages et inconvénients dans le contexte de la transition énergétique. Plusieurs exemples seront utilisés afin d’illustrer les différents concepts et méthodes présentés.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Protection against cyberattacks in industrial control systems

Industrial Control Systems (ICSs) are used to monitor and control different installations, services, processes, applications, and systems. ICSs are vulnerable to cyberattacks because they are designed to address safety challenges without taking into account security issues. In this paper, the different forms of cyberattacks that can affect ICSs will be presented and their risks and consequences will be assessed. Then, the paper overviews the methods used to detect these attacks and intrusions. The advantages and drawbacks of these methods within the context of energy transition are discussed. Several examples are used in order to illustrate the different concepts and methods used.

Auteur(s)

INTRODUCTION

Les systèmes de contrôle-commande industriels (SCI) sont des systèmes cyberphysiques qui combinent des couches de calcul, de communication et de physique afin de réaliser un ensemble de tâches. Ils sont utilisés pour surveiller et contrôler des installations, services, processus, applications et systèmes tels que la production et la distribution d’énergie (électricité, gaz, etc.), les réseaux de transport, les systèmes de communication avancés, etc. L’utilisation de ces systèmes devient plus critique dans le contexte de la transition énergétique en raison de la taille importante et croissante des communications et des échanges de données et d’informations entre les consommateurs et les opérateurs du réseau électrique en fonction de multiples services fournis (micro-réseaux, gestion de la demande, etc.). Par conséquent, le rôle des systèmes de contrôle-commande industriels devient essentiel puisqu’ils surveillent la stabilité et la fiabilité de la production et de la distribution d’énergie, optimisent la consommation et la production d’énergie à des échelles centralisées/distribuées, renforcent l’impact de l’énergie renouvelable dans le réseau, etc. Cependant, les SCI sont vulnérables aux cyberattaques, dans la mesure où ils sont conçus pour effectuer des tâches de production prédéfinies et répondre aux défis de la sécurité sans se soucier des problèmes de la sûreté. Ces attaques modifient la programmation du contrôleur pour endommager gravement l’équipement physique. L’attaque Stuxnet contre le programme nucléaire iranien en est un bon exemple. Elle a modifié le programme de contrôle des centrifugeuses d’enrichissement de l’uranium pour les forcer à tourner trop rapidement et trop longtemps, et entraîner leur destruction. Il est donc primordial de développer un système de détection de cyberattaques capable de détecter le plus tôt possible ces attaques pour en arrêter ou en limiter les conséquences catastrophiques sur l’équipement physique critique. Le présent article se penche sur le problème de la détection et de l’atténuation des risques représentés par la cyberattaque au sein des SCI, dans le contexte de la transition énergétique. Il abordera tout d’abord la structure d’un système cyberphysique et les composants de ses cybercouches et couches physiques. Il classera ensuite les différentes cyberattaques en fonction des composants d’un système cyberphysique et évaluera leurs impacts sur l’intégrité et les performances du système. Enfin, l’article classera les approches permettant de concevoir un système de détection des intrusions. Ces méthodes sont regroupées en trois familles principales : approche basée sur les modèles, approche basée sur les signatures, et détection des anomalies. Les avantages et les inconvénients de ces approches sont traités selon le type d’attaque et les informations sur la structure du système dont dispose le pirate. Un exemple de système cyberphysique composé d’une pompe, d’une soupape, d’un réservoir, de capteurs, et d’un contrôleur servira dans cet article pour illustrer les différents concepts et méthodes présentés.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

Cyberattacks and vulnerabilities   |   Cyberphysical systems   |   Industrial control systems   |   Intrusion detection systems

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-be6001


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

4. Conclusion et discussion

Le déploiement massif des technologies numériques dans le contexte de la transition énergétique, l’omniprésence croissante des infrastructures de télécommunication, l’usage intensif de l’Internet des objets (IdO), de l’IdO industriel (IIoT) et de l’informatique en nuage, l’explosion de l’utilisation et de l’installation de capteurs distribués et de dispositifs intelligents (appareils), etc., augmentent la taille des données et des messages échangés sur un grand réseau. En outre, pour rendre le réseau d’énergie plus intelligent, on a recours à un contrôle plus automatisé afin d’augmenter les avantages du réseau, dont la gestion des énergies renouvelables, la maîtrise de la demande d’énergie, les stations de charge intelligentes pour les véhicules électriques, l’optimisation et l’intégration des maisons intelligentes, etc. Ceci accroît la vulnérabilité des couches physiques et des cybercouches du réseau intelligent aux cyberattaques. Il est donc primordial de développer des systèmes de détection d’intrusion intelligents (SDI) capables de détecter une attaque et d’en atténuer les conséquences de manière répartie pour garantir la résilience et la fiabilité du réseau.

Cet article a étudié les différentes approches utilisées pour élaborer un SDI intelligent, dont il a comparé les avantages et les inconvénients selon les défis liés à la transformation numérique et à la participation des consommateurs. Il a classé les différentes approches en approches basées sur l’intelligence artificielle et celles basées sur les modèles. Dans le premier cas, le modèle est explicite et nécessite une connaissance profonde de la dynamique et de la structure du système ; dans le second cas, le modèle est une boîte noire élaborée par apprentissage sans connaissance préalable de la dynamique et de la structure du système. Afin de combiner les avantages de ces deux catégories, il est recommandé d’élaborer un modèle hybride permettant :

  1. d’expliquer ou d’interpréter le résultat obtenu (attaque détectée) ;

  2. de s’adapter à la survenue de nouvelles attaques ou d’attaques modifiées :

  3.  d’être mis en œuvre comme modèle intégré dans différents points d’entrée du réseau...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Conclusion et discussion
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - LEE (E. A.) -   Cyber physical systems : Design challenges.  -  In 2008 11th IEEE International Symposium on Object and Component-Oriented Real-Time Distributed Computing (ISORC) (pp. 363-369) (2008).

  • (2) - SAYED-MOUCHAWEH (M.) -   Diagnosability, Security and Safety of Hybrid Dynamic and CyberPhysical Systems.  -  Springer International Publishing (2018).

  • (3) - SYED (D.), CHANG (T.H.), SVETINOVIC (D.), RAHWAN (T.), AUNG (Z.) -   Security for Complex CyberPhysical and Industrial Control Systems : Current Trends, Limitations, and Challenges.  -  In PACIS (p. 180) (2017, July).

  • (4) - BOLTON (W.) -   Programmable logic controllers.  -  Newnes (2015).

  • (5) - LIANG (J.), SANKAR (L.), KOSUT (O.) -   Vulnerability analysis and consequences of false data injection attack on power system state estimation.  -  IEEE Transactions on Power Systems, 31(5), 3864-3872 (2015).

  • ...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS