Model-based IDS design pour ICS
| Auteur / Autrice : | Mohamad-Houssein Monzer |
| Direction : | Jean-Marie Flaus, Alaa Ghaith, Kamal Beydoun |
| Type : | Thèse de doctorat |
| Discipline(s) : | Automatique et productique |
| Date : | Soutenance le 12/11/2020 |
| Etablissement(s) : | Université Grenoble Alpes en cotutelle avec Université Libanaise |
| Ecole(s) doctorale(s) : | École doctorale électronique, électrotechnique, automatique, traitement du signal (Grenoble ; 199.-....) |
| Partenaire(s) de recherche : | Laboratoire : Sciences pour la conception, l'optimisation et la production (Grenoble, Isère, France ; 2006-....) - Sciences pour la conception, l'optimisation et la production (Grenoble, Isère, France ; 2006-....) |
| Jury : | Président / Présidente : Abed Ellatif Samhat |
| Examinateurs / Examinatrices : Youssef Laarouchi, Mohamad Nassar | |
| Rapporteurs / Rapporteuses : Frédéric Kratz, Rida Khatoun |
Mots clés
Mots clés contrôlés
Résumé
Les systèmes industriels présentent des risques de sécurité liés à leurs vulnérabilités informatiques. Ces systèmes, répartis dans le monde, continuent d'être la cible d'attaques. Bien que les systèmes industriels partagent des vulnérabilités communes avec les systèmes informatiques, ils ont tendance à avoir plus de contraintes en raison de l'interaction entre les systèmes cyber et physiques.Les systèmes de détection d'intrusion donnent une visibilité au système et sont considérés comme l'une des solutions pour détecter les attaques ciblées. Il semble donc pertinent de s'appuyer sur un modèle physique du système cyber-physique pour obtenir un système de détection d'intrusion (IDS) pour les systèmes industriels. La plupart des IDS sont basés sur des règles qui définissent comment les attaques possibles sont détectées. Ces règles sont généralement utilisées pour décrire les scénarios d'attaque possibles sur les systèmes ou pour décrire le comportement normal du système. Cependant, la création et la maintenance manuels des règles pour un système complexe peuvent s'avérer être une tâche très difficile.Cette thèse propose une solution pour modéliser ICS et concevoir des IDS spécifiques pour les systèmes industriels. Un générateur de règles IDS basé sur un modèle est encore proposé, qui convertit un modèle de système en règles IDS basées sur des anomalies. Enfin, l'efficacité des règles générées est évaluée.