Auteur / Autrice : | Salwa Alem |
Direction : | Éric Martin, Laurent Nana Tchamnda, Florent Frizon de Lamotte |
Type : | Thèse de doctorat |
Discipline(s) : | Télécommunications |
Date : | Soutenance le 25/05/2021 |
Etablissement(s) : | Lorient |
Ecole(s) doctorale(s) : | École doctorale Mathématiques et sciences et technologies de l'information et de la communication (Rennes) |
Partenaire(s) de recherche : | Laboratoire : Laboratoire en sciences et techniques de l'information, de la communication et de la connaissance - Laboratoire des sciences et techniques de l'information- de la communication et de la connaissance / Lab-STICC |
Jury : | Président / Présidente : Vincent Nicomette |
Examinateurs / Examinatrices : Eric Zamaï | |
Rapporteurs / Rapporteuses : Stéphane Mocanu, Mireille Bayart-Merchez |
Mots clés
Mots clés contrôlés
Mots clés libres
Résumé
Au cours de la dernière décennie, l’industrie a été victime de plusieurs attaques. Ce phénomène de cybercriminalité est favorisé par l’émergence de l’industrie 4.0. Cette 4ème révolution industrielle est caractérisée par la convergence des mondes des technologies de l’information et des technologies des opérations, les énormes données générées, l’utilisation du Cloud comme nouveau moyen de stockage et la limitation des mécanismes de sécurisation. Toutes ces raisons augmentent le risque des cyberattaques dans l’industrie. Cette dernière peut être protégée par plusieurs moyens de sécurité dont les IDS. Ces derniers donnent une visibilité sur les activités du système qui permet une détection et une réponse à tout événement suspect en temps opportun. Deux types d’approches d’IDS existent dans la littérature qui sont les IDS basés sur les signatures et les IDS par anomalies. Dans le domaine de la détection d’intrusions industrielles, la principale problématique consiste à distinguer une panne industrielle d’une véritable intrusion. Dans cette thèse, l’approche proposée traite ce point spécifique. Par conséquent, l’hybridation de deux types d’IDS par anomalies reste la méthode la plus efficace pour distinguer une panne d’une cyberattaque et réaliser une haute performance en termes de détection d’intrusion. Par conséquent, cette thèse propose une approche composée de 2 IDS et un système d’aide à la décision (DMS) : un comportemental basé sur un réseau neuronal supervisé analysant le trafic du réseau et apprenant le comportement normal d’une ligne de production, un IDS par spécifications basé sur un standard industriel (ISA-95) qui permet de mesurer l’impact des attaques détectées par le précédent IDS et un DMS qui couple les résultats des deux IDS pour déterminer la nature de l’anomalie détectée : panne ou cyberattaque Les résultats de cette hybridation sont prometteurs en termes de précision de détection et du taux des faux positifs.