Thèse soutenue

Analyse de la cybersécurité des systèmes cyber-physiques par approche fondée sur les modèles : impact des cyberattaques sur la sécurité avec AltaRica

FR  |  
EN
Auteur / Autrice : Théo Serru
Direction : Thi Viet Nga NguyenMichel Batteux
Type : Thèse de doctorat
Discipline(s) : STIC (Sciences et Technologies de l'Information et de la Communication) - ED EM2PSI
Date : Soutenance le 21/11/2023
Etablissement(s) : CY Cergy Paris Université
Ecole(s) doctorale(s) : École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques (Cergy-Pontoise, Val d'Oise)
Partenaire(s) de recherche : Laboratoire : Equipes Traitement de l'Information et Systèmes (Cergy-Pontoise, Val d'Oise ; 2002-....)
Jury : Président / Présidente : Olivier Romain
Examinateurs / Examinatrices : Thi Viet Nga Nguyen, Michel Batteux, Olivier Romain, Yiannis Papadopoulos, Leïla Kloul, Claude Baron
Rapporteurs / Rapporteuses : Yiannis Papadopoulos, Leïla Kloul

Résumé

FR  |  
EN

Les systèmes cyber-physiques (avions, voitures, trains, systèmes de contrôle industriels, etc.) sont présents tout autour de nous. Nous interagissons avec ces systèmes dans notre vie quotidienne, ce qui nous expose à de multiples risques. En effet, l'intégration de l'informatique dans les systèmes physiques induit de nouveaux risques qu'il faut prendre en compte dès la phase de conception de ces systèmes.Ces risques concernent les défaillances, les cyberattaques, mais également les interactions entre elles.Les processus de gestion des risques employés dans l'industrie sont pour le moment complexes, difficilement maintenables, sujets à erreurs et manquent de communications entre les équipes de sûreté de fonctionnement et de cybersécurité.Ce manuscrit a pour objectif de répondre aux enjeux liés à l'utilisation des systèmes cyber-physiques.Pour cela, il présente une approche fondée sur les modèles permettant de modéliser l'impact des cyberattaques sur la sécurité (safety). Cette approche repose sur le langage formel AltaRica et l'outil SimfiaNeo pour modéliser les systèmes, leur comportement en présence d'attaques, et permettant de générer automatiquement l'ensemble des scénarios d'attaques menant à un événement redouté.Cependant, les modèles basés sur les systèmes à événements discrets, comme les modèles AltaRica, sont sujets à l'explosion du nombre d'états. En étudiant les algorithmes d'extraction de scénarios, nous montrons qu'il existe d'importantes différences entre les séquences générées lors des analyses de sécurité et lors des analyses de sûreté. Grâce à cette comparaison approfondie, nous proposons une heuristique, appelée empreinte, permettant de représenter l'intentionnalité de l'assaillant réalisant une cyberattaque.Celle-ci est utilisée en tant que filtre, pour stopper la génération lorsque le scénario contient plusieurs attaques sans lien direct. Ce filtre permet de réduire le temps de calcul et de prioriser l'analyse des séquences les plus pertinentes. Un cas d'étude industriel est utilisé pour démontrer l'intérêt de l'approche.Nous montrons donc que l'empreinte permet de générer des résultats en quelques secondes au lieu des heures nécessaires lorsque la séquence contient plus de 11 événements. Cette démarche rend la modélisation plus accessible tout en garantissant sa fiabilité, ce qui permet d'envisager son utilisation dans l'industrie.