La presse en parle : dans IT Industrie et Technologies
Le magazine IT Industrie et Technologies du mois d’octobre 2019 a présenté un dossier sur la cybersécurité, sous l’angle des menaces dont fait l’objet l’usine 4.0. De plus en plus connectées, les usines sont désormais des cibles de premier ordre pour les cyber attaques. Le risque est grand et les conséquences potentiellement dramatiques. Frédéric Cuppens, pour la Chaire IMT Cyber CNI, présente dans ce dossier les notions de redondance virtualisée et de défense dynamique pour renforcer la cyberésilience des infrastructures critiques aux cyber attaques.
Extrait :
La redondance assure traditionnellement la résilience des systèmes industriels. En matière de cybersécurité, elle supposerait de disposer, par exemple, d’un automate Siemens pour prendre le relais d’un automate Schneider qui aurait été attaqué. Mais cette redondance physique a un coût et se heurte au manque d’interopérabilité des équipements.
Nos recherches proposent donc d’introduire une redondance virtualisée avec un auxiliaire numérique. Il s’agit d’un composant logiciel qui simule le fonctionnement du système industriel et peut détecter les attaques sur les machines. On modifie régulièrement le comportement de ce jumeau numérique afin de complexifier sa prise de contrôle. C’est l’approche moving target defense.
La question des métriques mesurant la cyber-résilience d’un système
En complément de cet article, on notera qu’il n’est pas possible de transposer à la cybersécurité les métriques utilisées dans la sûreté de fonctionnement comme par exemple un « mean time to failure », un taux moyen de défaillance des composants. Dans le travail de recherche réalisé par la Chaire IMT Cyber CNI, deux métriques apparaissent comme essentielles : la contrôlabilité et l’observabilité. Si on a un système (1:2), par exemple, cela signifie que toutes les variables internes sont contrôlées au moins une fois et observables au moins deux fois. Pour ne pas être détecté, l’attaquant devra donc attaquer au moins deux capteurs pour prendre le contrôle du système. Une troisième métrique, l’« external consistency » (« cohérence externe »), permet de définir dans quelle mesure ce que remontent les capteurs correspond bien à ce qui est observé dans le système. Si la cohérence externe d’un système attaqué reste proche de celle d’un système sain, c’est que l’attaquant n’a pas réussi à changer significativement le comportement du système. On peut considérer qu’il est cyber-résilient.
Article disponible dans la revue IT Industrie et Technologies – Cybersécurité : alerte sur l’usine 4.0 – Rubrique Sécurité – date de parution : 10/10/2019 – Interview de Frédéric Cuppens réalisée par Kevin Poireault.
- 📢 La Chaire Cyber CNI et la Chaire Cyber Naval vous invitent à la demi-journée “L’IA à la croisée des chemins : Renforcer la sécurité ou donner du pouvoir aux cybermenaces ?” lors de l’European Cyber Week ! 🚀 - November 13, 2024
- Can You Spot Fake News? Test Your Skills with JudgeGPT! - November 8, 2024
- Successful Visit of Corps des Mines Students at the Cybersecurity for Critical National Infrastructures Chair, IMT Atlantique - October 18, 2024