Chaire Cyber CNI

Chaire Cyber CNI – Cybersecurity for Critical Networked Infrastructures

Fredéric-cuppens-interview-magazin-IT-Industrie-et-Technologies

La presse en parle : dans IT Industrie et Technologies

Le magazine IT Industrie et Technologies du mois d’octobre 2019 a présenté un dossier sur la cybersécurité, sous l’angle des menaces dont fait l’objet l’usine 4.0. De plus en plus connectées, les usines sont désormais des cibles de premier ordre pour les cyber attaques. Le risque est grand et les conséquences potentiellement dramatiques. Frédéric Cuppens, pour la Chaire IMT Cyber CNI, présente dans ce dossier les notions de redondance virtualisée et de défense dynamique pour renforcer la cyberésilience des infrastructures critiques aux cyber attaques.

Extrait :

La redondance assure traditionnellement la résilience des systèmes industriels. En matière de cybersécurité, elle supposerait de disposer, par exemple, d’un automate Siemens pour prendre le relais d’un automate Schneider qui aurait été attaqué. Mais cette redondance physique a un coût et se heurte au manque d’interopérabilité des équipements.
Nos recherches proposent donc d’introduire une redondance virtualisée avec un auxiliaire numérique. Il s’agit d’un composant logiciel qui simule le fonctionnement du système industriel et peut détecter les attaques sur les machines. On modifie régulièrement le comportement de ce jumeau numérique afin de complexifier sa prise de contrôle. C’est l’approche moving target defense.

La question des métriques mesurant la cyber-résilience d’un système

En complément de cet article, on notera qu’il n’est pas possible de transposer à la cybersécurité les métriques utilisées dans la sûreté de fonctionnement comme par exemple un « mean time to failure », un taux moyen de défaillance des composants. Dans le travail de recherche réalisé par la Chaire IMT Cyber CNI, deux métriques apparaissent comme essentielles : la contrôlabilité et l’observabilité. Si on a un système (1:2), par exemple, cela signifie que toutes les variables internes sont contrôlées au moins une fois et observables au moins deux fois. Pour ne pas être détecté, l’attaquant devra donc attaquer au moins deux capteurs pour prendre le contrôle du système. Une troisième métrique, l’« external consistency » (« cohérence externe »), permet de définir dans quelle mesure ce que remontent les capteurs correspond bien à ce qui est observé dans le système. Si la cohérence externe d’un système attaqué reste proche de celle d’un système sain, c’est que l’attaquant n’a pas réussi à changer significativement le comportement du système. On peut considérer qu’il est cyber-résilient.

Article disponible dans la revue IT Industrie et Technologies – Cybersécurité : alerte sur l’usine 4.0 – Rubrique Sécurité – date de parution : 10/10/2019 – Interview de Frédéric Cuppens réalisée par Kevin Poireault.

Marc-Oliver Pahl

Related Posts