Catalogue 
 Ressources numériques 
 Nouveautés 
 Liens utiles 
 Mon compte 
   
Recherche rapideRecherche avancéeRecherche alphabétiqueHistoriqueInformation
Recherche    Modifier la recherche  
> CERGY
 
Elargir la recherche
 
 
 Sur le même sujet :
 
  •  
  • Thèses et écrits académiques
     
     Parcourir le catalogue
      par auteur:
     
  •  
  •  Serru , Théo , 1997-....
     
  •  
  •  Nguyen , Nga
     
  •  
  •  Batteux , Michel , 1981-....
     
  •  
  •  Romain , Olivier , 1974-....
     
  •  
  •  Papadopoulos , Yiannis
     
  •  
  •  Kloul , Leïla , 1965-....
     
  •  
  •  Baron , Claude , 19..-.... , professeure des universités
     
  •  
  •  CY Cergy Paris Université , 2020-....
     
  •  
  •  École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques , Cergy-Pontoise, Val d'Oise
     
  •  
  •  Equipes Traitement de l'Information et Systèmes , Cergy-Pontoise, Val d'Oise
     
     
     
     Affichage MARC
    Auteur : 
    Serru , Théo , 1997-....
    Nguyen , Nga
    Batteux , Michel , 1981-....
    Romain , Olivier , 1974-....
    Papadopoulos , Yiannis
    Kloul , Leïla , 1965-....
    Baron , Claude , 19..-.... , professeure des universités
    CY Cergy Paris Université , 2020-....
    École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques , Cergy-Pontoise, Val d'Oise
    Equipes Traitement de l'Information et Systèmes , Cergy-Pontoise, Val d'Oise
    Titre : 
    Analyse de la cybersécurité des systèmes cyber-physiques par approche fondée sur les modèles : impact des cyberattaques sur la sécurité avec AltaRica , Théo Serru ; sous la direction de Nga Nguyen et de Michel Batteux
    Editeur : 
    2023
    Notes : 
    Titre provenant de l'écran-titre
    Ecole(s) Doctorale(s) : Ecole doctorale Économie, Management, Mathématiques , Physique et Sciences Informatiques (EM2PSI)
    Partenaire(s) de recherche : ETIS - Equipes Traitement de l'Information et Systèmes (Laboratoire)
    Autre(s) contribution(s) : Olivier Romain (Président du jury) ; Nga Nguyen, Michel Batteux, Olivier Romain, Yiannis Papadopoulos, Leïla Kloul, Claude Baron (Membre(s) du jury) ; Yiannis Papadopoulos, Leïla Kloul (Rapporteur(s))
    Thèse de doctorat STIC (Sciences et Technologies de l'Information et de la Communication) - ED EM2PSI CY Cergy Paris Université 2023
    Les systèmes cyber-physiques (avions, voitures, trains, systèmes de contrôle industriels, etc.) sont présents tout autour de nous. Nous interagissons avec ces systèmes dans notre vie quotidienne, ce qui nous expose à de multiples risques. En effet, l'intégration de l'informatique dans les systèmes physiques induit de nouveaux risques qu'il faut prendre en compte dès la phase de conception de ces systèmes.Ces risques concernent les défaillances, les cyberattaques, mais également les interactions entre elles.Les processus de gestion des risques employés dans l'industrie sont pour le moment complexes, difficilement maintenables, sujets à erreurs et manquent de communications entre les équipes de sûreté de fonctionnement et de cybersécurité.Ce manuscrit a pour objectif de répondre aux enjeux liés à l'utilisation des systèmes cyber-physiques.Pour cela, il présente une approche fondée sur les modèles permettant de modéliser l'impact des cyberattaques sur la sécurité (safety). Cette approche repose sur le langage formel AltaRica et l'outil SimfiaNeo pour modéliser les systèmes, leur comportement en présence d'attaques, et permettant de générer automatiquement l'ensemble des scénarios d'attaques menant à un événement redouté.Cependant, les modèles basés sur les systèmes à événements discrets, comme les modèles AltaRica, sont sujets à l'explosion du nombre d'états. En étudiant les algorithmes d'extraction de scénarios, nous montrons qu'il existe d'importantes différences entre les séquences générées lors des analyses de sécurité et lors des analyses de sûreté. Grâce à cette comparaison approfondie, nous proposons une heuristique, appelée empreinte, permettant de représenter l'intentionnalité de l'assaillant réalisant une cyberattaque.Celle-ci est utilisée en tant que filtre, pour stopper la génération lorsque le scénario contient plusieurs attaques sans lien direct. Ce filtre permet de réduire le temps de calcul et de prioriser l'analyse des séquences les plus pertinentes. Un cas d'étude industriel est utilisé pour démontrer l'intérêt de l'approche.Nous montrons donc que l'empreinte permet de générer des résultats en quelques secondes au lieu des heures nécessaires lorsque la séquence contient plus de 11 événements. Cette démarche rend la modélisation plus accessible tout en garantissant sa fiabilité, ce qui permet d'envisager son utilisation dans l'industrie.
    Cyber-physical systems (airplanes, cars, trains, industrial control systems, etc.) are surrounding us. We interact with these systems as part of our everyday life which exposes us to multiple risks. Indeed, the integration of computational capabilities into physical systems brings new risks that need to be considered from the design phase. These risks include failures and cyberattacks with potential interactions between them. Current risk management processes lack maintainability, communication between safety and cybersecurity teams and are error-prone.This manuscript aims at answering these challenges and provides a model-based process to model the impact of cyberattacks on the safety of cyber-physical systems. This approach is based on the formal modeling language AltaRica and the tool SimfiaNeo to model systems, their behavior in case of cyberattacks, and automatically generate the full set of attack scenarios leading to a safety critical situation.Models based on discrete event systems like AltaRica are, however, subject to state-space explosion. By reviewing the principles of extraction algorithms dealing with the state-space explosion, we show that there are important differences between critical sequences extracted in the context of safety analyses and those extracted in the context of cybersecurity analyses. Thanks to this thorough comparison, we are able to propose a new heuristic, called footprint, that aims at capturing the willfulness of an intruder performing a cyberattack. We use it as a cutoff during the sequence exploration to stop the generation when a cyberattack contains several unrelated events. With this cutoff, we lower the computation time and prioritize the analysis of the most relevant sequences of attacks. An industrial case study is used to highlight the benefits of the footprint. We show that it allows to reduce the time needed to compute outputs from hours to several seconds when dealing with a sequence of 11 events. This approach makes the modeling more accessible while guaranteeing its soundness, which makes it possible to consider adoption by the industry.
    Configuration requise : un logiciel capable de lire un fichier au format : PDF
    URL: 
    (Accès au texte intégral) http://www.theses.fr/2023CYUN1210/document
    http://www.theses.fr/2023CYUN1210/abes
    Sujet : 
    Thèses et écrits académiques
    Ajouter à ma liste 
    Exemplaires
    Pas de données exemplaires


    Pour toute question, contactez la bibliothèque
    Horizon Information Portal 3.25_france_v1m© 2001-2019 SirsiDynix Tous droits réservés.
    Horizon Portail d'Information