Mon compte
Ma liste - 0
Catalogue
Ressources numériques
Nouveautés
Liens utiles
Mon compte
Recherche rapide
Recherche avancée
Recherche alphabétique
Historique
Information
Recherche
Auteur
Titre
Sujet
Titre de revue
Collection
Cotes BU
Cotes ENSEA
Cotes IUFM
Modifier la recherche
>
CERGY
Elargir la recherche
Sur le même sujet :
Thèses et écrits académiques
Parcourir le catalogue
par auteur:
Serru , Théo , 1997-....
Nguyen , Nga
Batteux , Michel , 1981-....
Romain , Olivier , 1974-....
Papadopoulos , Yiannis
Kloul , Leïla , 1965-....
Baron , Claude , 19..-.... , professeure des universités
CY Cergy Paris Université , 2020-....
École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques , Cergy-Pontoise, Val d'Oise
Equipes Traitement de l'Information et Systèmes , Cergy-Pontoise, Val d'Oise
Affichage MARC
Auteur :
Serru , Théo , 1997-....
Nguyen , Nga
Batteux , Michel , 1981-....
Romain , Olivier , 1974-....
Papadopoulos , Yiannis
Kloul , Leïla , 1965-....
Baron , Claude , 19..-.... , professeure des universités
CY Cergy Paris Université , 2020-....
École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques , Cergy-Pontoise, Val d'Oise
Equipes Traitement de l'Information et Systèmes , Cergy-Pontoise, Val d'Oise
Titre :
Analyse de la cybersécurité des systèmes cyber-physiques par approche fondée sur les modèles : impact des cyberattaques sur la sécurité avec AltaRica , Théo Serru ; sous la direction de Nga Nguyen et de Michel Batteux
Editeur :
2023
Notes :
Titre provenant de l'écran-titre
Ecole(s) Doctorale(s) : Ecole doctorale Économie, Management, Mathématiques , Physique et Sciences Informatiques (EM2PSI)
Partenaire(s) de recherche : ETIS - Equipes Traitement de l'Information et Systèmes (Laboratoire)
Autre(s) contribution(s) : Olivier Romain (Président du jury) ; Nga Nguyen, Michel Batteux, Olivier Romain, Yiannis Papadopoulos, Leïla Kloul, Claude Baron (Membre(s) du jury) ; Yiannis Papadopoulos, Leïla Kloul (Rapporteur(s))
Thèse de doctorat STIC (Sciences et Technologies de l'Information et de la Communication) - ED EM2PSI CY Cergy Paris Université 2023
Les systèmes cyber-physiques (avions, voitures, trains, systèmes de contrôle industriels, etc.) sont présents tout autour de nous. Nous interagissons avec ces systèmes dans notre vie quotidienne, ce qui nous expose à de multiples risques. En effet, l'intégration de l'informatique dans les systèmes physiques induit de nouveaux risques qu'il faut prendre en compte dès la phase de conception de ces systèmes.Ces risques concernent les défaillances, les cyberattaques, mais également les interactions entre elles.Les processus de gestion des risques employés dans l'industrie sont pour le moment complexes, difficilement maintenables, sujets à erreurs et manquent de communications entre les équipes de sûreté de fonctionnement et de cybersécurité.Ce manuscrit a pour objectif de répondre aux enjeux liés à l'utilisation des systèmes cyber-physiques.Pour cela, il présente une approche fondée sur les modèles permettant de modéliser l'impact des cyberattaques sur la sécurité (safety). Cette approche repose sur le langage formel AltaRica et l'outil SimfiaNeo pour modéliser les systèmes, leur comportement en présence d'attaques, et permettant de générer automatiquement l'ensemble des scénarios d'attaques menant à un événement redouté.Cependant, les modèles basés sur les systèmes à événements discrets, comme les modèles AltaRica, sont sujets à l'explosion du nombre d'états. En étudiant les algorithmes d'extraction de scénarios, nous montrons qu'il existe d'importantes différences entre les séquences générées lors des analyses de sécurité et lors des analyses de sûreté. Grâce à cette comparaison approfondie, nous proposons une heuristique, appelée empreinte, permettant de représenter l'intentionnalité de l'assaillant réalisant une cyberattaque.Celle-ci est utilisée en tant que filtre, pour stopper la génération lorsque le scénario contient plusieurs attaques sans lien direct. Ce filtre permet de réduire le temps de calcul et de prioriser l'analyse des séquences les plus pertinentes. Un cas d'étude industriel est utilisé pour démontrer l'intérêt de l'approche.Nous montrons donc que l'empreinte permet de générer des résultats en quelques secondes au lieu des heures nécessaires lorsque la séquence contient plus de 11 événements. Cette démarche rend la modélisation plus accessible tout en garantissant sa fiabilité, ce qui permet d'envisager son utilisation dans l'industrie.
Cyber-physical systems (airplanes, cars, trains, industrial control systems, etc.) are surrounding us. We interact with these systems as part of our everyday life which exposes us to multiple risks. Indeed, the integration of computational capabilities into physical systems brings new risks that need to be considered from the design phase. These risks include failures and cyberattacks with potential interactions between them. Current risk management processes lack maintainability, communication between safety and cybersecurity teams and are error-prone.This manuscript aims at answering these challenges and provides a model-based process to model the impact of cyberattacks on the safety of cyber-physical systems. This approach is based on the formal modeling language AltaRica and the tool SimfiaNeo to model systems, their behavior in case of cyberattacks, and automatically generate the full set of attack scenarios leading to a safety critical situation.Models based on discrete event systems like AltaRica are, however, subject to state-space explosion. By reviewing the principles of extraction algorithms dealing with the state-space explosion, we show that there are important differences between critical sequences extracted in the context of safety analyses and those extracted in the context of cybersecurity analyses. Thanks to this thorough comparison, we are able to propose a new heuristic, called footprint, that aims at capturing the willfulness of an intruder performing a cyberattack. We use it as a cutoff during the sequence exploration to stop the generation when a cyberattack contains several unrelated events. With this cutoff, we lower the computation time and prioritize the analysis of the most relevant sequences of attacks. An industrial case study is used to highlight the benefits of the footprint. We show that it allows to reduce the time needed to compute outputs from hours to several seconds when dealing with a sequence of 11 events. This approach makes the modeling more accessible while guaranteeing its soundness, which makes it possible to consider adoption by the industry.
Configuration requise : un logiciel capable de lire un fichier au format : PDF
URL:
(Accès au texte intégral)
http://www.theses.fr/2023CYUN1210/document
http://www.theses.fr/2023CYUN1210/abes
Sujet :
Thèses et écrits académiques
Exemplaires
Pas de données exemplaires
Pour toute question,
contactez la bibliothèque
Horizon Information Portal 3.25_france_v1m© 2001-2019
SirsiDynix
Tous droits réservés.