IMT Cybersécurité des Infrastructures Critiques

25/11/2016
OAI : oai:www.see.asso.fr:17640:17647
DOI :
contenu protégé  Document accessible sous conditions - vous devez vous connecter ou vous enregistrer pour accéder à ou acquérir ce document.
- Accès libre pour les ayants-droit
 

Résumé

IMT Cybersécurité des Infrastructures  Critiques

Métriques

22
7
1.47 Mo
 application/pdf
bitcache://3fb3f2f4d96ede08b57235bb92b39fd98e64a52c

Licence

Creative Commons Aucune (Tous droits réservés)

Sponsors

Partenaires

logo-rte.jpg
enedis.jpg
telecombretagne_logo.jpg

Sponsors

logo_pole_cyber.png
cybercni-logo-fr-bd.jpg
<resource  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                xmlns="http://datacite.org/schema/kernel-4"
                xsi:schemaLocation="http://datacite.org/schema/kernel-4 http://schema.datacite.org/meta/kernel-4/metadata.xsd">
        <identifier identifierType="DOI">10.23723/17640/17647</identifier><creators><creator><creatorName>Frédéric Cuppens</creatorName></creator></creators><titles>
            <title>IMT Cybersécurité des Infrastructures  Critiques</title></titles>
        <publisher>SEE</publisher>
        <publicationYear>2016</publicationYear>
        <resourceType resourceTypeGeneral="Text">Text</resourceType><dates>
	    <date dateType="Created">Thu 1 Dec 2016</date>
	    <date dateType="Updated">Thu 1 Dec 2016</date>
            <date dateType="Submitted">Wed 19 Sep 2018</date>
	</dates>
        <alternateIdentifiers>
	    <alternateIdentifier alternateIdentifierType="bitstream">3fb3f2f4d96ede08b57235bb92b39fd98e64a52c</alternateIdentifier>
	</alternateIdentifiers>
        <formats>
	    <format>application/pdf</format>
	</formats>
	<version>30118</version>
        <descriptions>
            <description descriptionType="Abstract"></description>
        </descriptions>
    </resource>
.

Institut Mines-Télécom25/11/2016 Chaire Institut Mines Télécom Cybersécurité des Infrastructures Critiques Frédéric Cuppens Télécom Bretagne Institut Mines-Télécom Contexte de la chaire : attaques complexes sur des systèmes complexes 2 Evaluation HCERES Février 2016 Ciberian Pipeline Explosion 1982 Chevron Emergency Alert System 1992 Salt River Project 1994 Worchester Airport 1997 Bellingham Gas Pipelines 1999 Grazprom 1999 Maroochy Water 2000 California Systems Operator 2001 CSX Corporation 2003 Davis-Besse Nuclear Power Plant 2003 Daimler Chrysler 2005 Tehama Calusa Canal 2007 Red October 2007 Polish Trams 2008 Stuxnet 2010 DUQU 2011 Night Dragon 2011 Gauss malware 2012 Flame 2012 Internet Body 2015 Institut Mines-Télécom Contexte de la chaire : attaques complexes sur des systèmes complexes  Schéma d’un réseau électrique intelligent 3 Institut Mines-Télécom Contexte de la chaire : LPM – Livre Blanc DSN – PEC – SNSN 4 Institut Mines-Télécom Contrecarrer les cyber attaques : les moyens 5 CYBER PROTECTION Institut Mines-Télécom La chaîne cyber attaque 6  Besoin de détecter le plus tôt possible  Connaître cette chaîne  Se donner les moyens de bloquer l’attaquant à chacune des phases • De la reconnaissance à la concrétisation de l’attaque et atteinte de l’objectif Institut Mines-Télécom Objectifs de la chaire  Volet recherche • Solutions innovantes aux problématiques de chaire • Partage d’expérience recherche académique • Financement pérenne d’activités de recherche  Volet formation • Proposition de programme d’enseignement de référence • Visibilité de la discipline auprès des étudiants  Volet plateforme • Plateforme de recherche, formation et entrainement • CPER CyberSSI 7 7 Institut Mines-Télécom Partenaires de la chaire  Conseil Régional de Bretagne  8 partenaires industriels  AIRBUS Defense and Space  Nokia  Orange  Amossys 8 8  EDF  BNP Paribas  Société Générale  La Poste Institut Mines-Télécom17/09/2015 Télécom Bretagne9 Sécurité matérielle et conception de composants dédiés au calcul homomorphe Cyber Crypto Cyber Algo Cyber Ubiquitous Cyber ICS Cyber Elec Plateforme de simulation de la détection de défaillances des systèmes physiques face aux attaques de sécurité 1 2 3 5 4 TELECOM Bretagne Plateformes de simulation de la cybersécurité pour les systèmes industriels Méthodes d'analyse de la sécurité des systèmes ubiquitaires Conception d’algorithmes et de dispositifs pour l'investigation et la confidentialité Budget global : 6,3 M€ sur 5 ans Part Télécom Bretagne : 1,4 M€ Volet plateforme : CPER CYBER SSI : 5 sous projets TELECOM Bretagne TELECOM Bretagne Institut Mines-Télécom Moyens techniques et humains  Chaire portée par Telecom Bretagne  Accord de mécénat entre les partenaires industriels et la Fondation Télécom  Equipe de recherche cœur reposant sur les chercheurs de l’Institut Mines Télécom • Telecom Bretagne • Telecom ParisTech • Telecom SudParis 10 10 Institut Mines-Télécom Thèmes traités dans la chaire 1. Analyse avancée de données à des fins de cybersecurité 2. Définition de métriques pour l’analyse des risques de sécurité 3. Réponse à des événements multiples et coordonnés 4. Collecte, génération et mise à disposition de données pour la cybersécurité 11 11 Institut Mines-Télécom Axe 1 : Analyse avancée de données à des fins de cybersecurité  Objectifs • Développer de nouvelles approches pour fiabiliser la détection • Rechercher des menaces nouvelles dans des volumes de données importants • Global Situation Awareness  Proposition • Utilisation des technologies de « Big Data » • Utilisation des technologies statistiques avancées • Améliorer les techniques de détection à base d’analyse comportementale • Développer des capacités de détection de nouvelles menaces • Visualisation des événements et aide à la décision • Application : surveillance des installations industrielles 12 Modèle de présentation Institut Mines-Télécom Institut Mines-Télécom Axe 1 : Sujets de recherche  Thèse 1 : • Détection des cyberattaques par l'utilisation de méthodes d'apprentissage automatique  Thèse 2 : • CyberCOP 3D : visualisation 3D interactive et collaborative de l'état de sécurité d'un système informatique 13 Institut Mines-Télécom Axe 2 : Définition de métriques pour l’analyse des risques de sécurité 14  Objectifs • Analyser précisément l’impact d’une intrusion • Dériver les décisions appropriées pour répondre à cette intrusion  Proposition • Ontologie pour les métriques de sécurité • Cadre théorique d’analyse de risques • Analogie avec les techniques d’évaluation de la solidité financière d’une entreprise • Modèle d’aide à la décision reposant sur ces métriques • Validation expérimentale sur des études de cas • Application aux systèmes industriels, notamment partie SCADA Institut Mines-Télécom Axe 2 : Sujets de recherche  Thèse 3 • Diagnostic de défaillance et de malveillance dans les systèmes de contrôle industriel  Thèse 4 • Approches d’évaluation quantitative pour la sécurité des systèmes industriels 15 Institut Mines-Télécom Axe 3 : Réponse à des événements multiples et coordonnés 16  Objectifs • Maintien en condition de sécurité • Dépasser un mode de supervision séquentiel et centralisé  Proposition • Caractériser et reconnaître les occurrences simultanées d’événements • Définir un système pour prendre des décisions cohérentes permettant de faire face à des attaques concomitantes • Validation expérimentale sur des études de cas • Exemple : attaques coordonnées contre des fonctions critiques d’un système industriel Institut Mines-Télécom Axe 3 : Sujets de recherche  Thèse 5 • Résilience aux attaques des infrastructures critiques par analyses préventives des défaillances d’origine malveillante et leurs impacts  Post-Doc 1 • Méthode et outil d’aide à la décision pour la sécurisation des systèmes de contrôle industriels  Post-Doc 2 • Remédiation des attaques par le réseau 17 Institut Mines-Télécom Axe 4 : Collecte, génération et mise à disposition de données pour la cyber 18  Objectifs • Garantir que les fonctions de collecte et de gestion des données assurent la protection des données • Protection contre le risque de réidentification  Proposition • Traçabilité et intégrité des événements de supervision • Adapter les techniques d’anonymisation aux données collectées pour les besoins de supervision et de détection d’intrusion • Expérimenter ces techniques d’anonymisation dans des environnements « Big Data » Institut Mines-Télécom Axe 4 : Lancement des actions  Thèse 6 • Co-simulation of Cyber-Physical Attacks against Networked-Control Systems  Thèse 7 • Traçabilité et contrôle d’intégrité de l’information pour l’analyse avancée de données à des fins de cybersecurité 19 Institut Mines-Télécom Axe transverse : Axe transverse  Thèse 8 • Analyse, amélioration et déploiement de solutions techniques pour l'entrainement et l’administration de la cybersécurité d’un SI  Thèse 9 • Prise en compte des objectifs et impératifs métier dans les systèmes de supervision de cybersécurité  Ingénieur de recherche 1 • Prise en compte des facteurs humains dans la conception de systèmes sécurisés. Application à la cybersécurité des systèmes de contrôle industriel 20 Institut Mines-Télécom Conclusion / Récapitulatif  Budget de 740 K€ par an, sur une duré de 3 ans renouvelable  7 thèses + 2 thèses associées  2 post-doc  2 ingénieurs de rechercher (dont 1 ingénieur plateforme)  Leçon inaugurale • 11 janvier 2017 • Télécom Bretagne, Rennes 21