IMT Cybersécurité des Infrastructures Critiques
25/11/2016
- Accès libre pour les ayants-droit
Résumé
Auteurs
Métriques

<resource xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://datacite.org/schema/kernel-4" xsi:schemaLocation="http://datacite.org/schema/kernel-4 http://schema.datacite.org/meta/kernel-4/metadata.xsd"> <identifier identifierType="DOI">10.23723/17640/17647</identifier><creators><creator><creatorName>Frédéric Cuppens</creatorName></creator></creators><titles> <title>IMT Cybersécurité des Infrastructures Critiques</title></titles> <publisher>SEE</publisher> <publicationYear>2016</publicationYear> <resourceType resourceTypeGeneral="Text">Text</resourceType><dates> <date dateType="Created">Thu 1 Dec 2016</date> <date dateType="Updated">Thu 1 Dec 2016</date> <date dateType="Submitted">Wed 18 Apr 2018</date> </dates> <alternateIdentifiers> <alternateIdentifier alternateIdentifierType="bitstream">3fb3f2f4d96ede08b57235bb92b39fd98e64a52c</alternateIdentifier> </alternateIdentifiers> <formats> <format>application/pdf</format> </formats> <version>30118</version> <descriptions> <description descriptionType="Abstract"></description> </descriptions> </resource>
Institut Mines-Télécom25/11/2016 Chaire Institut Mines Télécom Cybersécurité des Infrastructures Critiques Frédéric Cuppens Télécom Bretagne Institut Mines-Télécom Contexte de la chaire : attaques complexes sur des systèmes complexes 2 Evaluation HCERES Février 2016 Ciberian Pipeline Explosion 1982 Chevron Emergency Alert System 1992 Salt River Project 1994 Worchester Airport 1997 Bellingham Gas Pipelines 1999 Grazprom 1999 Maroochy Water 2000 California Systems Operator 2001 CSX Corporation 2003 Davis-Besse Nuclear Power Plant 2003 Daimler Chrysler 2005 Tehama Calusa Canal 2007 Red October 2007 Polish Trams 2008 Stuxnet 2010 DUQU 2011 Night Dragon 2011 Gauss malware 2012 Flame 2012 Internet Body 2015 Institut Mines-Télécom Contexte de la chaire : attaques complexes sur des systèmes complexes Schéma d’un réseau électrique intelligent 3 Institut Mines-Télécom Contexte de la chaire : LPM – Livre Blanc DSN – PEC – SNSN 4 Institut Mines-Télécom Contrecarrer les cyber attaques : les moyens 5 CYBER PROTECTION Institut Mines-Télécom La chaîne cyber attaque 6 Besoin de détecter le plus tôt possible Connaître cette chaîne Se donner les moyens de bloquer l’attaquant à chacune des phases • De la reconnaissance à la concrétisation de l’attaque et atteinte de l’objectif Institut Mines-Télécom Objectifs de la chaire Volet recherche • Solutions innovantes aux problématiques de chaire • Partage d’expérience recherche académique • Financement pérenne d’activités de recherche Volet formation • Proposition de programme d’enseignement de référence • Visibilité de la discipline auprès des étudiants Volet plateforme • Plateforme de recherche, formation et entrainement • CPER CyberSSI 7 7 Institut Mines-Télécom Partenaires de la chaire Conseil Régional de Bretagne 8 partenaires industriels AIRBUS Defense and Space Nokia Orange Amossys 8 8 EDF BNP Paribas Société Générale La Poste Institut Mines-Télécom17/09/2015 Télécom Bretagne9 Sécurité matérielle et conception de composants dédiés au calcul homomorphe Cyber Crypto Cyber Algo Cyber Ubiquitous Cyber ICS Cyber Elec Plateforme de simulation de la détection de défaillances des systèmes physiques face aux attaques de sécurité 1 2 3 5 4 TELECOM Bretagne Plateformes de simulation de la cybersécurité pour les systèmes industriels Méthodes d'analyse de la sécurité des systèmes ubiquitaires Conception d’algorithmes et de dispositifs pour l'investigation et la confidentialité Budget global : 6,3 M€ sur 5 ans Part Télécom Bretagne : 1,4 M€ Volet plateforme : CPER CYBER SSI : 5 sous projets TELECOM Bretagne TELECOM Bretagne Institut Mines-Télécom Moyens techniques et humains Chaire portée par Telecom Bretagne Accord de mécénat entre les partenaires industriels et la Fondation Télécom Equipe de recherche cœur reposant sur les chercheurs de l’Institut Mines Télécom • Telecom Bretagne • Telecom ParisTech • Telecom SudParis 10 10 Institut Mines-Télécom Thèmes traités dans la chaire 1. Analyse avancée de données à des fins de cybersecurité 2. Définition de métriques pour l’analyse des risques de sécurité 3. Réponse à des événements multiples et coordonnés 4. Collecte, génération et mise à disposition de données pour la cybersécurité 11 11 Institut Mines-Télécom Axe 1 : Analyse avancée de données à des fins de cybersecurité Objectifs • Développer de nouvelles approches pour fiabiliser la détection • Rechercher des menaces nouvelles dans des volumes de données importants • Global Situation Awareness Proposition • Utilisation des technologies de « Big Data » • Utilisation des technologies statistiques avancées • Améliorer les techniques de détection à base d’analyse comportementale • Développer des capacités de détection de nouvelles menaces • Visualisation des événements et aide à la décision • Application : surveillance des installations industrielles 12 Modèle de présentation Institut Mines-Télécom Institut Mines-Télécom Axe 1 : Sujets de recherche Thèse 1 : • Détection des cyberattaques par l'utilisation de méthodes d'apprentissage automatique Thèse 2 : • CyberCOP 3D : visualisation 3D interactive et collaborative de l'état de sécurité d'un système informatique 13 Institut Mines-Télécom Axe 2 : Définition de métriques pour l’analyse des risques de sécurité 14 Objectifs • Analyser précisément l’impact d’une intrusion • Dériver les décisions appropriées pour répondre à cette intrusion Proposition • Ontologie pour les métriques de sécurité • Cadre théorique d’analyse de risques • Analogie avec les techniques d’évaluation de la solidité financière d’une entreprise • Modèle d’aide à la décision reposant sur ces métriques • Validation expérimentale sur des études de cas • Application aux systèmes industriels, notamment partie SCADA Institut Mines-Télécom Axe 2 : Sujets de recherche Thèse 3 • Diagnostic de défaillance et de malveillance dans les systèmes de contrôle industriel Thèse 4 • Approches d’évaluation quantitative pour la sécurité des systèmes industriels 15 Institut Mines-Télécom Axe 3 : Réponse à des événements multiples et coordonnés 16 Objectifs • Maintien en condition de sécurité • Dépasser un mode de supervision séquentiel et centralisé Proposition • Caractériser et reconnaître les occurrences simultanées d’événements • Définir un système pour prendre des décisions cohérentes permettant de faire face à des attaques concomitantes • Validation expérimentale sur des études de cas • Exemple : attaques coordonnées contre des fonctions critiques d’un système industriel Institut Mines-Télécom Axe 3 : Sujets de recherche Thèse 5 • Résilience aux attaques des infrastructures critiques par analyses préventives des défaillances d’origine malveillante et leurs impacts Post-Doc 1 • Méthode et outil d’aide à la décision pour la sécurisation des systèmes de contrôle industriels Post-Doc 2 • Remédiation des attaques par le réseau 17 Institut Mines-Télécom Axe 4 : Collecte, génération et mise à disposition de données pour la cyber 18 Objectifs • Garantir que les fonctions de collecte et de gestion des données assurent la protection des données • Protection contre le risque de réidentification Proposition • Traçabilité et intégrité des événements de supervision • Adapter les techniques d’anonymisation aux données collectées pour les besoins de supervision et de détection d’intrusion • Expérimenter ces techniques d’anonymisation dans des environnements « Big Data » Institut Mines-Télécom Axe 4 : Lancement des actions Thèse 6 • Co-simulation of Cyber-Physical Attacks against Networked-Control Systems Thèse 7 • Traçabilité et contrôle d’intégrité de l’information pour l’analyse avancée de données à des fins de cybersecurité 19 Institut Mines-Télécom Axe transverse : Axe transverse Thèse 8 • Analyse, amélioration et déploiement de solutions techniques pour l'entrainement et l’administration de la cybersécurité d’un SI Thèse 9 • Prise en compte des objectifs et impératifs métier dans les systèmes de supervision de cybersécurité Ingénieur de recherche 1 • Prise en compte des facteurs humains dans la conception de systèmes sécurisés. Application à la cybersécurité des systèmes de contrôle industriel 20 Institut Mines-Télécom Conclusion / Récapitulatif Budget de 740 K€ par an, sur une duré de 3 ans renouvelable 7 thèses + 2 thèses associées 2 post-doc 2 ingénieurs de rechercher (dont 1 ingénieur plateforme) Leçon inaugurale • 11 janvier 2017 • Télécom Bretagne, Rennes 21