Thèse soutenue

Détection et localisation séquentielle d’attaques cyber-physiques aux systèmes SCADA
FR  |  
EN
Accès à la thèse
Auteur / Autrice : Van Long Do
Direction : Lionel FillatreIgor Vladimirovitch Nikiforov
Type : Thèse de doctorat
Discipline(s) : Optimisation et Sûreté des Systèmes
Date : Soutenance le 17/11/2015
Etablissement(s) : Troyes
Ecole(s) doctorale(s) : Ecole doctorale Sciences pour l'Ingénieur (Troyes, Aube)
Partenaire(s) de recherche : Organisme français de financement de la recherche publique : ANR (Agence Nationale de la Recherche)
Laboratoire : Institut Charles Delaunay / ICD
Jury : Président / Présidente : David Brie
Examinateurs / Examinatrices : Lionel Fillatre, Igor Vladimirovitch Nikiforov, David Brie, Michel Kinnaert, Peter Willett, Régis Lengelle
Rapporteurs / Rapporteuses : Michel Kinnaert, Peter Willett

Résumé

FR  |  
EN

Cette thèse s’inscrit dans le cadre du projet « SCALA » financé par l’ANR à travers le programme ANR-11-SECU-0005. Son objectif consiste à surveiller des systèmes de contrôle et d’acquisition de données (SCADA) contre des attaques cyber-physiques. Il s'agit de résoudre un problème de détection-localisation séquentielle de signaux transitoires dans des systèmes stochastiques et dynamiques en présence d'états inconnus et de bruits aléatoires. La solution proposée s'appuie sur une approche par redondance analytique composée de deux étapes : la génération de résidus, puis leur évaluation. Les résidus sont générés de deux façons distinctes, avec le filtre de Kalman ou par projection sur l’espace de parité. Ils sont ensuite évalués par des méthodes d’analyse séquentielle de rupture selon de nouveaux critères d’optimalité adaptés à la surveillance des systèmes à sécurité critique. Il s'agit donc de minimiser la pire probabilité de détection manquée sous la contrainte de niveaux acceptables pour la pire probabilité de fausse alarme et la pire probabilité de fausse localisation. Pour la tâche de détection, le problème d’optimisation est résolu dans deux cas : les paramètres du signal transitoire sont complètement connus ou seulement partiellement connus. Les propriétés statistiques des tests sous-optimaux obtenus sont analysées. Des résultats préliminaires pour la tâche de localisation sont également proposés. Les algorithmes développés sont appliqués à la détection et à la localisation d'actes malveillants dans un réseau d’eau potable