Auteur / Autrice : | Van Long Do |
Direction : | Lionel Fillatre, Igor Vladimirovitch Nikiforov |
Type : | Thèse de doctorat |
Discipline(s) : | Optimisation et Sûreté des Systèmes |
Date : | Soutenance le 17/11/2015 |
Etablissement(s) : | Troyes |
Ecole(s) doctorale(s) : | Ecole doctorale Sciences pour l'Ingénieur (Troyes, Aube) |
Partenaire(s) de recherche : | Organisme français de financement de la recherche publique : ANR (Agence Nationale de la Recherche) |
Laboratoire : Institut Charles Delaunay / ICD | |
Jury : | Président / Présidente : David Brie |
Examinateurs / Examinatrices : Lionel Fillatre, Igor Vladimirovitch Nikiforov, David Brie, Michel Kinnaert, Peter Willett, Régis Lengelle | |
Rapporteurs / Rapporteuses : Michel Kinnaert, Peter Willett |
Résumé
Cette thèse s’inscrit dans le cadre du projet « SCALA » financé par l’ANR à travers le programme ANR-11-SECU-0005. Son objectif consiste à surveiller des systèmes de contrôle et d’acquisition de données (SCADA) contre des attaques cyber-physiques. Il s'agit de résoudre un problème de détection-localisation séquentielle de signaux transitoires dans des systèmes stochastiques et dynamiques en présence d'états inconnus et de bruits aléatoires. La solution proposée s'appuie sur une approche par redondance analytique composée de deux étapes : la génération de résidus, puis leur évaluation. Les résidus sont générés de deux façons distinctes, avec le filtre de Kalman ou par projection sur l’espace de parité. Ils sont ensuite évalués par des méthodes d’analyse séquentielle de rupture selon de nouveaux critères d’optimalité adaptés à la surveillance des systèmes à sécurité critique. Il s'agit donc de minimiser la pire probabilité de détection manquée sous la contrainte de niveaux acceptables pour la pire probabilité de fausse alarme et la pire probabilité de fausse localisation. Pour la tâche de détection, le problème d’optimisation est résolu dans deux cas : les paramètres du signal transitoire sont complètement connus ou seulement partiellement connus. Les propriétés statistiques des tests sous-optimaux obtenus sont analysées. Des résultats préliminaires pour la tâche de localisation sont également proposés. Les algorithmes développés sont appliqués à la détection et à la localisation d'actes malveillants dans un réseau d’eau potable