Projet

Projet

Résilience et sécurité par la conception des réseaux d'eau

Hypothèse de recherche

Les sociétés modernes dépendent d'infrastructures complexes et interconnectées pour fournir de l'eau propre aux consommateurs. Les réseaux de distribution d'eau (RDE) sont vulnérables aux cyberattaques, à la contamination délibérée et aux pannes de distribution. Ces infrastructures critiques s'appuient de plus en plus sur des systèmes d'information (SI) dont la sécurité est une préoccupation majeure. La détection des défaillances et les contre-mesures appropriées dépendent non seulement de la conception du réseau de distribution d'eau, mais aussi de l'intégrité du système d'information, composé du réseau de capteurs, du système de surveillance et de leurs données.
La topologie du RDE doit changer pour s'adapter pleinement aux conditions défavorables, tout comme les outils de supervision qui surveillent le système pour détecter d'éventuelles cyberattaques. Il est donc important que les observations de la qualité et de la quantité de l'eau soient suffisantes et informatives aux endroits où les capteurs fournissent le plus d'informations. La remise en question de la conception du réseau de distribution d'eau et l'optimisation de l'emplacement des capteurs définissent un nouveau paradigme de résilience par conception. La solution de résilience par conception doit être abordée en termes d'objectifs multiples à atteindre, tels que les objectifs économiques et techniques. Les problèmes multi-objectifs sont généralement difficiles à résoudre et nécessitent de nombreuses évaluations pour calculer les fronts de Pareto. Chacune des évaluations doit être basée sur un modèle pour être réaliste et nécessite l'utilisation d'un modèle hydraulique et de transport haute fidélité ou d'ordre réduit. Cette approche nécessite le développement d'un jumeau numérique (DT) du RDE, qui doit être calibré pour réduire l'incertitude des données d'entrée et qui est lié aux données précises des capteurs. Le DT est relativement insensible au manque d'intégrité et de disponibilité des données car il est basé sur des lois physiques et sa topologie est bien décrite par le graphe du réseau.

Il est également important de prendre en compte le cyber-risque pour garantir une détection robuste des activités malveillantes. En cas de cyberattaque, la disponibilité, la confidentialité et l'intégrité des données sensibles et des SI peuvent être directement compromises, avec des conséquences irréparables pour le RDE. Il est donc essentiel que les experts en cybersécurité analysent les traces numériques (en l'occurrence les journaux système), en utilisant des outils d'apprentissage automatique. Au-delà du filtrage et de l'apprentissage automatique, qui donnent d'excellents résultats dans la détection des attaques connues, il est nécessaire de disposer d'outils permettant d'extraire les attaques inconnues, c'est-à-dire les comportements inhabituels et anormaux. CoRREau extrait ces comportements grâce à l'analyse des journaux dans le cadre d'une approche axée sur les données qui constitue une ombre numérique du système d'information (DS). Les journaux constituent un ensemble massif d'événements discrets, où ces anomalies sont cachées. La capacité d'exploration des algorithmes génétiques (AGs) est mise à profit pour définir un nouveau schéma de détection des anomalies basé sur l'analyse de la topologie des données de traçage : La détection des anomalies est exprimée comme un problème d'optimisation multicritère, qui permet d'évaluer l'impact de diverses caractéristiques du système informatique (type de communication, chargement, origine et destination du trafic, interconnexion entre les machines). L'analyse de cybersécurité des DS complète efficacement l'évaluation de la résilience par conception des DT pour assurer la robustesse physique et numérique des deux réseaux interconnectés.

Le projet CoRREau vise à répondre aux trois questions de recherche difficiles suivantes : i) comment obtenir un modèle d'ordre réduit observable, le DT, ii) comment distinguer les défaillances de capteurs des véritables attaques malveillantes, et iii) quelles contre-mesures doivent être adoptées ?

Fig1
© INRAE - ANR CoRREau

Comme l'illustre la figure 1, le projet CoRREau vise à exploiter les approches DT basées sur des modèles et DS basées sur des données afin d'améliorer la résilience par la conception du RDE ainsi que la sécurité des SI : la résilience est essentielle à la propriété de sécurité de l'approvisionnement, et la sécurité cyber-physique est obligatoire pour réduire l'exposition du RDE à des agressions malveillantes à distance. CoRREau exploite la complémentarité des deux approches au niveau des réseaux de distribution d'eau et de supervision IT&OT, afin d'ouvrir la voie à un jumeau numérique complet intégrant les deux systèmes.

Position du projet par rapport à l'état de l'art

Contribution et limites des travaux de recherche antérieurs

La résilience des réseaux face aux défaillances est un concept clé qui a été utilisé avec de multiples significations et dimensions couvertes (pas seulement techniques) ; en général, et d'un point de vue mathématique, il s'agit de quantifier le temps (ou la rapidité) de retour à la normale, mais il est également important de considérer la performance du système, sa robustesse, sa redondance structurelle, et les ressources du service public de l'eau. Plusieurs auteurs reconnaissent que la configuration du RDE est essentielle pour qualifier la résilience ; une modélisation hydraulique haute fidélité a été utilisée, ainsi que la cohérence trophique et une variété de propriétés spectrales et de centralité de réseaux complexes. Très peu d'études proposent de modifier la topologie du réseau pour accroître la résilience, de réaliser des réseaux autonettoyants, d'ajouter des vannes pour contrôler la vitesse et d'adapter les DMAs aux conditions et dangers en temps réel avec des conditions limites flexibles et changeantes, en minimisant la pression moyenne ; elles considèrent un seul indicateur de performance clé et, à certains égards, sont limitées pour explorer la conception du réseau, car il n'y a pas de capteurs supplémentaires, pas tous les dispositifs hydrauliques et les reconfigurations possibles. En outre, ces travaux de recherche étaient destinés aux opérations normales du RDE et non aux attaques cyber-physiques.
La réponse hydraulique à une attaque cyber-physique peut dépendre non seulement des caractéristiques de l'attaque, mais aussi des conditions initiales, et la même réponse hydraulique peut être obtenue avec des attaques différentes ; l'emplacement des capteurs et des actionneurs peut ne pas être suffisant pour discriminer les situations d'attaque. Il est important d'utiliser le bon modèle pour modéliser la quantité et la qualité de l'eau, et le modèle de réseau doit être calibré avec des mesures de pression et de débit en ligne. Il est important d'utiliser le bon modèle pour modéliser la quantité et la qualité de l'eau, et le modèle de réseau doit être calibré. Dans cette perspective, les métamodèles issus de la théorie des réseaux complexes peuvent conduire à des erreurs de prédiction importantes, bien qu'il soit toujours possible de prendre des décisions et de placer des capteurs à l'aide de l'analyse des graphes de réseau. Le bon modèle devrait explorer les différentes reconfigurations acceptables du système et de sa régulation, tout en atténuant les impacts et en identifiant les contre-mesures. Pour le projet CoRREau, le modèle hydraulique haute fidélité existant (logiciel Porteau du partenaire INRAE) sera simplifié et représenté par un métamodèle, à savoir le DT. Le DT sera utilisé pour rechercher des conceptions optimales de réseaux en résolvant le problème d'optimisation de la résilience par la conception.

En outre, pour soutenir l'identification des attaques dans le système de surveillance du RDE, un nouveau modèle axé sur les données est proposé pour sécuriser le SI. Ce modèle détecte les comportements anormaux en exprimant la détection des anomalies comme un problème d'optimisation : plus les traces sont éloignées (ou plus exactement les caractéristiques pertinentes) des comportements du système observés précédemment, plus il est probable que les opérations associées soient malveillantes. L'approche CoRREau combine les résultats les plus récents en matière d'optimisation de fronts parallèles pour l'optimisation multicritères avec de nouveaux algorithmes génétiques discrets. L'identification de fronts de Pareto avec une complexité de calcul contrôlée est essentielle pour la performance des AGs multicritères. FastEMO étend l'approche basée sur les archives d'ASREA en utilisant des individus à faible dépendance et un front large, ce qui limite considérablement le nombre de tours d'itération. ASREA réduit la complexité des schémas précédents comme NSGA-III grâce à des archives de taille limitée, évitant ainsi une complexité quadratique. Cependant, ces approches ont été principalement validées pour l'analyse continue uniquement. L'optimisation discrète repose sur une approche d'estimation de la distribution [18] qui s'accommode bien du bruit et des optima locaux et devrait permettre de bons temps d'optimisation et de bonnes représentations de la structure du paysage d'aptitude. Cependant, s'ils s'avèrent efficaces en pratique, ils nécessitent des recherches supplémentaires pour approfondir leur compréhension théorique, en particulier l'impact du format de données tel que les représentations de chaînes non binaires pour les algorithmes d'estimation de distribution multi-variables (EDA). L'élaboration de stratégies performantes d'extraction de fronts de Pareto pour l'optimisation multicritère sur des données discrètes, qui permettra de suivre les activités malveillantes dans les systèmes d'information, repose sur des modèles performants - et très récents - dont l'intégration apportera à la fois des progrès significatifs à l'état de l'art et soutiendra efficacement les résultats du projet CoRREau. Cette approche repose sur l'instrumentation du système cyber-physique (CPS) pour générer un modèle de référence à partir des logs. Cette instrumentation pour l'extraction des logs est par essence une innovation majeure pour les RDE, pour lesquels les seules données disponibles jusqu'à présent sont des données de capteurs.

Méthodologie

Le WP1 est dédié à la gestion et à la diffusion du projet avec tous les partenaires impliqués. Les quatre autres groupes de travail scientifiques sont présentés dans la figure 2. Le WP2 est central et est dirigé par l'utilisateur final Eurométropole Strasbourg (CUS). Son objectif est de définir des scénarios d'attaque intéressants et de valider les méthodes et les outils du consortium qui sont développés dans les WP3, WP4 et WP5. La recherche académique s'articulera autour de deux études doctorales, la première en sciences de l'ingénieur pour le DT, la seconde en informatique pour le DS.

Fig2
© INRAE - ANR CoRREau

Figure Liens entre les différents WPs scientifiques du projet CoRREau ; tous les partenaires participeront à tous les WPs, afin de permettre une meilleure assimilation des résultats et de faciliter l'intégration dans le WP5.

Pour plus d'informations, voir les rubriques suivantes :