Résilience et sécurité par la conception des réseaux d'eau
Hypothèse de recherche
Les sociétés modernes dépendent d'infrastructures complexes et interconnectées pour fournir de l'eau propre aux consommateurs. Les réseaux de distribution d'eau (RDE) sont vulnérables aux cyberattaques, à la contamination délibérée et aux pannes de distribution. Ces infrastructures critiques s'appuient de plus en plus sur des systèmes d'information (SI) dont la sécurité est une préoccupation majeure. La détection des défaillances et les contre-mesures appropriées dépendent non seulement de la conception du réseau de distribution d'eau, mais aussi de l'intégrité du système d'information, composé du réseau de capteurs, du système de surveillance et de leurs données. La topologie du RDE doit changer pour s'adapter pleinement aux conditions défavorables, tout comme les outils de supervision qui surveillent le système pour détecter d'éventuelles cyberattaques. Il est donc important que les observations de la qualité et de la quantité de l'eau soient suffisantes et informatives aux endroits où les capteurs fournissent le plus d'informations. La remise en question de la conception du réseau de distribution d'eau et l'optimisation de l'emplacement des capteurs définissent un nouveau paradigme de résilience par conception. La solution de résilience par conception doit être abordée en termes d'objectifs multiples à atteindre, tels que les objectifs économiques et techniques. Les problèmes multi-objectifs sont généralement difficiles à résoudre et nécessitent de nombreuses évaluations pour calculer les fronts de Pareto. Chacune des évaluations doit être basée sur un modèle pour être réaliste et nécessite l'utilisation d'un modèle hydraulique et de transport haute fidélité ou d'ordre réduit. Cette approche nécessite le développement d'un jumeau numérique (DT) du RDE, qui doit être calibré pour réduire l'incertitude des données d'entrée et qui est lié aux données précises des capteurs. Le DT est relativement insensible au manque d'intégrité et de disponibilité des données car il est basé sur des lois physiques et sa topologie est bien décrite par le graphe du réseau.
Il est également important de prendre en compte le cyber-risque pour garantir une détection robuste des activités malveillantes. En cas de cyberattaque, la disponibilité, la confidentialité et l'intégrité des données sensibles et des SI peuvent être directement compromises, avec des conséquences irréparables pour le RDE. Il est donc essentiel que les experts en cybersécurité analysent les traces numériques (en l'occurrence les journaux système), en utilisant des outils d'apprentissage automatique. Au-delà du filtrage et de l'apprentissage automatique, qui donnent d'excellents résultats dans la détection des attaques connues, il est nécessaire de disposer d'outils permettant d'extraire les attaques inconnues, c'est-à-dire les comportements inhabituels et anormaux. CoRREau extrait ces comportements grâce à l'analyse des journaux dans le cadre d'une approche axée sur les données qui constitue une ombre numérique du système d'information (DS). Les journaux constituent un ensemble massif d'événements discrets, où ces anomalies sont cachées. La capacité d'exploration des algorithmes génétiques (AGs) est mise à profit pour définir un nouveau schéma de détection des anomalies basé sur l'analyse de la topologie des données de traçage : La détection des anomalies est exprimée comme un problème d'optimisation multicritère, qui permet d'évaluer l'impact de diverses caractéristiques du système informatique (type de communication, chargement, origine et destination du trafic, interconnexion entre les machines). L'analyse de cybersécurité des DS complète efficacement l'évaluation de la résilience par conception des DT pour assurer la robustesse physique et numérique des deux réseaux interconnectés.
Le projet CoRREau vise à répondre aux trois questions de recherche difficiles suivantes : i) comment obtenir un modèle d'ordre réduit observable, le DT, ii) comment distinguer les défaillances de capteurs des véritables attaques malveillantes, et iii) quelles contre-mesures doivent être adoptées ?
Comme l'illustre la figure 1, le projet CoRREau vise à exploiter les approches DT basées sur des modèles et DS basées sur des données afin d'améliorer la résilience par la conception du RDE ainsi que la sécurité des SI : la résilience est essentielle à la propriété de sécurité de l'approvisionnement, et la sécurité cyber-physique est obligatoire pour réduire l'exposition du RDE à des agressions malveillantes à distance. CoRREau exploite la complémentarité des deux approches au niveau des réseaux de distribution d'eau et de supervision IT&OT, afin d'ouvrir la voie à un jumeau numérique complet intégrant les deux systèmes.
Position du projet par rapport à l'état de l'art
Contribution et limites des travaux de recherche antérieurs
La résilience des réseaux face aux défaillances est un concept clé qui a été utilisé avec de multiples significations et dimensions couvertes (pas seulement techniques) ; en général, et d'un point de vue mathématique, il s'agit de quantifier le temps (ou la rapidité) de retour à la normale, mais il est également important de considérer la performance du système, sa robustesse, sa redondance structurelle, et les ressources du service public de l'eau. Plusieurs auteurs reconnaissent que la configuration du RDE est essentielle pour qualifier la résilience ; une modélisation hydraulique haute fidélité a été utilisée, ainsi que la cohérence trophique et une variété de propriétés spectrales et de centralité de réseaux complexes. Très peu d'études proposent de modifier la topologie du réseau pour accroître la résilience, de réaliser des réseaux autonettoyants, d'ajouter des vannes pour contrôler la vitesse et d'adapter les DMAs aux conditions et dangers en temps réel avec des conditions limites flexibles et changeantes, en minimisant la pression moyenne ; elles considèrent un seul indicateur de performance clé et, à certains égards, sont limitées pour explorer la conception du réseau, car il n'y a pas de capteurs supplémentaires, pas tous les dispositifs hydrauliques et les reconfigurations possibles. En outre, ces travaux de recherche étaient destinés aux opérations normales du RDE et non aux attaques cyber-physiques. La réponse hydraulique à une attaque cyber-physique peut dépendre non seulement des caractéristiques de l'attaque, mais aussi des conditions initiales, et la même réponse hydraulique peut être obtenue avec des attaques différentes ; l'emplacement des capteurs et des actionneurs peut ne pas être suffisant pour discriminer les situations d'attaque. Il est important d'utiliser le bon modèle pour modéliser la quantité et la qualité de l'eau, et le modèle de réseau doit être calibré avec des mesures de pression et de débit en ligne. Il est important d'utiliser le bon modèle pour modéliser la quantité et la qualité de l'eau, et le modèle de réseau doit être calibré. Dans cette perspective, les métamodèles issus de la théorie des réseaux complexes peuvent conduire à des erreurs de prédiction importantes, bien qu'il soit toujours possible de prendre des décisions et de placer des capteurs à l'aide de l'analyse des graphes de réseau. Le bon modèle devrait explorer les différentes reconfigurations acceptables du système et de sa régulation, tout en atténuant les impacts et en identifiant les contre-mesures. Pour le projet CoRREau, le modèle hydraulique haute fidélité existant (logiciel Porteau du partenaire INRAE) sera simplifié et représenté par un métamodèle, à savoir le DT. Le DT sera utilisé pour rechercher des conceptions optimales de réseaux en résolvant le problème d'optimisation de la résilience par la conception.
En outre, pour soutenir l'identification des attaques dans le système de surveillance du RDE, un nouveau modèle axé sur les données est proposé pour sécuriser le SI. Ce modèle détecte les comportements anormaux en exprimant la détection des anomalies comme un problème d'optimisation : plus les traces sont éloignées (ou plus exactement les caractéristiques pertinentes) des comportements du système observés précédemment, plus il est probable que les opérations associées soient malveillantes. L'approche CoRREau combine les résultats les plus récents en matière d'optimisation de fronts parallèles pour l'optimisation multicritères avec de nouveaux algorithmes génétiques discrets. L'identification de fronts de Pareto avec une complexité de calcul contrôlée est essentielle pour la performance des AGs multicritères. FastEMO étend l'approche basée sur les archives d'ASREA en utilisant des individus à faible dépendance et un front large, ce qui limite considérablement le nombre de tours d'itération. ASREA réduit la complexité des schémas précédents comme NSGA-III grâce à des archives de taille limitée, évitant ainsi une complexité quadratique. Cependant, ces approches ont été principalement validées pour l'analyse continue uniquement. L'optimisation discrète repose sur une approche d'estimation de la distribution [18] qui s'accommode bien du bruit et des optima locaux et devrait permettre de bons temps d'optimisation et de bonnes représentations de la structure du paysage d'aptitude. Cependant, s'ils s'avèrent efficaces en pratique, ils nécessitent des recherches supplémentaires pour approfondir leur compréhension théorique, en particulier l'impact du format de données tel que les représentations de chaînes non binaires pour les algorithmes d'estimation de distribution multi-variables (EDA). L'élaboration de stratégies performantes d'extraction de fronts de Pareto pour l'optimisation multicritère sur des données discrètes, qui permettra de suivre les activités malveillantes dans les systèmes d'information, repose sur des modèles performants - et très récents - dont l'intégration apportera à la fois des progrès significatifs à l'état de l'art et soutiendra efficacement les résultats du projet CoRREau. Cette approche repose sur l'instrumentation du système cyber-physique (CPS) pour générer un modèle de référence à partir des logs. Cette instrumentation pour l'extraction des logs est par essence une innovation majeure pour les RDE, pour lesquels les seules données disponibles jusqu'à présent sont des données de capteurs.
Méthodologie
Le WP1 est dédié à la gestion et à la diffusion du projet avec tous les partenaires impliqués. Les quatre autres groupes de travail scientifiques sont présentés dans la figure 2. Le WP2 est central et est dirigé par l'utilisateur final Eurométropole Strasbourg (CUS). Son objectif est de définir des scénarios d'attaque intéressants et de valider les méthodes et les outils du consortium qui sont développés dans les WP3, WP4 et WP5. La recherche académique s'articulera autour de deux études doctorales, la première en sciences de l'ingénieur pour le DT, la seconde en informatique pour le DS.
Figure Liens entre les différents WPs scientifiques du projet CoRREau ; tous les partenaires participeront à tous les WPs, afin de permettre une meilleure assimilation des résultats et de faciliter l'intégration dans le WP5.
Pour plus d'informations, voir les rubriques suivantes :
Ce site utilise des cookies afin de vous proposer des vidéos, des boutons de partage, des remontées de contenus de plateformes sociales et des contenus animés et interactifs.
En savoir plus
Notre utilisation de cookies
« Cookies » désigne un ensemble d’informations déposées dans le terminal de l’utilisateur lorsque celui-ci navigue sur un site web. Il s’agit d’un fichier contenant notamment un identifiant sous forme de numéro, le nom du serveur qui l’a déposé et éventuellement une date d’expiration. Grâce aux cookies, des informations sur votre visite, notamment votre langue de prédilection et d'autres paramètres, sont enregistrées sur le site web. Cela peut faciliter votre visite suivante sur ce site et renforcer l'utilité de ce dernier pour vous.
Afin d’améliorer votre expérience, nous utilisons des cookies pour conserver certaines informations de connexion et fournir une navigation sûre, collecter des statistiques en vue d’optimiser les fonctionnalités du site. Afin de voir précisément tous les cookies que nous utilisons, nous vous invitons à télécharger « Ghostery », une extension gratuite pour navigateurs permettant de les détecter et, dans certains cas, de les bloquer.
Vous pouvez également consulter le site de la CNIL afin d’apprendre à paramétrer votre navigateur pour contrôler les dépôts de cookies sur votre terminal.
S’agissant des cookies publicitaires déposés par des tiers, vous pouvez également vous connecter au site http://www.youronlinechoices.com/fr/controler-ses-cookies/, proposé par les professionnels de la publicité digitale regroupés au sein de l’association européenne EDAA (European Digital Advertising Alliance). Vous pourrez ainsi refuser ou accepter les cookies utilisés par les adhérents de l'EDAA.
Il est par ailleurs possible de s’opposer à certains cookies tiers directement auprès des éditeurs :
Catégorie de cookie
Moyens de désactivation
Cookies analytiques et de performance
Realytics Google Analytics Spoteffects Optimizely
Cookies de ciblage ou publicitaires
DoubleClick Mediarithmics
Les différents types de cookies pouvant être utilisés sur nos sites internet sont les suivants :
Cookies obligatoires
Cookies fonctionnels
Cookies sociaux et publicitaires
Ces cookies sont nécessaires au bon fonctionnement du site, ils ne peuvent pas être désactivés. Ils nous sont utiles pour vous fournir une connexion sécuritaire et assurer la disponibilité a minima de notre site internet.
Ces cookies nous permettent d’analyser l’utilisation du site afin de pouvoir en mesurer et en améliorer la performance. Ils nous permettent par exemple de conserver vos informations de connexion et d’afficher de façon plus cohérente les différents modules de notre site.
Ces cookies sont utilisés par des agences de publicité (par exemple Google) et par des réseaux sociaux (par exemple LinkedIn et Facebook) et autorisent notamment le partage des pages sur les réseaux sociaux, la publication de commentaires, la diffusion (sur notre site ou non) de publicités adaptées à vos centres d’intérêt.
Sur nos CMS EZPublish, il s’agit des cookies sessions CAS et PHP et du cookie New Relic pour le monitoring (IP, délais de réponse). Ces cookies sont supprimés à la fin de la session (déconnexion ou fermeture du navigateur)
Sur nos CMS EZPublish, il s’agit du cookie XiTi pour la mesure d’audience. La société AT Internet est notre sous-traitant et conserve les informations (IP, date et heure de connexion, durée de connexion, pages consultées) 6 mois.
Sur nos CMS EZPublish, il n’y a pas de cookie de ce type.
Pour obtenir plus d’informations concernant les cookies que nous utilisons, vous pouvez vous adresser au Déléguée Informatique et Libertés INRAE par email à cil-dpo@inra.fr ou par courrier à :
INRAE 24, chemin de Borde Rouge –Auzeville – CS52627 31326 Castanet Tolosan cedex - France