Chaire de cyberdéfense des systèmes navals
  • 🇬🇧 English
  • Actualités
  • Alumni
  • Naval cyber-range
  • Thèses en cours
  • Équipe encadrante
  • Qui sommes-nous?
  • Gouvernance

Nicolas Pelissero

Directeur(s): John Puentes
Encadrant(s): Pedro Merino Laso

SUJET DE THÈSE

Modèle d’analyse et d’évaluation de la propagation d’anomalies dans les systèmes cyber-physiques maritimes

Consulter la thèse de Nicolas Pelissero sur HAL.

Un type particulier de machines intelligentes est en train d’émerger. En dehors des robots, ces machines sont très performantes dans l’exécution de certaines tâches spécifiques.

Quelques exemples représentatifs sont les assistants personnels (par exemple Siri, Google now, Cortana et Alexa) et les assistants en ligne ou agents conversationnels. Ces machines intelligentes sont définies par plusieurs propriétés théoriques, comme l’autonomie, la modularité, la connectivité et la connaissance dynamique de l’environnement [1], intrinsèquement nécessaires pour détecter et répondre aux attaques contre des systèmes cyberphysiques [2]. Cette proposition de sujet de thèse a deux objectifs : 1) construire une machine intelligente basée sur des graphes, de la connaissance à priori et la qualité des données et de l’information; 2) utiliser cette machine intelligente pour détecter des anomalies et des attaques, en vue de suggérer des réponses adaptées à leurs caractéristiques.

Problématique

Des multiples stratégies cherchent à protéger les systèmes cyber-physiques contre des attaques [3-6], notamment, entre autres, l’identification d’éléments vulnérables, l’application de dispositifs de protection, des anti-virus et pare-feu à plusieurs niveaux, les audits de sécurité et les correctifs périodiques, ainsi que l’application de mécanismes de détection et de réponse. Cette dernière stratégie a trait à la problématique étudiée par la thèse. Le principal enjeu est d’identifier les menaces potentielles en amont, fournissant des scénarios de diagnostic, de propagation potentielle et de réponse, en vue de soutenir l’action des opérateurs.

Il s’agit de définir, de développer et d’évaluer une machine intelligente qui soit en mesure d’analyser de manière dynamique son contexte de fonctionnement et la connaissance à priori à exploiter, afin d’identifier les menaces, d’analyser les risques d’une éventuelle propagation et le type de réponse à donner. Ce comportement sera piloté par le suivi des flux de données de multiples capteurs du système cyber-physique [7]. Le travail se focalisera en priorité sur la construction et l’enrichissement des modèles de connaissance, d’apprentissage, d’analyse de la qualité [8] et de partage d’information entre modules de traitement, essentiels à la conception et la validation de la machine intelligente envisagée.

Question de recherche

L’objectif global de la thèse est de définir une architecture robuste et performante de machine intelligente contre des cyberattaques sur des systèmes cyberphysiques navals. Le travail répondra à la question suivante : en fonction des flux variables de capteurs examinés du système cyberphysique naval, comment construire une machine intelligente optimisée englobant des composants préconfigurés ?

Les travaux que nous cherchons à développer durant cette thèse consistent en un système de détection autonome et évolutif selon le contexte, capable de suggérer des réponses. Plutôt que de baser la méthode et l’outil de résolution sur la mise au point d’une approche unique, nous proposons de faire appel à la richesse conceptuelle des machines intelligentes. Cette richesse concerne la complémentarité entre les modèles à base de connaissances et d’apprentissage automatique, renforcée par la possibilité d’intégrer des facteurs dynamiques comme la perception du contexte, les interprétations des mesures continues de la qualité de données et de l’information, ainsi que des graphes de dépendance fonctionnelle, d’observation et de propagation.

La machine intelligente doit expliciter les modalités d’opération des différents modules de traitement et de la globalité du système, La description compréhensible des recommandations proposées s’appuiera sur la traçabilité individuelle et groupée des processus, ainsi que des données traitées. Ceci permettra de suivre l’incidence des paramètres de modélisation, afin de faciliter l’interprétation de ce qui font les algorithmes. En conséquence, l’architecture de la machine intelligente intégrera le mécanisme de traçabilité des algorithmes, comme l’identification des étapes et des résultats importants de traitement, la description des relations causales, la vérification de leur pertinence, leur sémantique et le raisonnement associé.

Les problèmes que nous allons traiter dans cette thèse sont les suivants :

  • Caractérisation et apprentissage du fonctionnement normal, des variations acceptables et des anomalies selon les différents contextes.
  • Caractérisation et apprentissage de la perception du contexte.
  • Alimentation des bases de connaissances, définition de leurs mécanismes de mise à jour et d’utilisation.
  • Conception de graphes de dépendance, structurés à différents niveaux de fonctionnement du système cyberphysique, d’observation, d’évaluation de la qualité des flux et de la perception du contexte.
  • Analyse de la traçabilité des algorithmes et des approches d’apprentissage automatique, dans l’objectif de prévenir des pertes de données selon le type de menace.
  • Structuration de la machine intelligente pour détecter et répondre aux cyberattaques.
  • Le principal défi de cette thèse est de concevoir la machine intelligente en fusionnant des méthodologies et des outils qui ne semblent pas proches dans un premier temps, malgré leur intérêt complémentaire. Dans cette perspective, nous proposons d’examiner six verrous scientifiques :

  • Comprendre quel est le comportement et quelle est l’importance de chaque paramètre du système cyber-physique naval protégé. Il s’agit d’une problématique d’identification de motifs significatifs et indispensables pour suivre le fonctionnement normal et anormal du système au cours du temps.
  • Déterminer comment identifier et suivre le dynamisme du contexte, de même que son impact sur les traitements et les actions de la machine intelligente. Ce verrou sera abordé par l’intermédiaire de bases de connaissances, logs d’activité et modèles d’apprentissage automatique.
  • Déterminer le type de connaissance décrivant les composants, les multiples états, les transitions et les cycles du système cyberphysique d’une part, et les relations critiques entre composants en cas d’anomalies et d’attaques d’autre part. Nous utiliserons un modèle de représentation de connaissance flexible et exhaustif, compatible avec la compréhension du contexte, les traitements d’extraction d’information et les graphes de dépendance.
  • Déterminer et concevoir le modèle de graphes de dépendance multi-niveaux, permettant de suivre la dynamique du comportement des flux du système cyberphysique.
  • Ce modèle sera alimenté par les bases de connaissances sur le système, ainsi que les résultats de l’analyse des paramètres et de l’évolution du contexte.
  • Etablir les liens entre la traçabilité des algorithmes, l’analyse du contexte, les types de menaces, leurs conséquences potentielles et les mécanismes de prévention des pertes de données, afin de distinguer les cyberattaques selon leur origine – interne vs. externe – et rechercher à identifier aussi bien le comportement anormal d’un utilisateur interne autorisé, que d’un attaquant extérieur.
  • Déterminer et concevoir le modèle pertinent de la machine intelligente autonome et modulaire, comportant les nouveaux algorithmes d’exploitation des graphes multi-niveaux de dépendance et des bases de connaissance. Les modes d’application seront définis et testés in extenso. Cette dernière partie consistera à étudier comment la machine intelligente va réguler son fonctionnement par rapport au comportement du système cyberphysique et de l’identification d’anomalies, de menaces et de cyberattaques.
  • Références bibliographiques

    [1] J. Kelly III, S. Hamm. Smart Machines: IBM’s Watson and the Era of Cognitive Computing, Columbia University Press, 2013, 160 pp.

    [2] G. Loukas. Cyber-Physical Attacks: A Growing Invisible Threat, Butterworth-Heinemann, 2015, 270 pp.

    [3] F. Pasqualetti, F. Dörfler, F. Bullo, Attack detection and identification in cyber-physical systems, IEEE Transactions on Automatic Control, 58(11), 2013, pp. 2715-2729.

    [4] H. Fawzi, P. Tabuada, S. Diggavi, Secure estimation and control for cyber-physical systems under adversarial attacks, IEEE Transactions on Automatic Control, 59(6), 2014, pp. 1454-1467.

    [5] B. Genge, I. Kiss, P. Haller, A system dynamics approach for assessing the impact of cyber-attacks on critical infrastructures, International Journal of Critical Infrastructure Protection, 10, 2015, pp. 3–17.

    [6] R. Mitchell, I-R. Chen, Modeling and analysis of attacks and counter defense mechanisms for cyber-physical systems, IEEE Transactions on Reliability, 65(1), 2016, pp. 350-358.

    [7] P. Merino Laso, D. Brosset, J. Puentes. Monitoring Approach of Cyber-physical Systems by Quality Measures, Proc. 7th International Conference on Sensor Systems and Software (S-Cube), European Alliance for Innovation, Nice, France, December 1-2, 2016,

    [8] P. Merino Laso, D. Brosset, J. Puentes, Analysis of Quality Measurements to Categorize Anomalies in Sensor Systems, Proc. IEEE Computing – Science and Information Conference, London, England, July 18-20, 2017.

    Publications

    Modèle d’analyse et d’évaluation de la propagation d’anomalies dans les systèmes cyber-physiques maritimes . Thèse de doctorat en informatique. Soutenue le 25 janvier 2022.

    Nicolas Pelissero, Pedro Laso, John Puentes. Model graph generation for naval cyber-physical systems . OCEANS 2021, Sep 2021, San Diego, France. pp.1-5.

    Nicolas Pelissero, Pedro Merino Laso, John Puentes. Naval cyber-physical anomaly propagation analysis based on a quality assessed graph. CyberSA 2020 : International Conference on Cyber Situational Awareness, Data Analytics and Assessment, Jun 2020, Dublin, Ireland. pp.1-8,

    Nicolas Pelissero, Pedro Merino Laso, John Puentes. Impact Assessment of Anomaly Propagation in a Naval Water Distribution Cyber-Physical System. CSR 2021: IEEE International Conference on Cyber Security and Resilience, Jul 2021, Rhodes, Greece.

    Retour
    • Chaire de cyberdéfense des systèmes navals
    • École navale
    • BCRM Brest - CC 600
    • 29240 BREST Cedex 9
    • chairecyber@ecole-navale.fr
    Mentions légales
    Avec le soutien de
    cybersecurity
    cybersecurity research
    naval cybersecurity
    Raccourcis
    • Étudiants
    • Chercheurs
    • Industriels
    • La Chaire
    • Thèses
    • Alumni
    • Publications
    • Équipe encadrante
    • Cyber-range maritime
    • Actualités
    Nous joindre
    cyberdefense cybersecurity research naval cybersecurity