Les ICSs (Systèmes de Contrôle Industriels) modernes sont basés principalement sur des Technologies Opérationnelles (OTs) héritées d'une grande variété de Technologies de l'information (ITs). Ils remplissent des fonctions vitales dans les systèmes critiques, telles que la distribution d'énergie électrique, la distribution de pétrole et de gaz naturel. Ils sont également au cœur des dispositifs médicaux, des systèmes d'alarmes et de la gestion des transports. Cependant, ces technologies sont parfois mal adaptées ou, dans certains cas, elles sont utilisées avec leurs vulnérabilités pour des raisons de coûts (utilisation de produits commerciaux disponibles sur le marché (Commercial off-the-shelf COTS)). En conséquence, de nouveaux risques sont apparus qui pourraient influencer la sécurité innocuité (SAF) et sécurité immunité (SEC). Parmi ces risques, la plupart n'ont pas été pris en compte lors de la phase de conception. Nous pouvons noter plusieurs similitudes entre la sécurité-innocuité (safety) et la sécurité-immunité (security) en termes d'évaluation des risques. Ce que l'on appelle dangers en matière de SAF, ce sont des menaces à la SEC. Depuis longtemps, nous nous focalisons sur la sécurité-innocuité reliée aux pannes accidentelles. Aujourd’hui, la sécurité-innocuité pourrait être menacée par la branche de sécurité-immunité et les cyberattaques. Dans ce cas, toutes les techniques utilisées dans l' étude de la SAF reliées aux dangers accidentels sont remises en question, car nous sommes en face d'un facteur humain qui est très difficile à modéliser ou d'en prédire le comportement (menace intentionnelle). Ces dernières années, l'évaluation des probabilités des cyberattaques dans les systèmes de contrôle industriel (ICSs) est la partie la plus controversée et subjective. En particulier, pour les industries hautement réglementées et les industries critiques, c'est un problème majeur, car il faut souvent faire des estimations des risques pour des paramètres subjectifs tels que la motivation de l'attaquant. Il a déjà été démontré qu'une approche probabiliste quantitative n'est pas réalisable. De plus, les menaces changent de manière continue et de nouvelles vulnérabilités sont publiées chaque jour, cela doit être accompagné par un changement des évaluations des risques. Il est donc très important d'évaluer les niveaux de risques, en priorisant les vulnérabilités du ICS en fonction leur niveau de gravité. L'objectif de cette thèse est de relever les défis de la cybersécurité auxquels ces systèmes industriels sont confrontés. Elle examine les caractéristiques de l'environnement des ICSs et aligne l'analyse des risques de sécurité-innocuité et de sécurité-immunité. Les systèmes de notation de la vulnérabilité comme l'ICVSS (Industrial Control Vulnerability Scoring) ou le CVSS (Common Vulnerability Scoring System) permettent non seulement d'évaluer la vulnérabilité ou de faciliter la communication entre les équipes de sécurité, mais constituent également une bonne alternative pour remplacer les probabilités afin de pouvoir utiliser les méthodes existantes pour modéliser la sécurité-innocuité. Cette thèse présente une nouvelle approche de co-évaluation de la SEF/SEC conforme aux normes utilisées dans la sûreté de fonctionnement des ICSs.
Mme Mireille BAYART-MERCHEZ Université de Lille Directrice de thèse M. Blaise CONRARD Université de Lille Examinateur M. Jean-Marc THIRIET Université Grenoble Alpes Rapporteur M. Christophe AUBRUN Université de Lorraine Rapporteur M. Laurent CAUFFRIEZ Université Polytechnique des Hauts de France Examinateur M. Christophe BERENGUER Université Grenoble Alpes Examinateur
Thèse de l'équipe ToSyMA soutenue le 09/07/2021