Skip to main content
European Commission logo
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS
CORDIS Web 30th anniversary CORDIS Web 30th anniversary

Cybersecurity Protection for Cyber-Physical Systems Against Integrity Cyberattacks

Article Category

Article available in the following languages:

Révéler les cyberattaques furtives qui peuvent paralyser les infrastructures

En envoyant de faux relevés de capteurs aux ordinateurs industriels, des pirates pourraient endommager, voire détruire, les systèmes de distribution d’eau, d’électricité et de gestion du trafic. Le projet CSP-CPS-A-ICA, financé par l’UE, propose un moyen d’identifier les vulnérabilités des infrastructures critiques et de détecter les attaques.

Les systèmes cyber-physiques (CPS) décrivent ceux dans le cadre desquels des ordinateurs sont responsables du contrôle de machines physiques, avec l’aide d’un réseau de capteurs. Les CPS englobent des infrastructures telles que le réseau électrique, les réseaux de distribution d’eau et les systèmes de gestion du trafic. Les données des capteurs des CPS sont généralement envoyées sans fil et sont vulnérables aux interférences malveillantes. Kangkang Zhang, chercheur principal du projet CSP-CPS-A-ICA et associé de recherche à l’Imperial College London, concentre ses recherches sur les vulnérabilités de sécurité dans ces systèmes. Soutenu par le programme Actions Marie Skłodowska-Curie, Kangkang Zhang s’est proposé d’établir une base théorique du problème, puis d’appliquer les résultats pour fournir des solutions pratiques. «Je travaille à l’élaboration de nouvelles méthodologies de lutte contre de potentielles cyberattaques, telles que la détection des attaques et la capacité à distinguer les failles des attaques», explique-t-il.

Des attaques furtives

Il a concentré ses recherches sur les attaques dites «furtives». Si le pirate a accès aux réseaux sans fil, il peut lancer une attaque en injectant de fausses données, incitant l’ordinateur concerné à prendre des mesures inappropriées. «Si le pirate conçoit intelligemment les données injectées, l’attaque n’apparaîtra pas dans les mesures du système, mais causera de sérieux dommages au sein de celui-ci», ajoute Kangkang Zhang. Le ver informatique Stuxnet, créé pour attaquer le programme nucléaire iranien, en est un parfait exemple. Le virus a provoqué la perte de contrôle et la destruction des centrifugeuses à gaz à haute vitesse utilisées pour enrichir l’uranium, alors qu’elles renvoyaient des valeurs sûres aux opérateurs.

Stratégies de sécurité

Kangkang Zhang est parvenu à élaborer une méthodologie qui permet de détecter ces attaques furtives sur base d’une analyse mathématique complexe des données. En reconstruisant les données historiques tout au long de la dynamique du système, l’entrée malveillante peut être révélée. «Le concept n’est pas totalement infaillible et présente encore un profil de risque très faible», fait remarquer Kangkang Zhang. «Cette méthodologie peut échouer lorsque l’attaque est parfaitement furtive.» Quoi qu’il en soit, les recherches de Kangkang Zhang soutiennent un large éventail d’efforts de sécurité. «J’essaie de fournir des outils mathématiques permettant de trouver les vulnérabilités de ces systèmes cyber-physiques, pour dire aux gens que ce système contient des vulnérabilités afin qu’ils puissent en modifier la conception, par exemple en ajoutant plus de capteurs ou d’actionneurs.» Ses travaux aideront également les chercheurs à distinguer les cyberattaques intentionnelles des défaillances plus prosaïques des systèmes industriels, et à mettre en lumière les stratégies à adopter pour atténuer les préjudices causés par une attaque du système. Depuis qu’il a obtenu sa bourse en août de cette année, Kangkang Zhang travaille à l’Imperial College London tout en cherchant un emploi permanent dans le monde universitaire. Il sollicite également des subventions auprès du Conseil européen de la recherche et du UK Research and Innovation afin de poursuivre ses recherches dans ce domaine, notamment sur la sécurité des drones et des systèmes d’IA. Kangkang Zhang conclut: «J’espère pouvoir tester nos résultats de cybersécurité sur un nombre croissant de systèmes pratiques et constituer un groupe de recherche durable pour étudier ce problème en profondeur.»

Mots‑clés

CSP-CPS-A-ICA, cyberattaque, furtif, capteur, systèmes cyber-physiques, détection, distinguer, industriel, Stuxnet, infrastructure

Découvrir d’autres articles du même domaine d’application