Romain Dagnas, doctorant de la Chaire IMT Cyber CNI

IMT Chaire Cyber CNI-interview-Romain Dagnas

Conception et évaluation de système cyber-résilient (resilience by design)

La Chaire IMT Cyber CNI a accueilli début octobre un nouveau doctorant, Romain Dagnas, à l’issue de son stage de fin d’études déjà réalisé au sein d’IMT Atlantique et ayant pour thème la Théorie du contrôle pour la détection d’intrusions. Son sujet de thèse s’inscrit dans la continuité des recherches entamées durant ce stage pour s’intéresser à la conception et à l’évaluation de système cyber-résilient (resilience by design). Rencontre avec Romain Dagnas…

 

Quel est votre parcours, jusqu’au stage au sein d’IMT Atlantique ?

Après un baccalauréat scientifique, j’ai fait la prépa intégrée d’une école d’ingénieurs en informatique à Limoges (Groupe 3iL), sur concours, ce qui m’a permis d’entrer dans la même école en cycle ingénieur. En parallèle pendant la première année, j’ai validé une licence Mathématiques, Informatique, Physique à la Faculté des Sciences et Techniques de Limoges. Durant la seconde année de cycle ingénieur, j’ai réalisé un stage de 3 mois à Dublin dans une entreprise de développement web. La troisième et dernière année, j’ai réalisé un double diplôme, avec un Master 2 Mathématiques, Cryptologie et Codage d’Applications, toujours à la Faculté des Sciences et Techniques de Limoges. J’ai donc eu l’opportunité de réaliser mon stage de fin d’études au sein d’IMT Atlantique, sur le sujet de la Théorie du contrôle pour la détection d’intrusions.

Parlez-nous de votre stage, de votre démarche de recherche et des résultats auxquels vous avez abouti :

Mon stage a porté sur l’étude de Systèmes Cyber-Physiques (SCP). Ces systèmes interagissent à la fois avec le monde réel et le monde virtuel. Il se trouve que ces systèmes sont vulnérables à certains types d’attaques, notamment les attaques par injection de fautes, ou covert attack, sur lesquels une grande partie de mon travail a porté. Il s’agit d’un type d’attaque durant lequel l’attaquant va parasiter un système, tout en restant invisible. On parle d’attaque man in the middle, c’est à dire que l’attaquant se place sur le réseau de communication, et il intercepte les signaux qui sont envoyés d’une installation physique au contrôleur lié à ce système. L’attaquant peut donc se faire passer pour le contrôleur, et envoyer des signaux malveillants à un système. Imaginons une chaine de production et un automate composé d’un bras mécanique chargé de déplacer de la marchandise d’un tapis à un autre : un attaquant de type covert pourrait envoyer un signal malveillant pour ordonner à l’automate de lâcher sa marchandise pendant le transport. L’idée est donc de parvenir à protéger les CPS de ces attaques. L’article scientifique que je suis en train de rédiger avec mes encadrants (Nora et Frédéric Cuppens) introduit un nouveau concept, à savoir le degré de résilience. Un SCP qui est « robuste » face à des attaques de type covert est dit résilient. Pour qu’un SCP soit résilient, il faut lui apporter de la contrôlabilité et de l’observabilité :

  • La contrôlabilité peut être obtenue par l’ajout d’un contrôleur au système, dans le but de pouvoir intervenir physiquement.
  • Quant à l’observabilité, elle fait référence à des mesures faites par des capteurs incorporés au système. L’observabilité nous permet de faire de la détection d’attaques.

En effet, des variations dans les mesures réalisées par les capteurs peuvent traduire une attaque. La résilience peut être représentée par des couches de protection autour d’un système. Plus il y a de couches de protection, et plus il sera difficile pour l’attaquant de perpétrer une covert attack sans être repéré.

Durant mon stage, nous nous sommes basés sur un système utilisé en théorie du contrôle, à savoir le quadruple-tank process. L’idée était de modéliser plusieurs quadruple-tank process, à différents degrés de résilience. La contribution de mon travail réside dans l’analyse des performances de ces systèmes résilients. En d’autres termes, la question qui s’est posée était de savoir comment la résilience influence la stabilité ?

Pour cela, j’ai réalisé des études de ces systèmes dans le domaine fréquentiel (diagramme de Bode, diagramme de Nyquist), et dans le domaine temporel (réponse indicielle). Ces outils m’ont permis de dresser des échelles de stabilité, et des échelles de vitesse de stabilisation, à savoir quel système atteint le plus rapidement la stabilité ?

Pour le moment, les résultats ont été obtenus expérimentalement. Il s’avère qu’une forte observabilité a tendance à détériorer la stabilité et à ralentir la vitesse de stabilisation d’un système, alors qu’une forte contrôlabilité a tendance à améliorer la stabilité, et à accélérer la vitesse de stabilisation.

Quel est le lien avec votre thèse qui vient de débuter ?

Le sujet de ma thèse porte sur la conception et l’évaluation de systèmes cyber-résilients, dans la continuité des travaux menés durant le stage. Comme nous l’avons vu, l’apport de contrôlabilité et d’observabilité à un SCP fait partie de sa conception. Toute la partie liée à l’étude de stabilité et des performances des systèmes correspond quant à elle à l’évaluation de ces systèmes. Nous nous intéressons à la manière de modéliser des systèmes résilients, comme le quadruple-tank process évoqué précédemment, et à évaluer leurs performances.

Plus précisément, quels sont les enjeux et les objectifs de votre thèse ?

La cyber-résilience part du constat que le risque zéro en cyber-sécurité n’existe pas. Comme l’illustre l’actualité, malgré le déploiement de mécanismes de protection et de supervision, les infrastructures critiques restent vulnérables à des cyber attaques et des exemples d’attaques réussies contre des infrastructures critiques ont montré les conséquences d’une exploitation de ces vulnérabilités.

La cyber-résilience a donc pour objectif de concevoir des systèmes capables de résister à des cyber-attaques. Il s’agit notamment de définir des architectures de système qui rendront la réalisation des cyber-attaques beaucoup plus complexes. Plusieurs paradigmes ont été déjà été identifiés pour construire de telles architectures renforçant la cyber-résilience des systèmes. Il s’agit notamment de la diversification fonctionnelle, de la défense en profondeur et de la défense dynamique (Moving Target Defense). Les travaux ont montré que ces paradigmes de résilience peuvent être appliqués au système lui-même ou bien en associant au système un auxiliaire numérique et en appliquant une partie des paradigmes de résilience à l’auxiliaire numérique. Cette démarche a montré son efficacité pour résister à des attaques complexes difficiles à détecter en utilisant les techniques de détection d’intrusion actuelles, notamment les attaques furtives (covert attack).

Ces différents paradigmes peuvent être combinés lors de la conception du système de manière à développer un système résilient par construction (resilience by design). Cependant, lorsque le système devient complexe, mesurer sa résilience réelle reste un vrai problème. Pour apporter des solutions, des métriques adaptées doivent être définies et une méthodologie s’appuyant sur ces métriques doit être développée pour supporter la démarche de conception d’un système résilient par construction.

Pour récapituler, les principaux objectifs de ma thèse seront les suivants :

  1. Conceptualisation des paradigmes pour améliorer la résilience d’un système, notamment les paradigmes de diversification fonctionnelle, de défense en profondeur et de défense dynamique.
  2. Définition d’une modèle permettant de combiner ces paradigmes pour élaborer un système résilient par construction.
  3. Définition de métriques pour mesurer la résilience d’un système.
  4. Définition d’une méthodologie s’appuyant sur ces métriques pour accompagner la conception d’un système résilient par construction.

Les travaux que je propose de mener seront appliqués à des systèmes tels que les nouvelles architectures réseau conçues pour supporter l’IoT. Ma thèse s’appuiera sur les travaux menés dans la première phase de la Chaire, notamment la thèse de Thomas Clédel sur la résilience des infrastructures critiques aux cyber attaques.

Alors que vous débutez votre thèse, arrivez-vous à vous projeter ? Comment voyez-vous votre avenir professionnel ?

J’ai envie de dire que tout est une question d’opportunités.

 

Interview de Romain Dagnas réalisée par Virginie FasselEssentiel

Catégories

Prochains évènements

  1. European Cyber Week (ECW 2019)

    19 novembre - 21 novembre
  2. C&ESAR 2019

    19 novembre @ 8 h 00 min - 21 décembre @ 17 h 00 min

Derniers Tweets

Contact Info

2019-10-24T09:53:25+00:00