Description
Date depot: 15 octobre 2020
Titre: Blockchain-based Intrusion Detection Models for securing Industrial IOT Systems
Directeur de thèse:
Ahmed MEHAOUA (Centre Borelli (EDITE))
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Systèmes et réseaux
Resumé:
L’internet des objets (IdO) est un paradigme émergeant visant à connecter différents dispositifs (capteur, actionneur) par le biais du réseau de l’Internet. L’ensemble formant une infrastructure réseau intelligente où les objets coopèrent et communiquent entre eux pour un but commun [1], [2].
Ces dernières années, ce modèle de réseaux de capteurs s’est propagé dans différents secteurs de l’industrie tel que la logistique, la production, le transport en connectant ainsi des produits, des machines et des véhicules pour assurer entre autres leur suivi, leur contrôle et leur gestion à distance. Ceci tout en réduisant les coûts et en améliorant les performances de ces industries [3]. Dès lors, ces objets connectés ont été catégorisés dans un nouveau concept appelé l’internet des objets industriels [4], [5] liés aux contraintes et aux fortes exigences en matière de gestion des risques de la sécurité de ces systèmes dans ces environnements notamment critiques [6].
La sécurité des systèmes est un des prérequis essentiels des objets connectés industriels [7] pour éviter les dommages matériels, logiciels et humains. Elle consiste notamment à assurer le fonctionnement minimum requis du système de l’internet des objets industriels en cas de perturbations externes et/ou internes [8], [9]. Ces perturbations peuvent être de natures variées telles que des attaques, des pannes et des anomalies :
Ainsi depuis 2016, de nombreuses attaques de l’IdO sont passer sous le radar - en 2016, le malware le plus mémorable basé sur l’IdO était très nettement le botnet Mirai, paralysant de nombreux sites internet grand public. L’un des botnets les plus mémorables de 2017 est probablement Reaper. Les menaces de sécurité de l’IdO les plus importantes pourraient être des attaques assez petites pour échapper à la détection. 'Nous observons ainsi de plus en plus des micro-violations, c’est-à-dire des vulnérabilités et des compromissions de petite taille passant sous le contrôle des technologies actuelles de surveillance et de détection de sécurité'.
Il est par conséquent nécessaire pour garantir la sécurité du dispositif connecté qu’il soit tolérant aux fautes (attaques et défaillances matériels, logicielles, et humaines) sur ses différentes couches fig. 1 basée sur le modèle de référence de l’union international de télécommunication (ITU).
Doctorant.e: Medenou Macaire