Les Boursiers du réseau DSTN

DSTN > Boursiers > John EFIONG
Titre : Développement d'un modèle de détection d'intrusion bio-inspiré pour les infrastructures critiques cyber-physiques de l'énergie.
DSTN > Boursiers > John EFIONG

Date de début : 01/06/2021

Problématique
Les effets de l’Internet des objets (IoT) ne passent pas inaperçus, car ils ont bouleversé nos vies, facilitant le travail des personnes dans tous les domaines, y compris militaire, environnemental, agricole, médical, industriel et domestique. En effe

La fusion de l’IT (Technologie de l’Information) et de l’OT (Technologie d’Exploitation) dans les environnements industriels du secteur de l’électricité orchestrée par l’IoT a énormément exposé les infrastructures critiques utilisées à toutes les étapes opérationnelles (production, transport et distribution d’électricité) à des risques critiques de cybersécurité (Stewart et al., 2017). Cette situation est aggravée par le fait que les automates et les systèmes SCADA n’ont pas été conçus pour atténuer les cyberattaques (Nicholson et al., 2012).

Les techniques actuelles consistant à rechercher et à appliquer des correctifs de sécurité auprès des fournisseurs de dispositifs et/ou à remplacer les unités par des fonctions de sécurité sont problématiques, car l’application de correctifs et la mise à jour peuvent entraîner le ralentissement, le redémarrage et éventuellement l’arrêt des systèmes de contrôle (Ferrag et al., 2020 ; Zhang, Yang & Liao, 2016). Il y a un coût élevé de temps d’arrêt de maintenance et de perte d’heures de travail après chaque mise à jour, ce qui affaiblit la priorité de la disponibilité sur la confidentialité et l’intégrité dans la triade de la CIA (AlGhazal & AlJubran, 2018). Les systèmes actuels de détection des intrusions (IDSs) dépendent du modèle de Purdue, qui ne sont capables que de sécuriser les frontières du réseau. Ces IDSs sont à eux seuls trop faibles pour détecter, dévier et dissuader les attaques nouvelles, de type zero-day et MiTM, générées par des techniques intelligentes utilisées par des attaquants récents (Hoque, Mukit & Bikas, 2012 ; Zarpelao et al., 2017).

Les problèmes susmentionnés sont encore aggravés par une pénurie aiguë d’études, de modèles et de bancs d’essai qui modélisent les attaques sur les systèmes SCADA dans le secteur de l’électricité en utilisant la bio-inspiration. Il est nécessaire de développer une technique intelligente multicouche inspirée des mécanismes biologiques et pilotée par des algorithmes d’apprentissage automatique pour assurer une meilleure détection des intrusions et une meilleure protection des actifs critiques dans le domaine de l’électricité. Les informations mentionnées révèlent l’importance d’une étude approfondie.

Objectifs / Résultats attendus : L'objectif de l'étude est de développer un modèle intégré de détection d'intrusion sans fil bio-inspiré capable d'identifier et d'atténuer à plusieurs niveaux les cyberattaques et les menaces sur les infrastructures électriques critiques. Le modèle IDS multicouche bio-inspiré fournirait un processus itératif qui permettrait aux systèmes OT de s'adapter et de s'ajuster à la nature dynamique des menaces.
Contribution / valeur ajoutée au projet affilié : Le résultat de l'étude sera une contribution démontrable et excellente qui fait progresser les connaissances académiques, scientifiques et technologiques dans l'IoT industriel, la cybersécurité et les réseaux de capteurs sans fil bio-inspirés et servira de tremplin pour comprendre les méthodes, la théorie et les applications des paradigmes informatiques récents dans un environnement critique comme le secteur de l'énergie. Il étendra les frontières de la recherche et du développement technologique à d'autres disciplines, notamment l'ingénierie du forage, l'ingénierie mécanique, la science et l'ingénierie des matériaux, etc., et favorisera la santé, la sécurité et l'environnement (HSE) du personnel, des équipements et des ressources grâce à une surveillance adéquate de l'état structurel des centrales électriques, en protégeant le système SCADA des cyberintrusions. Superviseur : nom complet, ACE-1 Prof. G. A. Aderounmu  Co-superviseur : nom complet, ACE-2 Dr. E. A. Olajubu  Autres contributeurs à la supervision du doctorat :  Dr. B. O. Akinyemi  Dr. M. L. Sanni