Projets

DSTN > Projets > CyberScada

Chercheurs Responsables :
ACE OOAK-Park, Nigeria
○ Professeur Aderounmu G. A., Université Obafemi Awolowo, Ile-Ife, Nigeria.
○ Dr. Olajubu E. A., Université Obafemi Awolowo, Ile-Ife, Nigeria
○ Dr. Akinyemi B.O., Université Obafemi Awolowo, Ile-Ife, Nigeria
○ Dr. Sanni M. L., université Obafemi Awolowo, Ile-Ife, Nigeria.

ACE SMIA, Bénin
○ Dr. Jules Dégila, Université d’Abomey-Calavi, Bénin
○ Dr. Arnaud Ahouandjinou, Université d’Abomey-Calavi, Bénin
○ Dr. Pélagie Hounguè, Université d’Abomey-Calavi, Bénin
○ Dr. Ratheil Hoindji, Université d’Abomey-Calavi, Bénin

DSTN > Projets > CyberScada

Développement d’un modèle de détection d’intrusion basé sur la bio-optimisation adaptative pour les systèmes de contrôle et d’acquisition de données (SCADA)

Projet de recherche (4 ans)


Avec l’avènement de la technologie, les infrastructures critiques (IC) sont pour la plupart gérées par des systèmes de contrôle ; typiquement, les systèmes de contrôle et d’acquisition de données (SCADA). Les considérations sur la surveillance et le contrôle de ces installations font l’objet d’une attention accrue de la part de la recherche au fur et à mesure que les IC migrent vers le cyberespace, en particulier dans le cadre de la transformation numérique actuelle de l’électricité, des transports, des télécommunications, des usines chimiques, du pétrole et du gaz. Une cyber-attaque contre un système SCADA peut avoir des conséquences dévastatrices sur la sécurité publique, la santé et l’économie des individus, des entreprises et du gouvernement. On estime à 56 % le nombre de failles de sécurité signalées entre la fin de l’année 2018 et le milieu de l’année 2019 (Paganini, 2020). Par conséquent, les attaques sur les systèmes SCADA dans le cyberespace évoluent au fur et à mesure que ses menaces de sécurité et ses vulnérabilités changent de dimension.

Ainsi, le problème de l’intrusion est inévitable, y compris les vulnérabilités des protocoles SCADA. Les systèmes de détection d’intrusion (IDS) SCADA existants ont été développés en utilisant des solutions conventionnelles ou bio-inspirées. Les solutions bio-inspirées sont des innovations inspirées par la nature, avec des avantages en termes de vitesse, d’adaptation et d’évolutivité. Le Modbus du réseau SCADA a un mécanisme de sécurité faible tandis que le protocole de réseau distribué (DPN3) n’en a aucun. Par conséquent, cette étude traite de la surveillance des menaces de sécurité. En outre, les vulnérabilités des réseaux SCADA sont abordées en vue de développer une architecture améliorée pour les fonctions de communication.

Le projet vise à sélectionner et à collecter un ensemble de données dans un domaine donné du système SCADA, à concevoir son cadre conceptuel, tandis qu’un modèle mathématique optimisé sera formulé et validé. Les mesures de performance spécifiques au SCADA seront utilisées pour évaluer le modèle dans un environnement MATLAB en utilisant la latence et la précision de détection, la sensibilité et la spécificité.

Un prototype d’IDS adaptatif et bio-optimisé sera développé et un support architectural de surveillance de la sécurité sur les réseaux SCADA sera fourni. Cette étude contribuera aux modèles de bio-inspiration en fournissant un modèle dont les paramètres peuvent être modélisés dans la transmission réelle de signaux informatiques, y compris une architecture améliorée basée sur des protocoles sensibles à la sécurité.

Toute attaque d’IC constitue une véritable menace pour la sûreté et la sécurité nationales. Le résultat de cette étude atténuera les problèmes socio-économiques pour une croissance et un développement économiques durables compte tenu de la transformation numérique actuelle, tout en soutenant la santé et la sécurité des citoyens.

Mots-clés :
● Thèmes de recherche en science du numérique : Cybersécurité, SCADA, intrusion, détection, bio-optimisation, infrastructures critiques.
● Autres thèmes de recherche et domaines d’application : Automatisation de l’industrie, cyberespace, cyber-attaques, systèmes de contrôle.