Grenoble INP Rubrique Recherche 2022

Protéger les systèmes critiques sensibles

Les systèmes industriels et les systèmes d’information ne sont pas épargnés. Jusqu’à la fin des années 2000, ils étaient uniquement protégés par un ensemble de barrières, portiques, contrôles d’accès… toute une série de mesures de protection qui restent d’actualité. Mais qui ne suffisent plus. Les ordinateurs sont aujourd’hui connectés à des systèmes de contrôle commande critiques (SCADA), et « il suffit qu’un petit malin s’introduise sur le système pour qu’il soit à même de prendre les commandes et d’envoyer des ordres malveillants dont les conséquences peuvent être dramatiques, » s’inquiète Eric Zamaï, chercheur au laboratoire G-SCOP, en mentionnant l’exemple célèbre du ver informatique Stuxnet, qui avait pénétré le réseau informatique pour s’attaquer aux centrifugeuses iraniennes d’enrichissement d’uranium.

Fotolia

Pour prévenir les actes de malveillance sur les sites industriels et les infrastructures critiques, comme les réseaux électriques, les hôpitaux ou encore les centrales nucléaires, des mesures spécifiques doivent être mises en place. En plus de la sécurisation informatique du réseau de premier niveau (firewall, mots de passe), du cryptage des données et du codage des informations, les experts mettent en place des systèmes de surveillance des échanges et du pilotage des systèmes. Au G-SCOP et au Gipsa-Lab, des chercheurs mettent par exemple au point des protocoles pour détecter les intrusions éventuelles en repérant les ordres anormaux. « Une bonne connaissance du métier est nécessaire pour repérer si un ordre va à l’encontre de la physique et de la sécurité, » souligne Eric Zamaï. Le mot d’ordre, c’est la supervision. C’est-à-dire la capacité à visualiser la totalité des interactions et des échanges des composants d’un site industriel, ainsi que du contrôle-commande de tous les automates et terminaux informatiques.
Au G2E-Lab, Raphael Caire modélise quant à lui les réseaux électriques en prenant en compte leurs interdépendances avec les réseaux de communication et les systèmes d’information. « Une plateforme a été développée au laboratoire pour simuler à l’identique l’ensemble des dispositifs matériels et logiciels mis en œuvre. Ensuite, partant du principe que le réseau a été piraté, on cherche les parades les plus efficaces. » Là encore, la force de Grenoble INP réside dans la possibilité de faire une réponse sur plusieurs axes.

 
 


 

Contact


Recueil d'articles