Vous êtes sur la page 1sur 4

Introduction : La quatrième révolution industrielle, connue sous le nom

d'Industrie 4.0, porte la numérisation des processus de fabrication à


un nouveau niveau grâce à une interconnexion omniprésente et à un
flux d'informations en temps réel entre les technologies de l'information
(TI) et les technologies opérationnelles (OT) dans le cadre des
systèmes de contrôle industriel (ICS). Ce flux d'informations ne se
limite pas aux murs de l'usine, mais s'étend au-delà des murs de
l'usine, permettant aux systèmes de fabrication de s'adapter
rapidement et efficacement aux demandes changeantes des clients et
aux produits diversifiés. L'adaptation s'effectue par une reconfiguration
physique et/ou fonctionnelle des systèmes de fabrication où l'Internet
industriel des objets (IIoT) basé sur des systèmes cyber-physiques
(CPS) représente le catalyseur technique clé. Ces changements
entraînent une transition d'une architecture de systèmes de contrôle
centralisée vers une architecture de systèmes de contrôle distribués
où l'ensemble de la tâche de contrôle est réalisée grâce à une
coopération intensive entre des appareils intelligents (par exemple,
des capteurs et des actionneurs) avec des capacités de
communication et de calcul intégrées. Cependant, l’introduction de
l’IIoT dans ICS entraîne de nouveaux problèmes de cybersécurité en
raison d’une communication accrue entre les éléments du système et
de la connexion au réseau mondial, rendant ICS vulnérable à
différentes cyberattaques aux conséquences potentiellement
catastrophiques. Récemment, la recherche sur la cybersécurité des
ICS s'est intensifiée, conduisant à des résultats significatifs pour les
systèmes contrôlés à temps continu et à événements discrets.
Cependant, les problèmes de cybersécurité liés aux systèmes de
contrôle de mouvement fréquemment utilisés dans différentes
ressources de fabrication telles que les machines-outils et les robots
industriels n'ont pas été suffisamment explorés.
Problématique :
Le protocole de communication les plus utliser c’est le Modbus TCP/IP
l’idée de faire un doctorat en génie électrique et la proposition de sujet
je l’ai inspiré au travail une fois on est arrivée le matin a l’usine on s’est
rendu compte que toutes les machines entaient bloquer heureusement
c’était pas une attaque mais c’est notre automaticien séniore qui pris
le contrôle de l’usine alors il était hors pays donc j’ai commencée a lire
et a cherche dans ce sujets. Je considère la possibilité de joindre les
domaines de l’industriel objet connecté IIOT, de la cybersécurité et du
machine Learning au travers de la problématique suivante
Explication de la figure :
Le contrôle de surveillance et l'acquisition de données (SCADA) sont
des architectures de systèmes de contrôle spécialisées dédiées à
l'exécution de ce travail c’est-à-dire [ 2 ]. Ils comprennent des
ordinateurs, des réseaux de communication de données, des
contrôleurs logiques programmables (PLC) qui interfacent des
capteurs et des actionneurs avec des unités de gestion de
surveillance des processus, et d'autres unités de contrôle pour
interfacer les processus avec les installations et les équipements
[ 3 , 4 ]. La caractéristique clé d'un système SCADA est la capacité
d'effectuer une opération de supervision sur une variété d'autres
appareils propriétaires, en utilisant des protocoles de communication
standard
Objectif :
Une nouvelle conception matérielle pour une RTU qui exécute les fonctions
de base de la RTU est présentée et comportera un calcul complètement
parallèle qui augmente la vitesse des tâches RTU appelées RTU sans retard
Dans MA RECHERCHE, JE réfèrerai à intrusion toute pénétration dans le
système scada ayant pour but de mettre à mal sa confidentialité, son
intégrité ou sa disponibilité. La détection d’intrusion rassemble toutes les
techniques mises en œuvre pour alerter les utilisateurs du système
informatique visé par une intrusion sur le fait qu’ils sont en train d’être ciblés
par un attaquant.
Hypothèse :
Hypothèse 2 Cette hypothèse porte sur le choix des algorithmes de machine
Learning. La tendance dans le monde des microcontrôleurs est d’embarquer
des accélérateurs neuronaux compatibles avec une utilisation dans les objets
connectés (Désolai et al., 2017). Ces accélérateurs à l’architecture spécifique
aux traitements neuronaux présentent deux intérêts. D’une part, ils sont
optimisés en termes de temps de calcul et de consommation d’énergie. Ceci
a typiquement été démontré en comparant les performances d’un
processeur, d’une unité de traitement graphique et d’une unité de
traitement de tenseurs (Patterson, 2018). D’autre part, les calculs complexes
sont déportés hors du processeur principal, lui permettant de réaliser
d’autres traitements en parallèle. Il existe néanmoins un inconvénient pour
une application à la détection d’intrusions. En effet, ils sont très spécialisés
et peuvent difficilement être exploités par d’autres types d’algorithmes
d’apprentissage automatique comme les arbres de décision ou les machines
à vecteurs de support

METHODOLOGIE :
Outils de conception avancés : Vivado propose une gamme complète
d'outils de conception, y compris la synthèse, l'implémentation, la
vérification et le débogage, ce qui en fait un choix complet pour la
programmation FPGA
Support matériel étendu : Vivado prend en charge une large gamme de
FPGA Xilinx, offrant ainsi une flexibilité pour choisir le FPGA le mieux
adapté à un projet spécifique
Programmation directe et indirecte : Vivado permet la programmation
directe des FPGA à l'aide de fichiers de configuration, ainsi que la
programmation indirecte via des outils tels que le Vivado Device
Programmer D’AHIELEUR je compte prendre le cours PROBLIMATIQUE A la
conception VLSI qui est donner par mesoud en Automne
Détection par signatures : Cette méthode repose sur la reconnaissance de
programmes malveillants à l'aide de signatures. Elle est efficace pour
détecter des menaces connues, mais peut être contournée par des attaques
inconnues.
Détection par anomalies : Cette approche vise à détecter les écarts par
rapport à un modèle représentant les bons comportements. Elle est souvent
associée à l'apprentissage automatique pour identifier des comportements
anormaux.
Détection hybride : Certains systèmes combinent la détection par signatures
et la détection par anomalies pour améliorer la précision de la détection.
Conclusion :
En conclusion de la cybersécurité dans les systèmes SCADA met en évidence
l'importance cruciale de protéger ces réseaux de contrôle et d'acquisition de
données contre les cybermenaces. Les systèmes SCADA, utilisés pour
superviser et contrôler des processus industriels critiques, sont devenus des
cibles potentielles pour les attaquants,
En fin de compte, la protection des infrastructures critiques gérées par les
systèmes SCADA exige une approche proactive et multicouche de la
cybersécurité, afin de prévenir les attaques, de détecter les intrusions et de
garantir la résilience en cas d'incident.

Vous aimerez peut-être aussi