Aller au contenu principal

Sécurisation de la Digitalisation des Réseaux Énergétiques

Bien que l’intégration massive des sources d’énergie renouvelable impacte dramatiquement la planification et les opérations sur les systèmes électriques, ces systèmes sont, aujourd’hui, toujours essentiellement centralisés. Un tel modèle montre ses limites par rapport à la résilience, en particulier face à des menaces cyber-physiques. De plus, les sources d’énergie (e.g., unités de génération basées sur du renouvelable, stockage, réponse à la demande) doivent être contrôlées non seulement pour équilibrer la charge et la génération globales mais aussi pour résoudre les problèmes locaux de voltage, pour réduire les congestions locales et pour assurer la stabilité du réseau électrique (grid). Intégrer ces différents aspects dans la solution centralisée actuelle apparaît clairement comme étant irréaliste. Par voie de conséquence, le monde énergétique est actuellement en train de se transformer en un environnement distribué, de plus en plus digitalisé. Cette tendance offre des opportunités pour rendre les systèmes énergétiques plus souples mais, aussi, introduit de nouveaux défis en termes de cybersécurité.

Les systèmes de distribution d’énergie sont une infrastructure critique et identifiée comme service essentiel dans la directive NIS. Ils vont potentiellement devoir faire face aux attaques les plus subtiles et aux meilleurs hackers. Dès lors, tout en évitant autant que faire se peut les attaques, il faut s’attendre à ce qu’à un moment donné, l’infrastructure soit compromise. Les défis auxquels il va falloir faire face concernent donc l’élaboration de méthodes distribuées et robustes pour la détection d’intrusion. Ces méthodes seront basées sur la détection d’anomalie dans le trafic réseau et des techniques avancées d’observabilité. Avec les “grid d’énergie” qui évoluent rapidement, ces méthodes devront être évolutives et basées à la fois sur des modèles déterministes et appris. 

De plus, les défis liés aux stratégies de confinement nécessitent d’explorer l’utilisation des unikernels en tant que “systèmes d’exploitation à usage unique” afin de limiter la durée de vie des exploits réussis et de réduire leurs impacts potentiels au minimum. Un autre aspect important du confinement des exploits consiste à restreindre la vision du système tel qu’exposé aux utilisateurs, aux applications et en particulier aux attaquants. Ceci peut se faire d’une manière proche de la notion “du moindre privilège”: il s’agit de ne permettre de voir/savoir que ce qui est nécessaire. Cela nécessite donc d’investiguer des méthodes automatiques permettant de générer des vues polymorphiques des différents aspects d’une infrastructure informatique, en ce inclus les interfaces réseaux, les fichiers, les données et les utilisateurs.Finalement, comme techniques de réparation des attaques, les challenges consistent à trouver des méthodes pour automatiquement relocaliser les machines virtuelles et rerouter le trafic réseau afin d’assurer la continuité de l’infrastructure physique (et donc du business).

Responsable(s) du grand défi

Formulaire entreprise


Je suis intéressé d'être informé des résultats des recherches sur ce défi
Je suis intéressé de participer à un groupe de travail résultats des recherches sur ce défi (réunion/audio conférence 2 fois par an)
CAPTCHA
6 + 3 =
Trouvez la solution de ce problème mathématique simple et saisissez le résultat. Par exemple, pour 1 + 3, saisissez 4.
Cette question sert à vérifier si vous êtes un visiteur humain ou non afin d'éviter les soumissions de pourriel (spam) automatisées.