Programme technique / SIC

Les SIC présentent une surface technologique essentiellement informatique (système d’exploitation, réseau et applicatifs métier) avec des menaces relativement conventionnelles au domaine Cyber.

Les systèmes de combat possèdent une contrainte temps réel très forte avec une grande hétérogénéité des technologies où les menaces de sécurité sont moins maitrisées.

Quatre chaines fonctionnelles peuvent être identifiées dans le système de combat : la lutte anti-sous-marine, anti-aérienne, de surface et contre la terre.

De la même manière, la sécurité des systèmes d’automates SCADA est un domaine récent et encore peu mature. Un premier besoin est donc de disposer d’une cartographie des technologies disponibles ainsi que des menaces associées.

Ces systèmes peuvent être modélisés sous forme de chaînes fonctionnelles avec des approches qualitatives (langages formels, réseaux de Pétri) mais aussi avec des approches quantitatives (file d’attente) permettant de prendre en compte des contextes plus particuliers (contexte des missions, vulnérabilités liées à des opérations de maintenance, …).

L’étude des vulnérabilités ne doit pas se limiter à un système statique (vulnérabilités directes) mais aussi prendre en compte les différents modes de fonctionnement (opérationnel, dégradés) et des transitions associées pour intégrer un aspect dynamique aux vulnérabilités.

La projection des menaces et des technologies cartographiées sur les systèmes modélisés devra permettre l’élaboration d’une stratégie de détection et de protection ainsi que contribuer à l’aide à la décision, au regard des besoins métier.

Les recherches développées par la chaire autour de cette thématique aborderont les problématiques suivantes :

- état de l’art : cartographie des technologies et des menaces sur les trois types de systèmes (SIC, systèmes d’armes, SCADA),

- modélisation des architectures et des transferts d’information au sein d’un système : qualitatif vs quantitatif,


- déclinaison des menaces et des technologies sur les modèles retenus, d’outils de contrôle des données (et pour des analyses à postériori), prise en compte du contexte des missions du navire,

- élaboration de stratégies de protection et détection et de résilience des fonctions critiques, et d’outils de synthèse et de visualisation de ces informations.

Les travaux se concrétiseront par une typologie des risques et des impacts et le développement de modèles formels et logiques et de plateformes de simulation et des solutions opérationnelles de contre-mesures.