Master 2012 2013
Stages de la spécialité SAR
Etude et évaluation des modèles architecturaux pour une meilleure intégration des concepts de sécurité et sûreté


Site :Page de dépôt des candidatures (recherchez "sûreté" et "sécurité" pour des stages)
Lieu :Centre EDF R&D, 1 avenue du Général de Gaulle, 92140 - CLAMART Groupe ICCOS (Infrastructure de Calcul, de Communication et Sécurité)
Encadrant : Yoran HALGAND (EDF), Thomas Robert (TPT)
Dates :Dès que possible
Rémunération :n.c (stage chez EDF donc bien rémunéré)
Mots-clés : Parcours SAR autre qu’ATIAM, recherche

Description

ATTENTION, un dépôt de la candidature sur la page officielle d’EDF est obligatoire.

Sujet : La numérisation et l’interconnexion grandissante des systèmes industriels conduisent à une convergence des mesures/exigences de sûreté et de sécurité sur les mêmes systèmes, alors qu’elles concernaient auparavant des systèmes séparés. Cette situation nouvelle implique la prise en compte des interdépendances entre sûreté et sécurité, qu’elles soient de type antagonismes, renforcements mutuels ou dépendances conditionnelles. Des méthodes garantissant la maîtrise de ces situations, en termes de risques et de coût, restent à inventer et à adapter au contexte des systèmes électriques. En particulier, les évolutions associées aux Smart Grids impliquent une convergence accrue des enjeux de sûreté, indissociables des réseaux électriques de par leur nature, et des enjeux de sécurité informatique. Ces derniers vont en effet y prendre une place significative compte tenu de l’omniprésence du numérique et de la multiplication des interconnexions nécessaires à ces nouvelles architectures. Par conséquent, une augmentation significative du nombre de situations, où exigences de sécurité informatique et problématiques de sûreté vont concerner les mêmes systèmes, est à prévoir. En particulier, l’intelligence distribuée liée aux nouvelles fonctionnalités du réseau impliquera un déploiement décentralisé d’éléments de contrôle-commande numérique dans des environnements parfois hors de contrôle du gestionnaire (par ex., domiciles, zones ouvertes accessibles, etc.). Parallèlement, l’équilibre et la sûreté du réseau nécessiteront une supervision et une maîtrise toujours plus fines des infrastructures ; elles devront prendre en compte la multiplicité des usages et des variations de sollicitation sur la base de mesures et d’informations de pilotage aux besoins d’intégrité et de disponibilité prononcés. Concilier harmonieusement ces tendances est un défi qui rejoint directement la problématique des interdépendances sûreté-sécurité. Objectifs : Tout d’abord nous souhaitons réaliser un inventaire relativement complet et détaillé des modèles architecturaux orienté MDE (Model-Driven Engineering), et de leur capacité de modélisation des concepts de sécurité et de sûreté. Cet inventaire donnera lieu à une évaluation de ces formalismes par rapport à un ensemble de critères : • Capacité à extraire les données nécessaires à l’évaluation des attributs de sécurité et de sûreté du système. • Capacité à représenter les dépendances entre les exigences de sécurité et sûreté. • Capacité à représenter le système de manière hiérarchique modulaire et/ou à différents stades du développement. • Degré de spécialisation par rapport à un domaine d’application ou une méthode de développement La seconde étape consiste à proposer des améliorations ou des fusions de concepts pris dans ces langages permettant de faciliter la modélisation et l’analyse des dépendances entre sûreté et sécurité. Résultats attendus : • Identification des critères de qualité d’un langage de modélisation pour la prise en compte des concepts de sécurité et sûreté. • Inventaire et analyse critique des formalismes de modélisation architecturale • Recommandations pour améliorer les approches existantes. Ces résultats préliminaires pourraient donner lieu à une poursuite des travaux dans le cadre d’une thèse.

Bibliographie

[1] Ludovic Pietre-Cambacedes, Des relations entre sûreté et sécurité, thèse de doctorat, Telecom ParisTech, 2010.

[2] J. Hansson, L. Wrage, P. Feiler, J. Morley, B. Lewis, and J. Hugues, “Architectural Modeling to Verify Security and Nonfunctional Behavior,” IEEE Security and Privacy, vol. 8, no. 1, pp. 43–49, 2010.

[3] J. Delange, L. Pautet, and P. Feiler, “Validating safety and security requirements for partitioned architectures,” in Proceedings of the 14th International Conference on Reliable Software Technologies (Ada-Europe 2009), LNCS 5570, Brest, France, Jun. 2009, pp. 30–43.