Sécurité dans l’Internet industriel des objets dans un contexte de connectivité 5G et de traitement en périphérie

Ce projet de recherche est financé par le Programme de coopération en matrière de cybersécurité (PCCS) de Sécurité publique Canada.

Le projet porte sur la cybersécurité dans l’intégration des fournisseurs deservices pour l’Internet industriel des objets (IIoT) et l’informatique depériphérie (Edge) dans un paradigme de réseau étendu sans fil 5G. Pour les systèmes de contrôle industriel (ICS), cela impose une transition d’architectures fermées vers une architecture ouverte, distribuée, orientée vers les services en périphérie et en infonuagique.

Un enjeu important demeure pour l’intégration des composants auniveau des couches architecturales (p.ex. physique, réseau, application), par exemple la relation de confiance nécessaire au niveau de leur identification. Il faut concevoir une architecture ouverte et sécuritaire au niveau logiciel (authentification, contrôle d’accès, cryptage, etc.).

L’hétérogénéité est une source de risques accrus en cybersécurité. Elle doit donc être considérée dès la conception d’un système. Des méthodes de vérification solides doivent être adoptées tôt dans le processus afin d’étudier les aspects cybersécuritaires. Nos partenaires industriels ont exprimé des besoins urgents. Pour y répondre, quatre études de cas seront réalisées afin d’étudier comment les nouveaux systèmes de contrôle industriels, fondés sur l’IIoT et l’infonuagique, permettront une plus grande abstraction et pour arrimer les modèles d’architecture actuels aux modèles du futur:

  • télécommunications : sécuriser l’informatique de périphérie mobile en 5G et sa gestion (plusieurs opérateurs/fournisseurs au sein d’un même réseau) ;
  • agriculture : sécuriser un réseau de capteurs et un tracteur optimisant la production, la gestion des engrais, des pesticides et des herbicides par l’automatisation ;
  • gestion de l’eau potable au sein d’une ville : mettre à niveau en toute sécurité l’infrastructure technologique actuelle vers I’IIoT ;
  • formaliser les tests par l’Algebraic State Transition Diagrams : gérer en toute sécurité la virtualisation dans le cadre de systèmes embarqués, notamment l’IIoT.

Les perspectives seront interdisciplinaires et aborderont les télécommunications,les méthodes formelles, les systèmes de détection d’intrusion, la gouvernance, la conformité légale et réglementaire ainsi que l’acceptabilité sociale.