Home Authors Posts by SEIDO LAB

SEIDO LAB

34 POSTS 0 COMMENTS

0 3722
Ziad Ismaïl a soutenu sa thèse intitulée « Stratégies de défense optimales pour améliorer la sécurité et la résilience des Smart Grids » le 29 avril 2016 où il a obtenu le grade de « Docteur de Télécom ParisTech » avec la mention Très honorable. La soutenance a eu lieu devant le jury composé de :

  • Tansu Alpcan, Associate Professor, University of Melbourne (Rapporteur)
  • Lin Chen, Maître de conférences, Université Paris-Sud 11 (Invité)
  • Isabelle Chrisment, Professeur, Télécom Nancy (Rapporteur)
  • Hervé Debar, Professeur, Télécom SudParis (Président)
  • Alia Fourati, Ingénieur-Chercheur, EDF R&D (Encadrant industriel)
  • Mohamed Kaaniche, Directeur de recherches, LAAS-CNRS (Rapporteur)
  • Jean Leneutre, Maître de conférences, Télécom ParisTech (Directeur de thèse)
  • Fabio Martinelli, Senior researcher, IIT-CNR (Examinateur)
  • Gérard Memmi, Professeur, Télécom ParisTech (Examinateur)
  • Arnaud Ulian, Chef du Département MIRE, EDF R&D (Examinateur)

Résume de la thèse

Du fait de l’évolution des menaces, la gestion des risques de sécurité dans le contexte d’un réseau électrique dit intelligent, ou smart grid, représente un défi. Cette thèse traite cette problématique en proposant des solutions basées sur la théorie des jeux non coopérative, les graphes d’attaques et les processus de décision Markovien sous contraintes.

Dans la première partie de cette thèse, nous proposons et résolvons des modèles en théorie des jeux non coopérative pour optimiser le déploiement des ressources de défense dans le smart grid. Nous identifions le choix optimal des modes de sécurité sur les équipements d’une infrastructure relative aux compteurs intelligents, ou Advanced Metering Infrastructure (AMI), permettant de protéger la confidentialité des données clients. En outre, nous présentons un modèle analytique permettant d’identifier et de renforcer les équipements de communication les plus sensibles du réseau électrique.

Afin d’améliorer la sécurité des systèmes de contrôle industriel, la stratégie de défense a besoin d’être à la fois proactive, en anticipant les cibles potentielles des attaquants, et réactive en ajustant le type et l’intensité de la réponse en fonction du niveau de la menace. Dans la deuxième partie de la thèse, nous abordons ce défi et présentons une solution qui calcule la politique de sécurité optimale garantissant que les objectifs du défenseur sont satisfaits. Cette politique est obtenue par la résolution d’un processus de décision Markovien sous contraintes construit à partir d’un graphe d’attaque généré préalablement et représentant l’évolution de l’état de l’attaquant dans le système.

0 4730
Rim Kaddah a soutenu sa thèse intitulée « Gestion Active de la Demande Basée sur l’Habitat Connecté » le 15 avril 2016 où elle a obtenu le grade de « Docteur de Télécom ParisTech » avec la mention Très honorable. La soutenance a eu lieu devant le jury composé de :

  • György DÁN, Maître de Conférence, KTH, Suède (Rapporteur)
  • Adam OUOROU, Chargé de Projet de Recherche, Orange Labs, France (Rapporteur)
  • Ana BUŠIC, Chargé de Recherche, Inria, France (Examinatrice)
  • Gérard MEMMI, Professeur, Télécom ParisTech, France (Président)
  • David MENGA, Chercheur, EDF R&D , France (Examinateur)
  • Michal PIÓRO, Professeur, Warsaw University of Technology, Pologne (Examinateur)
  • Maria POTOP-BUTUCARU, Professeur, UPMC, France (Examinatrice)
  • Philippe FUTTERSACK, Chef de groupe, EDF R&D, France (Invité)
  • Daniel KOFMAN, Professeur, Télécom ParisTech, France (Directeur de thèse)
  • Fabien MATHIEU, Chercheur, Nokia Bell Labs, France (Encadrant)

Résume de la thèse

L’équilibre entre la production et la consommation est essentielle pour un bon fonctionnement du système électrique. Le déploiement croissant des sources d’énergie renouvelables intermittentes, parmi d’autres facteurs, rend cet équilibre plus difficile à maintenir. La Gestion Active de la Demande (GAD) est une solution capable de contribuer à répondre aux besoins d’équilibre grâce à l’exploitation de la flexibilité de la consommation. Cela permet de réduire les coûts du système et d’augmenter sa fiabilité.
L’Internet des Objets (IdO) et le déploiement des équipements connectés permettent la mise en place de solutions avancées. En effet, il devient possible d’avoir plus de visibilité et un contrôle fin sur différents équipements qui consomment, stockent ou produisent de l’énergie dans une maison.

Dans cette thèse, nous considérons des solutions ayant la capacité de produire des décisions de contrôle direct à différents niveaux de granularité en fonction des variables mesurées dans les habitats. Nous nous sommes concentré particulièrement sur le contrôle optimal des équipements durant des périodes où la capacité de génération disponible ne suffit pas pour satisfaire la demande générée par toutes les maisons. Le contrôle est basé sur une optimisation d’utilité perçue. Des fonctions utilité sont définies à travers une approche générique qui considère la flexibilité de la charge et l’impact des décisions de contrôle sur les utilisateurs. L’approche proposée n’impose pas de restrictions sur le type des équipements contrôlés ni sur la granularité des décisions de contrôle. Ceci permet un contrôle joint d’équipements hétérogènes.
Nous considérons trois types d’architectures de contrôle à savoir : des solutions centralisées, partiellement distribuées et entièrement distribuées. Ces architectures diffèrent dans la distribution de la prise de décision entre les entités impliquées dans le contrôle et les données qui sont mis à disposition de ces entités. L’analyse numérique montre les compromis des solutions proposées du point de vue de la performance, de l’extensibilité et de la complexité.

Mots-clés : Gestion active de la demande, contrôle direct des équipements, réseau électrique intelligent, Internet des Objets, recherche opérationnelle

0 2083
Jose Horta, Daniel Kofman, David Menga. Télécom ParisTech ISBN 2016D002 Feb. 2016.

Abstract: The electricity distribution grid was not designed to cope with load dynamics imposed by high penetration of electric vehicles, neither to deal with the increasing deployment of distributed Renewable Energy Sources. Distribution System Operators (DSO) will increasingly rely on flexible Distributed Energy Resources (flexible loads, controllable generation and storage) to keep the grid stable and to ensure quality of supply. In order to properly integrate demand-side flexibility, DSOs need new energy management architectures, capable of fostering collaboration with wholesale market actors and prosumers. We propose the creation of Virtual Distribution Grids (VDG) over a common physical infrastructure, to cope with heterogeneity of resources and actors, and with the increasing complexity of distribution grid management and related resources allocation problems. Focusing on residential VDG, we propose an agent-based hierarchical architecture for providing Demand Side
Management services through a market-based approach, where households transact their surplus/lack of energy and their flexibility with neighbours, aggregators, utilities and DSOs. For implementing the overall solution, we consider fine-grained control of smart homes based on Internet of Things technology. Homes seamlessly transact self-enforcing smart contracts over a blockchain-based generic platform. Finally, we extend the architecture to solve existing problems on smart home control, beyond energy management.

Joel Mathias, Rim Kaddah, Ana Bušić, Sean Meyn

Proceeddings of the 49th Hawaii International Conference on Systems Sciences (IEEE). Mar. 2016.
DOI: 10.1109/HICSS.2016.312

Abstract: In discussions at the 2015 HICSS meeting, it was argued that loads can provide most of the ancillary services required today and in the future. Through load-level and grid-level control design, high-quality ancillary service for the grid is obtained without impacting quality of service delivered to the consumer. This approach to grid regulation is called demand dispatch: loads are providing service continuously and automatically, without consumer interference. In this paper we ask, what intelligence is required at the grid-level? In particular, does the grid-operator require more than one-way communication to the loads? Our main conclusion: risk is not great in lower frequency ranges, e.g., PJM’s RegA or BPA’s balancing reserves. In particular, ancillary services from refrigerators and pool-pumps can be obtained successfully with only one-way communication. This requires intelligence at the loads, and much less intelligence at the grid level.

Rim Kaddah, Daniel Kofman, Fabien Mathieu, Michal Pioro

Proceedings of the 11th International Conference on Innovations in Information Technology (IEEE). Nov. 2015.
DOI: 10.1109/INNOVATIONS.2015.7381509

Abstract: The Internet of Things (IoT) paradigm brings an opportunity for advanced Demand Response (DR) solutions. Indeed, it enables visibility and control on the various appliances that may consume, store or generate energy within a home. It has been shown that a centralized control on the appliances of a set of households leads to efficient DR mechanisms; unfortunately, such solutions raise privacy and scalability issues. In this paper we propose an IoT-based DR approach that deals with these issues. Specifically, we propose and analyze a scalable two levels control system where a centralized controller allocates power to each house on one side and, each household implements an IoT- based DR local solution on the other side. A limited feedback to the centralized controller allows to enhance the performance with little impact on privacy. The solution is proposed for the general framework of capacity markets.

0 3249

3e Workshop du SEIDO LAB

Save the date

Nous avons le plaisir de vous convier
à la troisième édition du Workshop du laboratoire SEIDO,
le vendredi 11 décembre 2015

L’événement aura lieu à EDF R&D Clamart Labs
1 avenue du Général de Gaulle 92140 Clamart – France

 

Comme l’an passé, cet événement, après quelques introductions de référence dans les domaines de la Cybersécurité et de l’Internet Des Objets, sera le moment pour l’équipe du laboratoire de présenter ses travaux et d’échanger avec vous sur ces problématiques si passionnantes tant au niveau technique qu’au niveau sociétal.

Nous vous communiquerons le programme détaillé début novembre 2015. L’entrée au Workshop est libre sur inscription*, dans la limite des places disponibles.

* Inscription avant le 30 novembre 2015

Ziad Ismaïl, Jean Leneutre, Alia Fourati

Security of Industrial Control Systems and Cyber Physical Systems (Springer). Pages: 157-167, Sep. 2015.
DOI: 10.1007/978-3-319-40385-4_11

Abstract: The improved communication and remote control capabilities of industrial control systems equipment have increased their attack surface. As a result, managing the security risk became a challenging task. The consequences of attacks in an industrial control system can go beyond targeted equipment to impact services in the industrial process. In addition, the success likelihood of an attack is highly correlated to the attacker profile and his knowledge of the architecture of the system. In this paper, we present the Attack Execution Model (AEM), which is an attack graph representing the evolution of the adversary’s state in the system after each attack step. We are interested in assessing the risk of cyber attacks on an industrial control system before the next maintenance period. Given a specific attacker profile, we generate all potential attacker actions that could be executed in the system. Our tool outputs the probability and the time needed to compromise a target equipment or services in the system.

Ziad Ismaïl, Danai Symeonidou, Fabian Suchanek

Proceedings of the 24th International Conference on World Wide Web (ACM). Pages: 203-206, May 2015.
DOI: 10.1145/2740908.2742836

Abstract: Internet users typically have several online accounts – such as mail accounts, cloud storage accounts, or social media accounts. The security of these accounts is often intricately linked: The password of one account can be reset by sending an email to another account; the data of one account can be backed up on another account; one account can only be accessed by two-factor authentication through a second account; and so forth. This poses three challenges: First, if a user loses one or several of his passwords, can he still access his data? Second, how many passwords does an attacker need in order to access the data? And finally, how many passwords does an attacker need in order to irreversibly delete the user’s data? In this paper, we model the dependencies of online accounts in order to help the user discover security weaknesses. We have implemented our system and invite users to try it out on their real accounts.