• Aucun résultat trouvé

Déroulement du jeu collaboratif

IV. Chapitre 4 : Étude de cas

IV.3. Réseau collaboratif

IV.3.2 Déroulement du jeu collaboratif

Dans cette partie, les joueurs (deux réseaux) vont collaborer pour assurer la livraison de la marchandise vers leurs clients en cas d’attaque. Si un réseau est attaqué et, qu’il n’arrive pas à subvenir aux besoins de

56

ses clients, il peut utiliser les installations survivantes du réseau voisin pour essayer de livrer les quantités manquantes à ses clients.

Dans la deuxième partie, ces deux joueurs vont faire face à un joueur stratégique (attaquant) qui va essayer de désactiver leurs installations tout en essayant de minimiser les dépenses et de maximiser les dégâts des installations ciblées. Si l’attaquant réussit à mettre en arrêt une ou plusieurs installations, les défenseurs (deux réseaux) vont utiliser les installations disponibles pour pouvoir subvenir aux demandes de leurs clients. Dans ce cas il y a deux possibilités :

 Les défenseurs réussissent à satisfaire toutes les demandes de leurs clients. dans ce cas, nous aurons une augmentation des coûts de transport. Afin de déterminer cette augmentation pour chaque combinaison d’attaque possible et pour chaque stratégie d'extra-capacité disponible, le modèle d’optimisation (10.1)(10.14) a été résolu.

 les défenseurs ne réussissent pas à satisfaire toutes les demandes de leurs clients. Dans ce cas, ils vont recevoir une pénalité pour chaque commande non servie. Afin de déterminer cette pénalité, nous avons résolu l’équation (9.1) pour chaque combinaison d’attaque où les défenseurs ne parviennent pas à satisfaire toutes les demandes.

Exemple 3 : Attaque du réseau 2

Ici, nous considérons que les installations du deuxième réseau sont protégées par la méthode de protection indirecte optimale trouvée dans la cadre de défense optimale. Les installations 1 et 3 du deuxième réseau sont protégées indirectement par une extra-capacité de production de 0%, et que l’installation 2 est protégée par une extra-capacité de production de 68%. Comme nous remarquons dans le tableau ci- dessous le défenseur a pu subvenir aux besoins de ses clients seulement dans 2 scénarios d’attaque: attaque de l’usine 1 et attaque de l’usine 2.Les résultats d’augmentation des coûts de transport et les pénalités dans tous les scénarios sont dans le tableau ci-dessous :

F1 F2 F3 F1 désactivée F2 désactivée F3 désactivée F1 et F2 désactivées F1 et F3 désactivées F2 et F3 désactivées 0% 68% 0% 4923.1 0% 68% 0% -213509.6 0% 68% 0% 7500 0% 68% 0% -217832.69 0% 68% 0% -203242.3 0% 68% 0% -221615.385

57 Nous considérons maintenant que le défenseur du deuxième réseau va essayer de satisfaire les demandes manquées en utilisant les usines disponibles du premier réseau. Dans ce cas les installations du premier réseau sont protégées par la stratégie optimale de protection indirecte trouvée dans la cadre de défense individuelle. L’usine 3 du premier réseau est protégée indirectement par une extra-capacité de production de 32%, l’usine 2 par 68%, et aucune extra-capacité de production pour l’usine 3 (0%). Nous commençons par déterminer les quantités qui seront acheminées à chaque client par chaque installation de ce réseau collaboratif. Ensuite nous avons calculé les augmentations du coût de transport ou les pénalités de retard de livraison. Les résultats sont présentés dans la figure et le tableau ci-dessous :

Usine 1 De réseau 1 Usine 2 De réseau 1

Usine 2 De réseau 2

Usine 3 De réseau 3 Usine 1 De réseau2 Usine1 De réseau 2

Client 1 De réseau 1 Client3 De réseau 1 Client4 De réseau 1 Client 1 De réseau 2 Client 2 De réseau 2 Client 3 De réseau 2

Client 2 De réseau 1 Client 5 De réseau 1 Client 5 De réseau 2 Client 4 De réseau 2

25000 13000 21000 11000 10500 12000 30000 16000 21000 14000 3000

Figure 7: Quantité acheminée de chaque installation 𝒋 vers un client 𝒊 lorsque les usines 1 et 3 du deuxième réseau sont désactivées

F1 F2 F3 F4 F5 F6 F6 désactivée F5 désactivée F5 et F6 désactivées F4 désactivée F4 et F6 désactivées F4et F5 désactivées 0% 68% 32% 0% 68% 0% 7500 0% 68% 32% 0% 68% 0% -207743.6 0% 68% 32% 0% 68% 0% -219538.9 0% 68% 32% 0% 68% 0% 4923 0% 68% 32% 0% 68% 0% 19807.7 0% 68% 32% 0% 68% 0% -213938.4

Tableau 25: Pénalités et augmentation des coûts de transport lors de l’attaque du deuxième réseau dans le cadre collaboratif

58

Comme nous remarquons dans le tableau, la collaboration des deux réseaux a permis de satisfaire toutes les demandes dans trois scénarios d'attaque:

- 𝐹6 désactivée

- 𝐹4 désactivée

- 𝐹4 et 𝐹6 désactivées.

Dans le cadre de la collaboration, nous avons pu satisfaire toutes les demandes dans 48 % des scénarios d’attaques possibles, contrairement à la défense individuelle où nous avons pu seulement satisfaire toutes les demandes dans seulement 28 % des scénarios d’attaques.

IV.3.2.1 Détermination de la stratégie d'attaque et de défense optimale pour les réseaux collaboratifs

Après avoir déterminé les pénalités et les augmentations des coûts de transport pour tous les scénarios d’attaques possibles. Maintenant nous allons utiliser l’algorithme présenté dans la section précédente pour trouver la stratégie d’attaque, ainsi que la stratégie de défense.

Nous commençons par déterminer la stratégie d’attaque, nous avons trouvé que pour maximiser ce dégât à moindre coût, l’attaquant utilisera 𝐴𝑜𝑝𝑡 = (3 3 3 3 3 3 ). Cela signifie que les 6 établissements sont

attaqués en utilisant le troisième type d’attaque. La perte causée par cette stratégie d’attaque est égale à 12 579 137 $ et l’utilité de cette stratégie est 12 465 737 $.

Après avoir déterminé la stratégie qui maximise l’utilité d’attaquant, nous avons choisi de garder les mêmes stratégies de défense directe pour les deux réseaux qui ont collaboré , donc 𝑃𝑜𝑝𝑡 = (3,2,3, 1′, 2′, 1′). :

cela signifie que les installations 1et 3 vont être protégées par la stratégie 3 de défense de réseau 𝑅1 et l’installation 2 va être protégée par la stratégie 2 de défense du réseau 𝑅1, et les installations 4 et 6 vont être protégées par la stratégie 1 de défense de réseau 𝑅2 et l’installation 5 va être protégée par la stratégie 2 de défense du réseau 𝑅2.

Il ne nous reste maintenant qu'à déterminer les stratégies de protection indirecte allouées à chaque installation du réseau collaborative à l’aide de notre algorithme. Le résultat est 𝐸𝑜𝑝𝑡 = (0 2 0 0 2 0 ). Cela signifie que les installations (1,3,4,6) du réseau collaboratif ne seront pas protégées indirectement par une extra-capacité de production et les installations 2 et 5 sont protégées indirectement par une extra-

59 capacité de production de 68% de leurs capacités initiales. L’utilité de ses stratégies de protection directe et indirecte est égale 𝑈𝑚𝑖𝑛 = 7 533 435.

Le coût total pour la protection du réseau collaboratif est égal à 182 800 $.

Documents relatifs