• Aucun résultat trouvé

Répartition des coûts de défense

IV. Chapitre 4 : Étude de cas

IV.3. Réseau collaboratif

IV.3.4 Répartition des coûts de défense

Le noyau doit regrouper les concepts des jeux collaboratifs pour obtenir une répartition équitable des coûts. Elle assure que le défenseur de chaque réseau ne va pas payer plus que son coût de défense avant la

collaboration. Donc le joueur 1 ne payera pas plus que 134000 $ et que le joueur 2 payera au maximum

115100 $.

𝐶

1

≤ 134000

𝐶

2

≤ 115100

𝐶

1

+ 𝐶

2

= 182800

IV.3.4.2 Allocation basée sur la méthode du profit égal

Cette méthode de partage des coûts permet d’obtenir des parts des coûts très similaires pour chaque joueur. Pour trouver l’allocation de chaque joueur, il faut résoudre le problème d’optimisation suivant :

𝑀𝑖𝑛 𝑓

𝑆𝑢𝑗𝑒𝑡 𝑎 :

𝑓 ≥

𝑐

1

134000 −

𝑐

2

115100

𝑓 ≥

𝑐

2

134000 −

𝑐

1

115100

𝑐

1

≤ 134000

𝑐

2

≤ 115100

𝑐

1

+ 𝑐

2

= 182800

Selon cette méthode, la part du défenseur du réseau 1 du coût de la protection collaboratif est 134 000 $, et la part du défenseur du réseau 2 est 48800 $ .

IV.3.4.3 Allocation basée sur les coûts de faire cavalier seul

La part de chaque joueur après la coalition d’après cette méthode est donnée par la formule suivante : 𝑐𝑗 = 𝑤𝑗× c(n), où c(n) est le coût total après la coalition et 𝑤𝑗 est le pourcentage de participation du joueur j dans le volume de jeu telle que 𝑤𝑗= 𝑣𝑗

61 Dans notre cas, nous avons

𝑐1 = 182800 ×134000176500 = 98334.8

𝑐2 = 182800 ×115100176500 = 84465.2

Selon cette méthode, la part du défenseur du réseau 1 du coût de la protection collaboratif est 98 334.8 $ , et la part du défenseur du réseau 2 est 84 465.2 $ .

IV.3.4.4 Allocation basée sur le volume

D’après cette méthode, La part de chaque joueur après la coalition est proportionnelle à sa participation dans le volume du jeu et le coût de chaque joueur est donné par la formule suivante :

𝑐𝑗 = 𝑣𝑗× 𝑐(𝑛) avec 𝑣𝑗= 𝑣𝑜𝑙𝑢𝑚𝑒 𝑗 ∑ 𝑣𝑜𝑙𝑢𝑚𝑒 𝑖 𝑐1 = 182800 × 80500 (134000 + 115100)= 83373 𝑐2 = 182800 × 96000 (134000 + 115100)= 99427

Selon cette méthode, la part du défenseur du réseau 1 du coût de la protection collaborative est 83 373$ , et le part du défenseur du réseau 2 est 99 427 $ .

IV.3.4.5 Allocation basée sur les coûts séparables et les coûts non séparables

Ici dans cette méthode, la fonction du coût est divisée en deux parties: les coûts séparables et les coûts non séparables. Nous attribuons à chaque joueur son coût séparable, et ensuite son coût non séparable. Cette répartition du coût est proportionnelle à la participation de chaque joueur dans le jeu.

Coûts séparables:

62

𝑚2 = 𝑣( {𝑙, 2}) − 𝑣( {1}) = 182800 − 134000 = 48800 $ Coûts non séparables:

𝑔( {1,2}) = 𝑣({1,2}) − (𝑚1 + 𝑚2) = 182800 − (67700 + 48800) = 66300 $

Soient 𝑐1et 𝑐2 les allocations de coûts revenant aux réseaux 1 et 2 respectivement qui sont calculées de la façon suivante:𝑐1=𝑔( {1,2})2 + 𝑚1=67700+ 663002 = 100850 $

𝑐2=𝑔( {1,2})2 + 𝑚2=48800+663002 = 81950 $

Selon cette méthode, la part du défenseur du réseau 1 du coût de la protection collaboratif est 100 850 $ , et la part du défenseur du réseau 2 est 81 950 $ .

IV.3.4.6 Valeur de Shapley

Dans ce modèle le montant qu'un joueur reçoit dépend de l'ordre de son entrée dans la coalition. Dans notre cas nous avons seulement deux joueurs donc l’ordre d’entrée n’est pas important car pour la formation de la coalition il faut que les deux joueurs participent. Soit 𝑐(∅)est le montant de la coalition vide, 𝑐(1) est le profit du réseau 1, 𝑐(2) est le profit du réseau 2 et 𝑐(1,2) est le coût de la collaboration des deux réseaux. Soient 𝑦1 et 𝑦2 les opérateurs de Shapley des deux réseaux. Le montant marginal auquel le réseau 1 a contribué dans la coalition est 𝑐(𝑙) − 𝑐(∅) et la probabilité d'avoir 𝑐(𝑙) − 𝑐(∅) est 12 .

les opérateurs de Shapley du réseau 1 et 2 sont de la façon suivante: 𝑦1=12 (𝑣(𝑙) − 𝑣(∅))=1828002 = 91400

𝑦2=1

2 (𝑣(2) − 𝑣(∅)) =

182800

2 = 91400

Selon cette méthode, la part du défenseur du réseau 1 du coût de la protection collaborative est 91 400$ , et la part du défenseur du réseau 2 est 91 400$ .

63

IV.3.4.7 Résultats des modèles de partage de coûts

Le tableau ci-dessous présente les résultats de l'application des différents modèles de partage de coûts

Modèles de partage de coûts Réseau 1 Pourcentage de

réduction Réseau2 Pourcentage de réduction Allocation basée sur les coûts

séparables et les coûts non séparables 100850 25% 81950 29%

Allocation basée sur le volume 83373 37% 99427 14%

Allocation basée sur les coûts de faire

cavalier seul 98334.8 26% 84465.2 27%

Allocation basée sur la méthode du profit

égal

134000

0%

48800

57%

Valeur de Shapley 91400 32% 91400 21%

Tableau 26: Résultats des modèles de partage des coûts

Nous remarquons que toutes les méthodes utilisées conduisent à des allocations stables. Les deux joueurs ne vont pas avoir une amalgamation de leurs coûts de protection. Ce qui favorise la coalition.

La méthode d’allocation basée sur la méthode du profit égal, respecte le principe de rationalité individuelle et collective. Mais elle favorise le deuxième joueur et elle réduit ses coûts de 57% Par contre les coûts du premier joueur restent les mêmes.

Les autres méthodes de partage de coût assurent aussi une collation stable, mais elles donnent un petit écart entre les gains générés par les deux joueurs. Par exemple le Valeur de Shapley réduit les coûts de défense du premier joueur de 32% et du deuxième joueur de 21%

La méthode d'allocation basée sur les coûts de faire cavalier seul est celle qui respecte le plus le partage équitable entre partenaires puisqu'elle conduit à un plus petit écart entre les gains générés par les deux joueurs. Elle réduit les coûts de défense du premier joueur de 26% et du deuxième joueur de 27%. Par conséquent la méthode de partage de coût qui sera choisie dans notre cas est la méthode d'allocation basée sur les coûts de faire cavalier seul car elle garantit le plus petit écart entre les gains générés par les deux joueurs.

65

Conclusion générale et perspectives

L'étude réalisée dans ce mémoire montre l'importance de la défense collaborative des réseaux logistiques. Le problème que nous avons étudié a pu nous montrer que cette collaboration permet d'augmenter non seulement l'utilité des stratégies de défense utilisées par ces réseaux dans le cadre individuel, mais aussi de réduire les coûts de défense?. L'objectif de ces travaux a été d'abord de proposer un modèle de défense collaborative basé sur la théorie des jeux collaboratifs pour pouvoir ensuite analyser son effet sur les stratégies de défense. Notre étude était motivée par le travail réalisé par les auteurs de [1] et [2] qui ont développé une méthode d'évaluation des dégâts engendrés par un attaquant stratégique sur un ensemble d’installations d'un réseau logistique, afin de permettre le choix d'une méthode de protection optimale pour défendre ce réseau. En utilisant la théorie des jeux collaboratifs, nous avons évalué les dégâts dans le cadre de la protection collaborative de ces réseaux et nous avons choisi une méthode de protection optimale dans le cadre de cette coalition, et enfin nous avons partagé d'une façon équitable les coûts entre les participants. Dans le premier chapitre, nous avons présenté les notions de base utilisées dans notre mémoire importante en théories des jeux. Nous avons tout d'abord commencé par définir les méthodes de localisation et d'allocations d'installations qui ont été utilisées dans la phase de conception des réseaux étudiés. Nous avons ensuite présenté les propriétés de la théorie des jeux non collaboratifs et collaboratifs, ainsi que son utilisation dans la défense des réseaux logistiques, et notamment dans les modèles de partage issus de la théorie des jeux collaboratifs. Nous avons présenté tous les éléments qui nous permettent au début de concevoir et de protéger individuellement les réseaux logistiques et ensuite créer une collaboration entre eux afin de tester l'effet de la collaboration sur l'utilité des stratégies de défense.

Dans le deuxième chapitre, nous avons défini la méthodologie utilisée par les auteurs de [1] et [2] pour l'évaluation des dégâts qui peuvent être causés par des attaques terroristes sur un réseau logistique protégé individuellement, ensuite nous avons défini la méthodologie utilisée pour créer une coalition entre ces réseaux pour améliorer leur efficacité face à ce risque afin d'évaluer l'impact de la coalition sur la défense de ces réseaux.

Le troisième chapitre a été consacré à une étude de cas de protection des deux réseaux logistiques dans le cadre individuel et dans le cadre collaboratif. Cet exemple nous a permis d'identifier l'importance et l'effet de la collaboration dans la protection des réseaux logistiques, qu' elle a non seulement permis d'augmenter l'utilité des stratégies des défenses utilisées dans le cadre individuel, mais aussi de réduire les coûts de cette protection.

66

La collaboration des réseaux logistiques pour la défense de leurs installations nous a permis d'augmenter l'utilité des stratégies de défense et de diminuer leur coût comparé à leur fonctionnement individuel, et cela est dû essentiellement à la mise en commun des extra-capacités de production de leurs usines dans le cas où une ou plusieurs installations sont attaquées. Les résultats trouvés dans le cadre de ce mémoire sont prometteurs et permettent d'ouvrir plusieurs extensions du modèle de collaboration proposé :

Les auteurs [2] ont supposé que l'information est parfaite dans le jeu, et que les stratégies de l'attaquant sont connues et inchangeables au cours du jeu. Dans des travaux futurs, nous pourrions supposer que cette information est imparfaite. La possibilité de collaboration au niveau des entrepôts n'était pas examinée dans notre étude; ceci consistera à étendre notre modèle de protection des réseaux logistiques, dans les cas où les réseaux n'ont pas pu satisfaire les demandes de leurs clients malgré leurs coalitions. La question sera alors de trouver la quantité optimale de produits à stocker pour chaque réseau pour améliorer leurs utilités face à l'attaquant.

67

Références

[1] Bricha, N., & Nourelfath, M. (2013). Critical supply network protection against intentional attacks: A game-theoretical model. Reliability Engineering & System Safety, 119, 1-10.

[2] Bricha, N., & Nourelfath, M. (2014). Extra-capacity versus protection for supply networks under attack. Reliability Engineering & System Safety, 131, 185-196.

[3] Kundu, A., Jain, V., Kumar, S., & Chandra, C. (2015). A journey from normative to behavioral operations in supply chain management: A review using Latent Semantic Analysis. Expert Systems with Applications, 42(2), 796-809.

[4] Cooper, L. (1963). Location-allocation problems. Operations research, 11(3), 331-343.

[5] Bumb, A. (2001). An approximation algorithm for the maximization version of the two level uncapacitated facility location problem. Operations Research Letters, 29(4), 155-161.

[6] Melkote, S., & Daskin, M. S. (2001). Capacitated facility location/network design problems. European journal of operational research, 129(3), 481-495.

[7] Hajiaghayi, M. T., Mahdian, M., & Mirrokni, V. S. (2003). The facility location problem with general cost functions. Networks, 42(1), 42-47.

[8] Wang, Q., Batta, R., Bhadury, J., & Rump, C. M. (2003). Budget constrained location problem with opening and closing of facilities. Computers & Operations Research, 30(13), 2047-2069.

[9] ReVelle, C. S., & Eiselt, H. A. (2005). Location analysis: A synthesis and survey. European Journal of Operational Research, 165(1), 1-19.

[10] Nash, J. F. (1950). Equilibrium points in n-person games. Proceedings of the national academy of sciences, 36(1), 48-49.

[11] Fisher, M. L., & Hochbaum, D. S. (1980). Probabilistic analysis of the planar k-median problem. Mathematics of Operations Research, 5(1), 27-34.

[12] Mavrides, L. P. (1979). An indirect method for the generalized k-median problem applied to lock-box location. Management Science, 25(10), 990-996.

68

[13] Megiddo, N., & Tamir, A. (1983). New results on the complexity of p-centre problems. SIAM

Journal on Computing, 12(4), 751-758.

[14] Balinski, M. L. (1965). Integer programming: methods, uses, computations. Management

Science, 12(3), 253-313.

[15] Patterson, S. A., & Apostolakis, G. E. (2007). Identification of critical locations across multiple infrastructures for terrorist actions. Reliability Engineering & System Safety, 92(9), 1183-1203.

[16] Liu, M. K., Stewart, D. A., & Henderson, D. (1982). A mathematical model for the analysis of acid deposition. Journal of Applied Meteorology, 21(6), 859-873.

[17] Yih-Gong Lee ., Yuang-Cheh Hsueh. (1995). Genetic algorithm and fuzzy logic approach for

image smoothing. Pattern Recognition and Image Analysis, v 5, n 4, 564-569

[18] Gong, D., Gen, M., Xu, W., & Yamazaki, G. (1995). Hybrid evolutionary method for obstacle location-allocation. Computers & Industrial Engineering,29(1), 525-530.

[19] Brimberg, J., & Love, R. F. (1998). Solving a class of two-dimensional uncapacitated location- allocation problems by dynamic programming.Operations Research, 46(5), 702-709.

[20] Chen, P. C., Hansen, P., Jaumard, B., & Tuy, H. (1998). Solution of the multisource Weber and conditional Weber problems by d.-c. programming.Operations Research, 46(4), 548-562.

[21] Boyer, M., Moreaux, M., Truchon, M., & CIRANO. (2003). Partage des coûts et tarification des infrastructures: les méthodes de partage de coûts: un survol. Montréal: CIRANO.

[22] Potters, J. A., Reijnierse, J. H., & Ansing, M. (1996). Computing the nucleolus by solving a prolonged simplex algorithm. Mathematics of operations research, 21(3), 757-768.

[23] Von Neumann, J., & Morgenstern, O. (1953). Theory of games and economic behavior. Oxford UP.

[24] Moudjib, M. (2008). Collaboraiton et partage de coûts dans un réseau d'entreprises (Mémoire

de maîtrise inédit). Unviersité Laval.

[25] Kelly, A. (2003). Decision making using game theory: an introduction for managers.

69 [26] Kelly, A. (2003). Decision making using game theory: an introduction for managers. Cambridge University Press.

[27] Howard, J. V. (1988). Cooperation in the Prisoner's Dilemma. Theory and Decision, 24(3), 203-213. [28] Nash, J. F. (1950). Equilibrium points in n-person games. Proc. Nat. Acad. Sci. USA, 36(1), 48-49.

[29] Gibbons, R. (1992). A primer in game theory. Harvester Wheatsheaf.

[30] Slantchev, B. L. (2005). Game Theory: Dominance, Nash Equilibrium, Symmetry.

[31] Chalkiadakis, G., Elkind, E., & Wooldridge, M. (2012). Cooperative Game Theory: Basic Concepts and Computational Challenges. IEEE Intelligent Systems, 27(3), 86-90.

[32] Mas-Colell, A. (1977). Competitive and value allocations of large exchange economies. Journal of Economic Theory, 14(2), 419-438.

[33] Billera, L. J. (1970). Some theorems on the core of an n-Game without Side-Payments. SIAM Journal on Applied Mathematics, 18(3), 567-579.

[34] Aumann, R. J., & Hart, S. (1992). Handbook of game theory with economic applications (Vol. 2). Elsevier.

[35] Levitin, G., & Hausken, K. (2009). Redundancy vs. protection in defending parallel systems against unintentional and intentional impacts. Reliability, IEEE Transactions on, 58(4), 679-690.

[36] Levitin, G., & Hausken, K. (2009). Redundancy vs. protection vs. false targets for systems under attack. Reliability, IEEE Transactions on, 58(1), 58-68.

[37] Levitin, G., & Hausken, K. (2008). Protection vs. redundancy in homogeneous parallel systems. Reliability Engineering & System Safety, 93(10), 1444-1451.

[38] Nash, J. (1951). Non-cooperative games. Annals of mathematics, 286-295.

[39] Sandholm, T., Larson, K., Andersson, M., Shehory, O., & Tohmé, F. (1999). Coalition structure generation with worst case guarantees. Artificial Intelligence, 111(1), 209-238.

70

[41] Peleg, B., & Sudhölter, P. (2007). Introduction to the theory of cooperative games (Vol. 34). Springer Science & Business Media.

[42] Shapley, L.S. (1953). A value for n-person Games, Annals of Mathematics Studies 28, 307-

317.

[43] Tijs, S. H., & Driessen, T. S. (1986). Game theory and cost allocation problems. Management Science, 32(8), 1015-1028.

[44] Schmeidler, D. (1969). The nucleolus of a characteristic function game. SIAM Journal on applied mathematics, 17(6), 1163-1170.

[45] Otten, G. J. (1993). Characterizations of a game theoretical cost allocation

Documents relatifs