Détection d’intrusion pour la cybersécurité des systèmes du transport intelligent (H/F)

Contexte

Cette thèse s’inscrit dans un axe de recherche de l’Institut de Recherche Technologique IRT SystemX qui vise à développer de nouvelles architectures sécurisées et sûres de véhicules et de systèmes de transports autonomes, intégrant les nouveaux usages, les systèmes embarqués critiques, l’évolution des infrastructures et leurs interactions. Plus particulièrement elle sera intégrée au projet CTI.
Dans le domaine des transports, on observe actuellement de grandes évolutions des services connectés offerts aux usagers à bord et une introduction très rapide des aides à la conduite voire une automatisation du pilotage (ex. métro automatique, voiture ou drone autonome). La connectivité quasi-permanente des mobiles en parallèle des fonctionnalités automatisées en relation avec le pilotage des véhicules créé de nouvelles menaces pour la sûreté de fonctionnement.
La sécurisation des installations IT classiques fournit déjà des méthodes et des outils bien établis. Par contre leur adaptation aux systèmes de transport pose encore quelques difficultés théoriques et technologiques. Ces difficultés viennent du fait que les systèmes de transport sont des systèmes cyber-physiques pour lesquels toute défaillance informatique, notamment de sécurité, peut avoir une influence directe sur la sûreté de fonctionnement.
Potentiellement, ceci peut entrainer des menaces pour la vie des personnes et provoquer des dégâts matériels et/ou environnementaux importants. De plus, toutes les réactions pour contrer des attaques doivent tenir compte de la disponibilité des fonctionnalités jugées critiques pour la sûreté de fonctionnement et pour la disponibilité des services. L’impact de ces nouvelles menaces sur les coûts induits et sur l’image des acteurs concernés se renforce également.

Problématique

Tout contrôle d’accès étant franchissable il est nécessaire, en plus du contrôle d’accès,  de mettre en place les moyens de surveillance pour détecter les comportements suspects (potentiellement des intrusions) et si jugé nécessaire d’entreprendre des actions de défense pour éliminer ou limiter les impacts des attaques informatiques en origine de ces comportements.
L’adaptation des moyens de détection d’intrusion issus de l’IT aux besoins des systèmes de transport pose encore quelques difficultés théoriques et technologiques.  Notamment la criticité des systèmes nécessite que la détection d’intrusion reste compatible avec des contraintes temps réel de la sureté de fonctionnement et qu’elle soit basée à la fois sur la reconnaissance des signatures des attaques connues mais aussi sur la détection des anomalies (i.e. le monitoring des activités et leur classification en deux groupes : normale et suspecte, ex. [2]).
De plus, le caractère distribué des systèmes et la limitation des ressources informatiques (bande passante réseau, puissance du calcul, énergie)  nécessite de considérer la détection et la réaction sur plusieurs niveaux (ex. capteur, véhicule, centre de contrôle) à la fois pour l’aspect réseaux (ex. [6],[8]) et  des environnements d’exécution (ex. [7]).

Déroulé de la thèse

Durant la première étape de cette thèse le/la doctorant(e) devra se familiariser avec des architectures fonctionnelles et techniques des domaines d’application adressés par le projet et avant tout avec l’état de l’art des systèmes de détections d’intrusions et de réactions (ex. [1], [3]).

Dans un second temps, le/la doctorant(e) devra proposer une démarches  générale adaptée au contexte du projet et tenant compte de l’état de l’art dont les derniers travaux basés sur la théorie des jeux, l’intelligence artificielle ou la théorie des automates. En outre il sera nécessaire de tenir compte des contraintes d’architecture (comme par exemple [4])  ainsi que de performance et de disponibilité relatives à la sureté de fonctionnement (ex. [5]).  Une bibliographie précise devra alors orienter le choix pour la mise en place de méthodes de résolution efficace pour les systèmes simulés puis implémentés sur les architectures techniques sélectionnées par le projet. La qualité et la faisabilité des solutions obtenues devront alors être étudiées à la fois d’une manière théorique et confrontées aux problèmes réels posés par les systèmes de transport.

Encadrement et financement

Cette thèse est proposée et financée dans le cadre du projet Cybersécurité du Transport Intelligent (CTI) du programme Transport Autonome de l’Institut de Recherche Technologique SystemX (http://www.irt‐systemx.fr). Ce projet adresse la thématique de recherche sur la cybersécurité dans les systèmes de transport pour les trois secteurs industriels : automobile, ferroviaire et aéronautique.
Elle sera supervisée par le STIC et par l’IRT SystemX. Le candidat retenu rejoindra l’équipe du projet CTI. Le poste est ouvert pour un démarrage possible dès avril 2017.
Ecole doctorale : STIC, Université Paris-Saclay
Lieu de travail : IRT SystemX : 8 Avenue de la Vauve, 91120 Palaiseau

Profil du candidat(e)

Nous recherchons un(e) candidat(e) motivé(e) avec le profil suivant :

  • Diplôme d’ingénieur ou de master, avec une spécialité en informatique ou réseaux télécom.
  • Compétences scientifiques et technologiques en architecture et sécurité informatique.
  • Des connaissances en théorie des jeux, l’intelligence artificielle et la théorie des automates seront appréciées.
  • Aptitude à communiquer aussi bien à l’oral qu’à l’écrit, avec une maîtrise orale et écrite de l’anglais
  • Autonomie, capacités de communication et de travail en équipe

Référence : DOP 022
Merci d’envoyer votre candidature, incluant votre CV, relevé de notes de M1 et de M2 ainsi qu’une lettre de motivation à paul.labrogere@irt-systemx.fr et witold.klaudel@irt-systemx.fr

 

[1] Bruno Bogaz Zarpelão, Rodrigo Sanches Miani, Cláudio Toshio Kawakani, Sean Carlisto de Alvarenga:
A survey of intrusion detection in Internet of Things
Journal of Network and Computer Applications, Volume 84, 15 April 2017, Pages 25-37
[2] Andreas Theissler: Detecting known and unknown faults in automotive systems using ensemble-based anomaly detection
Knowledge-Based Systems, Volume 123, 1 May 2017, Pages 163-173
[3] Jason Reeves, Ashwin Ramaswamy, Michael Locasto, Sergey Bratus, Sean Smith: Intrusion detection for resource-constrained embedded control systems in the power grid
International Journal of Critical Infrastructure Protection, Volume 5, Issue 2, July 2012, Pages 74-83
[4] Saurabh Singh, Pradip Kumar Sharma, Seo Yeon Moon, Jong Hyuk Park: A hybrid layered architecture for detection and analysis of network based Zero-day attack
Computer Communications, 8 February 2017
[5] Che-Lun Hung, Chun-Yuan Lin, Hsiao-Hsi Wang: An efficient parallel-network packet pattern-matching approach using GPUs
Journal of Systems Architecture, Volume 60, Issue 5, May 2014, Pages 431-439
[6] Adriana Leite, Rosario Girardi: A hybrid and learning agent architecture for network intrusion detection
Journal of Systems and Software, February 2017
[7] OSSEC: Open Source HIDS SECurity |http://ossec.github.io/
[8] SNORT: An open source network intrusion prevention system | https://www.snort.org/