Sujet du stage : Évaluation de l’impact des attaques de cybersécurité dans des scénarios de conduite coopérative. Cas particulier du platooning.

Au sein de l’Institut de Recherche Technologique SystemX, situé au cœur du campus scientifique d’excellence mondiale de Paris-Saclay, vous prendrez une part active au développement d’un centre de recherche technologique de niveau international dans le domaine de l’ingénierie numérique des systèmes. Adossé aux meilleurs organismes de recherche français du domaine et constitué par des équipes mixtes d’industriels et d’académiques, ce centre a pour mission de générer de nouvelles connaissances et solutions technologiques en s’appuyant sur les percées de l’ingénierie numérique et de diffuser ses compétences dans tous les secteurs économiques.

Vous serez encadré par un ingénieur-chercheur SystemX du domaine IoT et Réseaux.

Vous travaillerez au sein du projet de recherche Trusted Autonomous Mobility (TAM) dont les partenaires industriels sont Atos, Idnomic, Navya, Oppida, Renault, Stellantis, Trialog,Yogoko et les partenaires académiques Institut Mines-Télécom (https://www.irt-systemx.fr/projets/tam/).

Le poste est basé à l’IRT SystemX – Palaiseau

Présentation du sujet du stage

Objectifs du stage

La conduite coopérative est un des futurs cas d’usage dans le contexte des systèmes de transport coopératifs intelligents (C-ITS). Dans ces applications les véhicules ayant décidé de se fédérer dans un même groupe, coordonnent leurs propres actions de conduite de façon automatique. Dans le cas particulier du platooning, l’objectif est de constituer un convoi stable où les distances entre véhicules sont réduites, afin de limiter l’utilisation de carburant et de maximiser la capacité des infrastructures routières. Le mécanisme de contrôle de chaque véhicule se base sur la perception du prédécesseur par le biais de capteurs embarqués, ainsi que sur l’échange de messages radio avec les autres membres du convoi. Les messages contiennent les information cinématiques des véhicules et leurs intentions de manœuvre.

La légitimité, l’intégrité et la traçabilité des communications entre les véhicules sont assurés par des mécanismes de signature cryptographique. Ces mesures ne peuvent cependant pas protéger contre les attaques provenant de membres malveillants correctement authentifiés. C’est le cas des attaques dites « d’injection de données », où un membre du convoi diffuse des données erronées, ce qui peut compromettre la sûreté de fonctionnement de l’ensemble. Pour répondre à ce problème, il est nécessaire que les véhicules puissent efficacement détecter l’attaque en cours (misbehaviour detection) et qu’ils puissent mettre en place des réactions appropriées (par exemple, bascule en mode de conduite dégradée, où seules les données en provenance des capteurs embarqués du véhicule lui-même sont exploitées).

L’objectif de ce stage est l’étude et la classification des types d’attaque d’injection de donnée dans le platooning, relativement à leurs conséquences en termes de i) réduction de l’efficacité du platooning ii) risque de sûreté de fonctionnement. L’évaluation de l’impact des attaques se fera par simulation, en s’appuyant sur l’outil PLEXE, une extension du simulateur de réseaux véhiculaires Veins. Un deuxième objectif est le déploiement dans PLEXE des simples techniques de misbehaviour detection basées sur la détection d’incohérences dans les données reçues, et l’évaluation de leur capacité à détecter les attaques avec la rapidité nécessaire et à déclencher la réaction de bascule en mode de conduite dégradée.

Missions

  • S’approprier le fonctionnement des protocoles de communication véhiculaire dans le cas d’usage platooning, et du fonctionnement des différents systèmes de contrôle utilisés dans l’outil PLEXE.
  • Réaliser un état de l’art sur les modèles d’attaque, énumérer les attaques de type injection de données dommageables au platooning. Considérer les attaques i) de la part d’un membre du convoi ii) de la part du leader du convoi iii) de la part d’un véhicule tiers désirant intégrer le convoi.
  • Définir les métriques de réduction d’efficacité du platooning (par rapport au mode de conduite dégradée) et les métriques de sûreté de fonctionnement à utiliser pour l’évaluation de l’impact des attaques.
  • Implémentation d’une sélection d’attaques dans le module PLEXE.

Références bibliographiques

  • Ko, Byungjin, and Sang Hyuk Son. « An Approach to Detecting Malicious Information Attacks for Platoon Safety. » IEEE Access 9 (2021): 101289-101299.
  • Iorio, Marco, et al. « Detecting injection attacks on cooperative adaptive cruise control. » 2019 IEEE Vehicular Networking Conference (VNC). IEEE, 2019.
  • Van der Heijden, Rens, Thomas Lukaseder, and Frank Kargl. « Analyzing attacks on cooperative adaptive cruise control (CACC). » 2017 IEEE Vehicular Networking Conference (VNC). IEEE, 2017.
  • Segata, Michele, et al. « Plexe: A platooning extension for Veins. » 2014 IEEE Vehicular Networking Conference (VNC). IEEE, 2014.


Profil et compétences

De formation : BAC +5 (master 2)/école d’ingénieur 3ème année, dans le domaine des télécoms, réseaux ou cybersécurité.

Compétences : 

  • Connaissances en sécurité des réseaux
  • Des connaissances sur les réseaux véhiculaires seraient un plus
  • La maitrise du simulateur Omnet++/Veins serait un plus
  • Développement C++/python

Aptitudes personnelles :

  • Bon relationnel,
  • Autonomie,
  • Curiosité intellectuelle,
  • Rigueur

Informations clés

Durée du stage : 6 mois
Date de démarrage envisagée : premier trimestre 2022
Localisation du poste : Cluster Paris Saclay (91)
Référence de l’offre à mentionner dans l’objet de votre e-mail de candidature : DSR-2022-18-TAM


Postuler à cette offre d’emploi

Merci d’indiquer la référence du stage dans l’objet de votre mail de candidature


Partager cette offre d’emploi :

Inscrivez-vous à la newsletter de l'IRT SystemX

et recevez chaque mois les dernières actualités de l'institut :