CF202543745
dispositifs de leurrage reconfigurables et à haute interactivité pour les systèmes de contrôle industriels
J-64
Doctorat Doctorat complet
Auvergne-Rhône-Alpes
Disciplines
Autre (Informatique)
Laboratoire
LABORATOIRE D'INFORMATIQUE DE GRENOBLE
Institution d'accueil
UNIVERSITE GRENOBLE ALPES
Ecole doctorale
Mathématiques, sciences et technologies de l'information, informatique - ED 217

Description

Dans le cadre de la « mesure de la Force Cyber » des attaquants, il faut pouvoir comprendre leurs moyens d’attaques, aussi appelés TTPs (Tactiques, Techniques et Procédures). Dans le monde de l’IT, c’est-à-dire des systèmes d’information classiques, il existe des produits du commerce fournissant ce type de renseignements. Dans le monde des systèmes industriels et de l’OT (Operational Technology), les informations sont en revanche plus difficiles à récolter car elles concernent des attaques ultra-spécialisées, s’activant de manière rare et intempestive, et dépendantes des architectures visées. Or, l'historique des attaques récentes nous montre que des attaques sur des systèmes OT peuvent avoir des conséquences catastrophiques pour les intérêts vitaux d’un Etat, preuve en est l’attaque sur Colonial Pipeline, ou bien l’intrusion d’un réseau de traitement de l’eau potable en Floride.

Compétences requises

Le profil privilégié est celui d’informaticien avec un parcours sécurité informatique architecture et systèmes. Profil automaticien avec des très bonnes connaissances en informatique et programmation est également possible.

Bibliographie

[1] S. Tricaud, « CONPOT : l’art de faire mûrir ses pommes en simulant un système de contrôle industriel (ICS) », MISC n°97, mai/juin 2018.
[2] J. Franco, A. Aris, B. Canberk, A. S. Uluagac, “A Survey of Honeypots and Honeynets for Internet of Things, Industrial Internet of Things, and Cyber-Physical Systems”, IEEE Commun. Surv. Tutorials 23(4): 2351-2383, 2021.
[3] M. Abbas, H. Debar, J. Gouy, « Leurrage et Jumeau Numérique », C&esar 2021, ”Automatisation en Cybersécurité”, 2021.
[4] R. S. Sutton, A. G. Barto, “Reinforcement Learning, 2nd Edition”, The MIT Press, 2018.
[5] H. Chen, L. Jiang, “Efficient GAN-based Method for Cyber-Intrusion Detection”, arXiv:1904.02426, 2019.
[6] T. D. Wagner, K. Mahbub, E. Palomar, A. E. Abdallah, “Cyber threat intelligence sharing: Survey and research directions”, Comput. Secur. 87, 2019

Mots clés

cybesécurité, Moving Target Defense

Offre boursier / non financée

Ouvert à tous les pays

Dates

Date limite de candidature 30/06/25

Durée36 mois

Date de démarrage01/10/25

Date de création24/04/25

Langues

Niveau de français requisAucun

Niveau d'anglais requisB2 (intermédiaire)

Divers

Frais de scolarité annuels400 € / an

Contacts

Vous devez vous connecter pour voir ces informations.

Cliquez ici pour vous connecter ou vous inscrire (c'est gratuit !)