dispositifs de leurrage reconfigurables et à haute interactivité pour les systèmes de contrôle industriels
J-64
Doctorat Doctorat complet
Auvergne-Rhône-Alpes
- Disciplines
- Autre (Informatique)
- Laboratoire
- LABORATOIRE D'INFORMATIQUE DE GRENOBLE
- Institution d'accueil
- UNIVERSITE GRENOBLE ALPES
Description
Dans le cadre de la « mesure de la Force Cyber » des attaquants, il faut pouvoir comprendre leurs moyens dattaques, aussi appelés TTPs (Tactiques, Techniques et Procédures). Dans le monde de lIT, cest-à-dire des systèmes dinformation classiques, il existe des produits du commerce fournissant ce type de renseignements. Dans le monde des systèmes industriels et de lOT (Operational Technology), les informations sont en revanche plus difficiles à récolter car elles concernent des attaques ultra-spécialisées, sactivant de manière rare et intempestive, et dépendantes des architectures visées. Or, l'historique des attaques récentes nous montre que des attaques sur des systèmes OT peuvent avoir des conséquences catastrophiques pour les intérêts vitaux dun Etat, preuve en est lattaque sur Colonial Pipeline, ou bien lintrusion dun réseau de traitement de leau potable en Floride.Compétences requises
Le profil privilégié est celui dinformaticien avec un parcours sécurité informatique architecture et systèmes. Profil automaticien avec des très bonnes connaissances en informatique et programmation est également possible.Bibliographie
[1] S. Tricaud, « CONPOT : lart de faire mûrir ses pommes en simulant un système de contrôle industriel (ICS) », MISC n°97, mai/juin 2018.[2] J. Franco, A. Aris, B. Canberk, A. S. Uluagac, A Survey of Honeypots and Honeynets for Internet of Things, Industrial Internet of Things, and Cyber-Physical Systems, IEEE Commun. Surv. Tutorials 23(4): 2351-2383, 2021.
[3] M. Abbas, H. Debar, J. Gouy, « Leurrage et Jumeau Numérique », C&esar 2021, Automatisation en Cybersécurité, 2021.
[4] R. S. Sutton, A. G. Barto, Reinforcement Learning, 2nd Edition, The MIT Press, 2018.
[5] H. Chen, L. Jiang, Efficient GAN-based Method for Cyber-Intrusion Detection, arXiv:1904.02426, 2019.
[6] T. D. Wagner, K. Mahbub, E. Palomar, A. E. Abdallah, Cyber threat intelligence sharing: Survey and research directions, Comput. Secur. 87, 2019
Mots clés
cybesécurité, Moving Target DefenseOffre boursier / non financée
Ouvert à tous les pays
Dates
Date limite de candidature 30/06/25
Durée36 mois
Date de démarrage01/10/25
Date de création24/04/25
Langues
Niveau de français requisAucun
Niveau d'anglais requisB2 (intermédiaire)
Divers
Frais de scolarité annuels400 € / an
Contacts
Vous devez vous connecter pour voir ces informations.
Cliquez ici pour vous connecter ou vous inscrire (c'est gratuit !)