Titre du poste
Offre de thèse - ICAPS: Modélisation et prédiction des cyberattaques contre la vie privée des individus
Description

Avec l'essor d'Internet, nous anticipons une augmentation significative des cyberattaques. Ces attaques peuvent être perpétrées par des individus ou des groupes, motivés par des gains financiers, des objectifs politiques ou même des motifs personnels. Malgré la facilité croissante d'accès à l'information et de partage, le coût de la cybercriminalité pour les individus et les organisations devrait dépasser les 23 000 milliards de dollars d'ici 2027.

Les cyberattaques sont l’ensemble de techniques utilisées par des individus pour exploiter les vulnérabilités des systèmes et des réseaux informatiques, souvent dans le but de causer des dommages ou d'accéder à des données sensibles pour les exposer publiquement. Elles peuvent être lancées à partir de sites web malveillants ou d'applications malveillantes, et ciblent divers secteurs d'activité. Toutes les formes de cyberattaques représentent une menace majeure pour la sécurité des entreprises, des institutions et même des particuliers, car elles peuvent entraîner des conséquences catastrophiques telles que la prise de contrôle d’un véhicule à des fins malveillantes ou encore le vol de données. Par conséquent, il devient crucial de développer des approches proactives pour détecter et prévenir ces attaques. Les méthodes traditionnelles de détection basées sur les signatures et le comportement ne suffisent plus à contrer ces nouvelles menaces. Ce sujet de thèse vise alors à combler cette lacune en développant un système intelligent capable de modéliser les données de vie privée, dans un contexte de mobilité, afin des prédire les cyberattaques et déclencher des alertes avant leur occurrence.

Le traitement et l'analyse des données privées (par exemple, le car hacking, la localisation des individus, les signes vitaux des patients), qui sont de nature spatio-temporelle [1], peuvent conduire à l'échange d'une grande variété d'informations sensibles en matière de vie privée concernant les individus [2, 3], telles que les routines et les habitudes, l'état de santé, les affiliations politiques/religieuses, les préférences et les activités effectuées. Étant donnée la diversité des données privées, l’objectif de cette thèse consiste à les sécuriser et définir des règles pour restreindre leur accès en fonction de la situation de l'utilisateur ou de son habilitation de sécurité. Pour ce faire, il faut fournir les meilleures stratégies de modélisation de données qui pourraient être mises en œuvre en fonction des situations dynamiques des utilisateurs.

Responsabilités
  • Développer des algorithmes de modélisation des canaux de transmission mobile [4] ainsi que de la couche physique prenant en compte la diversité et la sensibilité des données privées des individus :
    • Examiner les différents types de données privées auprès des individus et évaluer leur diversité et leur sensibilité.
    • Développer des algorithmes de modélisation des signaux avancés pour traiter et représenter efficacement ces données privées tout en préservant leur confidentialité [5].
    • Intégrer des techniques de chiffrement et de partage des clés pour garantir l'anonymisation et la protection des données sensibles tout au long du processus de modélisation.
  • Définir les métriques d’évaluation pour optimiser la prédiction des cyberattaques basée sur des techniques statistiques et d'intelligence artificielle :
    • Analyser les tendances et les schémas des cyberattaques précédentes à partir de données historiques pour identifier les modèles prédictifs [5].
    • Développer des modèles prédictifs utilisant des techniques avancées de statistiques et d'intelligence artificielle telles que les réseaux neuronaux.
    • Intégrer des mécanismes de surveillance en temps réel pour détecter les indicateurs précoces de cyberattaques et améliorer la réactivité du système de prédiction.
  • Étudier les défis liés à l’optimisation des allocations des ressources en fonction de l’urgence et du degré de sensibilité des données privées pour assurer une bonne qualité de service :
    • Examiner les méthodes d’allocation de ressources et évaluer leur efficacité dans la capture de différentes formes d'activités malveillantes.
    • Suivre l'évolution des techniques d'attaques pour prédire en permanence les modèles d’allocation des ressources et renforcer la résilience du système.
  • Proposer des stratégies de sensibilisation et de prise de décision dynamique en matière de confidentialité et de sécurité des données :
    • Développer des programmes de sensibilisation pour informer les utilisateurs sur les risques potentiels en matière de sécurité des données et les meilleures pratiques de protection.
    • Concevoir des mécanismes de prise de décision dynamique pour ajuster les niveaux de sécurité en fonction du contexte et des risques spécifiques identifiés par le système de prédiction.
    • Intégrer des fonctionnalités d'alerte et de recommandation pour guider les utilisateurs dans leurs décisions en matière de partage et de manipulation des données privées.
  • Évaluer l'efficacité et la robustesse du système proposé à travers des scénarios de cyberattaques réalistes :
    • Mettre en place des simulations de cyberattaques basées sur des scénarios réalistes pour évaluer la capacité du système à détecter, prévoir et contrer les attaques.
    • Mesurer la précision des prédictions du système et évaluer sa capacité à minimiser les faux positifs et les faux négatifs dans la détection des cyberattaques.
    • Effectuer des tests de robustesse pour évaluer la résistance du système aux attaques sophistiquées et sa capacité à maintenir ses performances dans des environnements adverses.

Bibliographie

[1] Betsy George, James M Kang et Shashi Shekhar. Spatio-temporal sensor graphs (stsg) : A data model for the discovery of spatio-temporal patterns. Intelligent Data Analysis, vol. 13, no. 3, pages 457–475, 2009

[2] Mikhail A Lisovich, Deirdre K Mulligan et Stephen B Wicker. Inferring personal information from demand-response systems. IEEE Security & Privacy, vol. 8, no. 1, pages 11–20, 2010

[3] Mahmoud Barhamgi, Charith Perera, Chirine Ghedira et Djamal Benslimane. User-centric privacy engineering for the internet of things. IEEE Cloud Computing, vol. 5, no. 5, pages 47–57, 2018.

[4] C. Li, H. Wang, and R. Song, “Mobility-Aware Offloading and Resource Allocation in NOMA-MEC Systems via DC,” IEEE Communications Letters, vol. 26, no. 5, pp. 1091–1095, May 2022.

[5] G. Mercère, "Data Driven Model Learning for Engineers: With applications to univariate Time Series. Sringer". DOI : 10.1007/978-3-031-31636-4

Qualifications

Titulaire d'un diplôme d'ingénieur ou d'un master 2 en spécialité réseaux, doté de compétences dans les domaines de la cybersécurité et/ou de l'intelligence artificielle.

Référence du poste

Merci d'ajouter la référence "ICAPS2024PHD001" à votre candidature pour ce poste.

Type de poste
Temps plein, CDD
Date de début du poste
Septembre 2024
Durée du contrat
36 mois
Lieu du poste
36 avenue de l'europe, Vélizy-Villacoublay, 78140, France
Date de publication
mars 8, 2024
Exportation PDF
Close modal window

Merci d’avoir soumis votre candidature. Soyez assuré(e) que nous prendrons contact avec vous sous peu pour la suite du processus de sélection!