Direction scientifique
Transfert de connaissances vers l'industrie

Nos Thèses par thème

Toutes les offres [+]

Modèles sûreté/sécurité pour la charactérisation de la sécurité de dispositifs industriels

Département Systèmes (LETI)

Laboratoire Sécurité des Objets et des Systèmes Physiques

Master 2 Cybersecurié

01-10-2021

SL-DRT-21-0031

Cybersécurité : hardware et software (.pdf)

Les systèmes industriels sont souvent utilisés pour surveiller et contrôler un processus physique tel que la production et la distribution d'énergie, le nettoyage de l'eau ou les systèmes de transport. Ils sont souvent simplement appelés systèmes de contrôle de supervision et d'acquisition de données (SCADA). En raison de leur interaction avec le monde réel, la sécurité de ces systèmes est critique et tout incident peut potentiellement nuire aux humains et à l'environnement. Depuis le ver Stuxnet en 2010, ces systèmes font de plus en plus face à des cyberattaques causées par divers intrus, y compris des terroristes ou des gouvernements ennemis[1]. Comme la fréquence de ces attaques augmente, la sécurité des systèmes SCADA devient une priorité pour les organismes gouvernementaux[2]. L'un des principaux axes de recherche en cybersécurité des systèmes industriels porte sur la combinaison des propriétés de sécurité et de sûreté. La sécurité concerne les propriétés applicatives du système (par exemple, les propriétés chimiques d'une usine chimique), tandis que les propriétés de sécurité tiennent compte de la façon dont un intrus peut endommager le système. Comme le montre[3], la combinaison de la sécurité et de la sûreté est un sujet difficile car ces propriétés peuvent être dépendantes, renforçantes, antagonistes ou indépendantes. Comme le montre[4], la combinaison de la sécurité et de la sûreté dans une modélisation commune est un défi, car les deux viennent avec des sources d'explosion combinatoire. De plus, il existe des outils utilisés soit pour les analyses de sécurité, soit pour les analyses de sûreté, mais actuellement aucun outil n'est capable de traiter les deux aspects en même temps. Dans ce contexte, nous proposons une thèse de doctorat autour de la modélisation de systèmes industriels prenant en compte à la fois les propriétés de sécurité du procédé physique et les propriétés de sécurité. En plus de la définition d'un cadre ou d'un langage de modélisation précis, mais analysable automatiquement, de nombreux aspects peuvent faire partie du sujet. Par exemple, des fichiers de configuration d'automates programmables (API) pourraient être générés à partir de ce modèle afin de ne déployer que des programmes préalablement validés. Les vulnérabilités des automates peuvent être étudiées (reverse engineering de firmware, fuzzing de protocole) afin de tester la faisabilité technique des attaques trouvées. Enfin, dans un contexte de certification, les analyses de sécurité sur le modèle pourraient inclure des exigences de normes telles que CEI 62443[5] pour faciliter le processus d'évaluation.

Télécharger l'offre (.zip)

Attestation d'un temps écoulé dans un dispositif embarqué

Département Systèmes (LETI)

Laboratoire Sécurité des Objets et des Systèmes Physiques

bac+5 / M2 sécurité des systèmes embarqués, cyber-sécurité, cryptographie

01-10-2021

SL-DRT-21-0089

christine.hennebert@cea.fr

Cybersécurité : hardware et software (.pdf)

Avec l'émergence d'un protocole sécurisant un historique de transactions sur un réseau de pair-à-pair, Bitcoin a introduit en 2009 la première crypto-monnaie numérique et décentralisée. La sécurité du protocole Bitcoin s'appuie sur la preuve de travail et sur des règles et procédures communes aux pairs du réseau voulant participer au consensus, c'est-à-dire au choix du prochain bloc de données qui sera ajouté au ledger partagé et répliqué. La preuve de travail présente deux inconvénients majeurs. D'une part, elle assure la sécurité par construction en requérant des n?uds participants au consensus un travail dont l'intensité correspond au maximum de la loi de Moore, ce qui est évidemment très consommateur d'énergie. D'autre part, la parallélisation de ce processus de preuve avec une implémentation dans des ASICs rend le système vulnérable à des attaques de type Sybil en recentralisant les ressources. Cette vulnérabilité est exploitée par les pools de mining. Le présent sujet de thèse vise à construire une preuve destinée à l'embarqué et aux objets contraints en ressources, qui assure la sécurité d'un historique de transactions à faible consommation. Le travail se concentrera sur l'implémentation embarqué du mécanisme de preuve sur une plateforme de type « system-on-module » en s'appuyant sur une composant matériel de sécurité de type TPM 2.0 (Trusted Platform Module) comme racine de confiance (« root-of-trust »). La solution introduite devra être robuste aux inconvénients et vulnérabilités précités.

Télécharger l'offre (.zip)

Injection de fautes et Intégrité des réseaux de neurones embarqués : attaques, protections, évaluation

Département Systèmes (LETI)

Laboratoire Sécurité des Objets et des Systèmes Physiques

Intelligence Artificielle; Microélectronique; Systèmes embarqués

01-02-2021

SL-DRT-21-0159

pierre-alain.moellic@cea.fr

Data intelligence dont Intelligence Artificielle (.pdf)

Une des tendances majeures de l'Intelligence Artificielle aujourd'hui est le déploiement massif des systèmes de Machine Learning sur une multitude de plateformes embarquées. La majorité des fabricants de semi-conducteurs proposent des produits « compatibles A.I. », principalement pour des réseaux de neurones pour de l'inférence. La sécurité est un des grands freins au déploiement de ces systèmes. De nombreux travaux soulèvent des menaces aux impacts désastreux pour leur développement, comme les « adversarial examples » ou le « membership inference ». Ces travaux considèrent les algorithmes de ML selon un point de vue purement algorithmique sans prendre en considérations les particularités de leur implémentation matérielle. De plus, des études plus poussées sont indispensables sur les attaques physiques (side-channel et injection de fautes). En considérant une surface d'attaque regroupant les aspects algorithmiques et matériels, la thèse propose d'analyser des menaces de type Fault Injection Analysis (FIA) ciblant l'intégrité des modèles (tromper une prédiction) des systèmes EML et le développement de protections efficaces. Quelques travaux s'intéressent aux attaques physiques contre des réseaux de neurones embarqués mais avec des architectures très simples sur des microcontrôleurs 8-bit, ou FPGA ou en pure simulation. Ces travaux ne proposent pas encore des liens entre les modèles de fautes ou les fuites mises en évidence et les failles algorithmiques. En se basant sur l'expérience d'autres systèmes critiques (e.g., module cryptographique), la philosophie de la thèse sera de considérer conjointement le monde algorithmique et le monde physique pour mieux appréhender la complexité des menaces et développer des protections appropriées. La thèse s'intéressera aux questions scientifiques suivantes : (1) Caractérisation et exploitation de modèles de fautes : comment exploiter des disfonctionnements par injections de fautes (laser, EM ou glitch) pour tromper la prédiction d'un modèle de type réseau de neurones profond en minimisant la perturbation. (2) Evaluation des mécanismes de protections classiques : quel est la pertinence et l'efficacité des schémas de défenses classiques (e.g. mécanismes de redondances) pour ce type de systèmes et de menaces ? (3) Développement de nouvelles protections appropriées aux réseaux de neurones embarqués.

Télécharger l'offre (.zip)

Solution autonome de gestion des réseaux déterministes en utilisant les techniques de l'Intelligence Artificielle (IA)

Département Intelligence Ambiante et Systèmes Interactifs (LIST)

Laboratoire Systèmes Communiquants

01-02-2021

SL-DRT-21-0178

siwar.benhadjsaid@cea.fr

Réseaux de communication, internet des objets, radiofréquences et antennes (.pdf)

L'objectif de la thèse est d'étudier l'apport de l'Intelligence Artificielle (IA) dans le cadre de la gestion des réseaux déterministes afin d'assurer la préservation de la qualité de service (QoS) lors de l'acheminement des flux de données de bout-en-bout. Ceci permettra de concevoir une solution autonome de gestion des réseaux, capable de configurer les réseaux déterministes de la manière la plus appropriée et d'adapter la configuration selon le besoin (par exemple, nouveau terminal qui se connecte au réseau, forte latence inattendue pour certains flux critiques, changement de la topologie causé par la réorganisation/reconfiguration de composants de la chaine de production dans l'usine etc.). Cette solution utilisera les méthodes de l'intelligence artificielle pour apprendre par l'expérience les conditions qui amènent au non-respect des exigences des flux applicatifs (forte latence, faible bande passante?). L'apprentissage intervient pour reconnaitre, en amont, les situations pouvant amener le non-respect des contraintes des flux applicatifs et également prévoir les effets de modifications des données d'entrées (nouveau terminal, réorganisation de la topologie sous-jacente, etc.) sur les niveaux de QoS assurés aux flux en cours d'acheminement. En se basant sur une telle connaissance, la solution anticipera les situations de dégradation de la QoS et, en conséquence, mettra en place une reconfiguration du réseau déterministe pour préserver la QoS qui permettra de respecter les contraintes associées à chaque flux applicatif.

Télécharger l'offre (.zip)

Allocation de ressources distribuée pour des réseaux maillés d'utilisateurs mobiles en spectre partagé

Département Systèmes (LETI)

Laboratoire Sans fils Haut Débit

Ecole d'ingénieur/ Master2 informatique / télécom

01-09-2021

SL-DRT-21-0186

mickael.maman@cea.fr

Réseaux de communication, internet des objets, radiofréquences et antennes (.pdf)

Dans les futurs réseaux 5G, il sera important de pouvoir déployer et gérer facilement un réseau privé d'utilisateurs mobiles comme une flotte de véhicules ou de drones. L'objectif de cette thèse est de définir une allocation de ressources distribuée pour des réseaux maillés d'utilisateurs mobiles dans le spectre partagé grâce à une mise en commun de ressources (temps/fréquence) et au management efficace des faisceaux d'antennes directives. Alors que les études existantes portent principalement sur la maximisation des performances de réseaux maillés multi-beam de type backhaul statique, nous nous intéresseront à un apprentissage local/distribué collaboratif entre des utilisateurs mobiles. La première étape de cette thèse sera d'intégrer un modèle réaliste d'antennes directives sub 6-GHz et/ou mmW dans un simulateur réseau. Le premier objectif sera de faire un compromis entre la spatialité de la directivité, l'efficacité de l'antenne et la complexité de l'algorithme pour des communications point à point et point à multi-point. Le second objectif sera de contextualiser les fonctionnalités de l'antenne entre les phases de communication, de découverte ou de suivi. La seconde étape de cette thèse concernera le design du protocole d'allocation de ressources distribuée durant différentes étapes de la vie du réseau: le déploiement, l'auto-optimisation et l'auto-guérison. Un compromis sera fait entre le type et le temps de (re)configuration des antennes, la précision de l'alignement des faisceaux, le temps de cohérence du canal pour des utilisateurs mobiles (connectivité volatile) et le temps de convergence du protocole d'allocation.

Télécharger l'offre (.zip)

Conception automatique d'architectures matérielles sécurisées

Département Systèmes et Circuits Intégrés Numériques

Laboratoire Environnement de Conception et Architecture

Master 2 en cybersécurité

01-10-2021

SL-DRT-21-0190

caaliph.andriamisaina@cea.fr

Cybersécurité : hardware et software (.pdf)

Les systèmes embarqués sont de plus en plus omniprésents et interconnectés, ils sont une cible attrayante pour les attaques de sécurité. L'aspect sécurité devient ainsi de plus en plus important lors de la conception de ces systèmes dans la mesure où une vulnérabilité dans un système peut compromettre toute une infrastructure de systèmes connectés. Ainsi, chaque système contribue à la construction d'une chaine globale de confiance. En outre, étant donné la complexité croissante des applications qui fonctionnent sur ces systèmes, il devient de plus en plus difficile de répondre à tous les critères de sécurité (par exemple, le cloisonnement d'applications, l'authentification des systèmes, la protection des données secrètes et privées, la protection des communications). La conception de ces systèmes nécessite donc une analyse approfondie des différentes contraintes de sécurité auxquelles ils sont soumis en fonction d'un modèle de menaces associé à l'attaquant potentiel. Alors que les objectifs de conception extra-fonctionnelle tels que la performance, la consommation de puissance et la surface sont généralement bien pris en compte dès les toutes premières étapes de la conception des systèmes embarqués, la sécurité est encore généralement considérée à posteriori, ce qui conduit à des solutions de sécurité vues comme des ajouts au système initial. Cette approche de conception doit être repensée afin de développer des solutions intégrant la sécurité par construction et non plus comme un élément additionnel venant a posteriori ajouter certaines fonctions de sécurité. L'objectif de cette thèse est donc de prendre en compte les contraintes de sécurité en plus des contraintes de performance, de consommation de puissance et de surface lors de l'étape d'exploration de l'espace de conception (DSE) des architectures matérielles afin de générer automatiquement une architecture optimisée vis-à-vis de toutes ces contraintes. Cette étude débutera par une analyse des modèles de menaces notamment vis-à-vis des attaques matérielles et des contre-mesures existantes au niveau matériel. Un travail sur les méthodes permettant de modéliser et quantifier la sécurité dans le cadre d'une étape de DSE devra également être mené dans la mesure où il sera indispensable de bien caractériser les techniques et approches permettant de prendre en compte les besoins de sécurisation des systèmes. De cette étape, le candidat proposera un flot de DSE d'architectures matérielles prenant en compte les contraintes de sécurité, en plus des contraintes de consommation de puissance, de performance et de surface. Il s'agira de pouvoir analyser les compromis sécurité, surface, consommation et performance en fonction des spécifications des concepteurs à la fois au niveau fonctionnel et non fonctionnel. Ce flot sera ensuite appliqué à un cas concret de conception d'architecture matérielle afin de valider l'approche DSE développée. Les solutions développées devront, vis-à-vis de la contrainte sécurité, démontrer leur niveau de robustesse afin de garantir la sécurité des systèmes tout en respectant et optimisant les autres contraintes de conception.

Télécharger l'offre (.zip)

160 (Page 1 sur 27)
1 - 2 - 3 - 4 - 5  next   last
-->

Voir toutes nos offres