Résilience et efficacité des systèmes intelligents pour la lutte contre les intrusions dans les environnements critiques et embarqués

Publié le
Equipe (ou département si l'offre n'est pas rattachée à une équipe)
Date de début de thèse (si connue)
01/09/2025
Lieu
Vannes (Université Bretagne Sud)
Unité de recherche
IRISA - UMR 6074
Description du sujet de la thèse

En 2018, l’armée américaine avait dépensé 2,6 millions de dollars pour analyser et réparer ses systèmes après qu’un programmeur y avait introduit un code malveillant destiné à supprimer le contenu de leurs bases de données, empêchant ainsi les réservistes d'être payés et déployés à temps [1]. Bien que cet exemple soit sans aucun doute répréhensible et dommageable, l’introduction de telles menaces dans les systèmes embarqués actuels serait incontestablement encore plus dangereuse. Ces systèmes, souvent déployés dans des environnements critiques tels que les drones, les véhicules autonomes, les dispositifs IoT et les infrastructures industrielles, peuvent être la cible de menaces internes insidieuses exploitant des vulnérabilités de type "zero-day", encore inconnues du grand public. Les récents évènements ont en effet révélé la sophistication et l’ampleur des nouvelles cyberattaques [2]. Avec de tels vecteurs d’attaque, l’implantation d’un code programmé pour s’activer à un moment précis rendrait la réalisation d’attaques ciblées discrète et imprévisible. L’introduction d’un tel code dans des systèmes embarqués, jouant un rôle central dans la communication et la coordination au sein de réseaux intermittents, pourrait également permettre à la menace de se propager vers d’autres nœuds du réseau lors des échanges de données, amplifiant ainsi les dégâts. Dans des réseaux tels que des essaims de drones ou des flottes de véhicules autonomes, cela pourrait déclencher une cascade d’attaques entraînant une perte de contrôle totale en pleine mission ou des comportements dangereux sur la route mettant en péril la sécurité des citoyens.

La propagation des cybermenaces dans ces environnements critiques est un sujet complexe, qui pose de nombreux défis en matière de protection, de résilience, et de coordination. De nouvelles approches de sécurité proactive doivent être mises en place, prenant en compte, d’une part, la présence d’insiders pouvant compromettre le système à la source et, d’autre part, la nature dynamique et intermittente de tels réseaux, qui pourrait amener un déclencheur malveillant à être activé en l’absence de connexions réseau, rendant sa détection encore plus difficile. Le projet de thèse proposé ici vise ainsi à répondre à cette problématique en développant une ou plusieurs solutions adaptées à ces contraintes, tout en relevant plusieurs défis scientifiques majeurs :

  1. Paradigme de sécurité Zero Trust : un aspect central du projet consiste à implémenter un nouveau cadre pour une architecture de sécurité reposant sur le principe "ne jamais faire confiance, toujours vérifier" [7]. Cette approche nécessite de développer des modèles de confiance contextualisés, permettant de vérifier en continu chaque action de chaque nœud et de réévaluer sa légitimité en permanence, même dans des conditions de connectivité réseau limitée.
  2. Surveillance et détection : identifier des déclencheurs cachés dans des communications réseau nécessite que les nœuds coopèrent pour partager des informations sur les interactions observées. Ces dernières devront être analysées pour surveiller leur comportement et détecter des changements suspects qui ne seraient pas visibles à un niveau local. Dans cette optique, on s’intéressera à développer des méthodes de détection d’anomalies collaboratives pour analyser ces données distribuées, en présence d’éventuels nœuds compromis et sans avoir à révéler des informations sensibles propres à chaque nœud.

  3. Coordination et résilience : afin de garantir que les nœuds du réseau puissent continuer à opérer même si un ou plusieurs d’entre eux sont compromis, on envisagera l’intégration d’algorithmes de coordination distribués. Ces algorithmes utiliseront les échanges de données entre nœuds pour coordonner la prise de décisions, notamment dans des environnements où les systèmes sont interdépendants. L’objectif est de mettre en œuvre une reconfiguration adaptative du réseau, lui permettant de retrouver rapidement un état opérationnel et sûr sans dépendre d’une infrastructure centralisée.

Des travaux récents soulignent l'intérêt croissant pour la sécurisation des systèmes embarqués intégrés dans des réseaux complexes, avec des approches de sécurité qui s’éloignent de la notion de confiance implicite des méthodes traditionnelles [3, 4, 5, 6]. Cependant, la propagation des cyberattaques au sein de ces réseaux, leur impact potentiel sur d’autres nœuds, la complexité accrue de ces environnements très dynamiques, ainsi que l'anticipation proactive des cybermenaces, demeurent des problématiques encore non-explorées et constituent les axes de recherche de cette thèse.

La méthodologie de recherche comprendra une revue approfondie de la littérature et la définition d’un cadre conceptuel adapté à la sécurisation des systèmes embarqués dans des environnements distribués et à connectivité intermittente. Elle englobera notamment la modélisation de menaces internes, la conception de scénarios d’attaque réalistes impliquant des vulnérabilités zero-day, le développement de modèles pour la détection d’anomalies, ainsi qu’une validation par simulations et expérimentations pratiques. Les critères de qualité des résultats obtenus incluront la publication dans des conférences et revues spécialisées.

Bibliographie

[1] C. Cimpanu, Man gets two years in prison for sabotaging US Army servers with 'logic bomb', 2018. [Online]

[2] Ouest-France, Explosion de bipeurs au Liban : au moins 9 morts et près de 2800 blessés, 2024. [Online]

[3] H. Jalil Hadi, Y. Cao, S. Li, Y. Hu, J. Wang, S. Wang, Real-Time Collaborative Intrusion Detection System in UAV Networks Using Deep Learning, IEEE Internet of Things Journal, vol. 11, no. 20, pp. 33371-33391, 2024. doi: 10.1109/JIOT.2024.3426511

[4] M. Vai et al., Zero Trust Architecture Approach for Developing Mission Critical Embedded Systems, IEEE High Performance Extreme Computing Conference (HPEC), Boston, USA, pp. 1-5, 2023. doi: 10.1109/HPEC58863.2023.10363531

[5] S. Ouiazzane, M. Addou, F. Barramou, A Zero-Trust Model for Intrusion Detection in Drone Networks, International Journal of Advanced Computer Science and Applications, vol. 14, no. 11, 2023. doi: 10.14569/IJACSA.2023.0141154

[6] J. Anderson, Q. Huang, L. Cheng, H. Hu, A Zero-Trust Architecture for Connected and Autonomous Vehicles, IEEE Internet Computing, vol. 27, no. 5, pp. 7-14, 2023. doi: 10.1109/MIC.2023.3304893

[7] C. Buck, C. Olenberger, A. Schweizer, F. Völter, T. Eymann, Never trust, always verify: A multivocal literature review on current knowledge and research gaps of zero-trust, Computers & Security, vol. 110, p. 102436, 2021. doi: 10.1016/j.cose.2021.102436

Liste des encadrants et encadrantes de thèse

Nom, Prénom
OMAR Mawloud
Type d'encadrement
Directeur.trice de thèse
Unité de recherche
IRISA UMR 6074
Equipe

Nom, Prénom
BOUCHELAGHEM Siham
Type d'encadrement
Co-encadrant.e
Unité de recherche
IRISA UMR 6074
Equipe
Contact·s
Nom
OMAR Mawloud
Email
mawloud.omar@irisa.fr
Mots-clés
Systèmes embarqués, attaques zero-day, architectures sécurisées, détection d’intrusions, cyber-résilience.