Job details
Job Type
Temporary
Contract
Full Job Description
Apprentissage profond et technologies de données massives pour la détection des anomalies dans l'Internet des ObjetsRéf ABG-99545
Sujet de Thèse
30/07/2021
Financement public/privé
Université de Toulouse
Lieu de travailTARBES - Occitanie - France
Intitulé du sujetApprentissage profond et technologies de données massives pour la détection des anomalies dans l'Internet des Objets
Champs scientifiques- Informatique
- Science de la donnée (stockage, sécurité, mesure, analyse)
Description du sujet
L'lnternet des Objets (IdO ou Internet of Things (IoT)) permet aux capteurs et aux appareils dans un environnement intelligent de communiquer entre eux et permet le partage d'informations entre les plates-formes. Cependant, l'IoT s'est révélé vulnérable aux failles de sécurité. Il est donc nécessaire de développer des solutions infaillibles en créant ou en combinant des technologies pour résoudre les problèmes de sécurité.
Récemment, l'IoT a été largement adopté pour construire des systèmes intelligents tels que la ville intelligente, la maison intelligente, le bureau intelligent, les points de vente intelligents, l'agriculture intelligente, la gestion intelligente de l'eau, le transport intelligent, les soins de santé intelligents et l'énergie intelligente.
- Quels snt les problèmes qui se posent ? Le nmbre croissant d'appareils IoT a contribué à la prise en compte des risques de sécurité qui leur sont associés. Les appareils IoT se sont révélés vulnérables en raison de l'augmentation récente des attaques. De plus, les appareils IoT produisent un volume, une vitesse et une variété de données importants. Cela rend les solutions existantes moins efficaces et nécessite des solutions modernes. À cet égard, l'apprentissage profond a été largement accepté par les chercheurs et les organisations en raison de leur grande précision, de leur capacité à apprendre des fonctionnalités profondes et de leur supervision humaine minimale.
- Quel est l'état de l'art ? En utre, les technologies de données massives ont également été intéressantes en raison de leur capacité à traiter de grandes quantités de données, ainsi que leur capacité à traiter des données dans une variété d'environnements tels que le temps réel, le traitement par lots et le flux. Par conséquent, il y a des possibilités d'incorporer l'apprentissage profond et les technlogies de données massives pur la sécurité de l'IoT. De récentes études ont incorporé l'apprentissage profond avec la sécurité de l'IoT ou l'apprentissage profond avec les technologies de données massives, cependant, il y a un manque de recherche sur l'intégration des technologies de l'apprentissage profond et de données massives pour la sécurité de l'IoT.
- Quels snt les objectifs généraux et les perspectives au-delà de la thèse proprement dite ? Ce travail prpose d’étudier les modalités possibles de déploiement de l’'apprentissage profond, une branche de l'apprentissage automatique, qui a montré des résultats prometteurs dans les études précédentes pour la détection des failles de sécurité. Un objectif essentiel consiste à déterminer les critères de déploiement des fonctionnalités de l’intelligence artificielle avec l’apprentissage profond pour la détection d'anomalies et le processus d'identification des anomalies. Les anomalies sont souvent appelées patterns qui ne suivent pas un modèle standard. Ces anomalies sont générées par des activités anormales telles que les cyberattaques, les fraudes à la carte de crédit, et plus encore. Une anomalie est généralement classée en trois catégories, à savoir les anomalies ponctuelles, les anomalies contextuelles et anomalies collectives.- Anomalies ponctuelles : si une instance de données diffère d'une instance normale dans l'ensemble de données, on dit qu'il s'agit d'une anomalie ponctuelle.
- Anomalies contextuelles : si dans un contexte particulier, les instances de données se comportent de façon anormale, alors il s'agit d'une anomalie contextuelle.
- Anomalies collectives : si un groupe d'instances de données similaires se comporte de manière anormale par rapport à l'ensemble des données, alors il s'agit d'une anomalie collective.
- Quelle est l’riginalité du sujet (le cas échéant) ? La thèse mènera de frnt un travail méthodologique, l'étude d'un cadre fondamental et une approche expérimentale. Le travail méthodologique aura pour objectif d'analyser les contraintes de décision, de déploiement, de de dimensionnement, de communication, imposées par d’importants défis de recherche en termes de sécurité IoT utilisant le deep learning et les technologies de big data. Un état de l'art sera dressé qui analysera les capacités de réponses en matière de sécurité IoT, d'apprentissage profond et les technologies des données massives ont été examinées pour identifier les principaux défis de recherche, et les orientations futures possibles. Il fixera le cadre fondamental de l'étude.
- Quelles snt les avancées escomptées ? La cntribution attendue est double.- (1) Il s’agit d’élaborer d’une part un modèle flexible d'organisation pour la détection des menaces de sécurité. En raison de la vitesse élevée et de la variété des applications IoT à domaines multiples, la structure complexe des données rend plus difficile la détection des menaces pour la sécurité
- (2) Il faut d'autre part produire les éléments d'accompagnement méthodologique pour l’ingénierie et le déploiement du choix de l'ensemble de fonctionnalités reconnues pour l’analyse de la sécurité dans les algorithmes d'apprentissage profond.
- Quelles snt les retombées potentielles civiles et de défenses (préciser l’échelle de temps pour l’intégration ou l’exploitation des résultats) ?- Retombées civiles : Plutôt qu’une nouvelle technologie destinée à remplacer les systèmes existants, le Deep Learning a été conçu dans un souci d’agilité. Les entreprises peuvent l’ajouter à leur produit de sécurité existante afin d’améliorer et de renforcer leur stratégie de sécurité. En leur épargnant les pertes de temps liées à l’examen de faux positifs et autres menaces bénignes tout au long de la chaîne de sécurité, il leur assure un retour sur investissement immédiat. Ceci devrait permettre notamment une meilleure sécurisation des données issues des objets connectés dans les systèmes de production de biens et de services.
- Retombées de défenses : Grâce au Deep Learning, plus la machine reçoit de données brutes, plus elle comprend intuitivement la signification des nouvelles données. La technologie de Deep Learning permet aux organisations militaires de bloquer complètement les cyberattaques. Elle peut les détecter et y répondre, mais aussi les prédire et les prévenir afin de renforcer les systèmes de cyberdéfense. Ceci devrait permettre particulièrement la sécurisation des données issues d’objets connectés dans les sites militaires pour la protection de communications.
- Préciser le lien de la thèse avec les thématiques priritaires de l’appel à projets.- Il y a un lien fondamental avec l’Intelligence artificielle (IA) via l’apprentissage automatique profond.
- Il y a aussi un lien avec Ingénierie de l’information (I2) via le recueil des données issues des objets connectés.
Prise de fonction :01/12/2021
Nature du financementFinancement public/privé
Précisions sur le financement
Présentation établissement et labo d'accueilUniversité de Toulouse
Le Laboratoire de Génie de Production (LGP) est une unité de recherche pluridisciplinaire sous la tutelle de l’École Nationale d’Ingénieurs de Tarbes (ENIT) et située dans ses locaux. C’est l’unique unité de recherche de cet établissement, créée en 1989 elle a été reconnue équipe d’accueil (EA 1905) par le ministère en 1995 et regroupe à ce titre tous les enseignants-chercheurs de l’ENI de Tarbes.
Les recherches développées par les quatre équipes qui composent cette unité couvrent globalement deux grands domaines : le domaine Matériaux-Mécanique-Procédés d’une part et le domaine Automatique-Productique-Génie électrique d’autre part. Dans le deuxième domaine, les thèmes abordées incluent : expériences et connaissance, pronostics et risques.
Depuis janvier 2017 l’action de la French Tech Hautes-Pyrénées s’est structurée à partir d’une offre de services centrée sur 3 axes :
- Axe 1 : Faire connaitre l’activité de chaque porteur de projet public ou privé au niveau local, régional et national
- Axe 2 : Mettre en relation les porteurs de projets avec des partenaires locaux, régionaux, nationaux pouvant vous aider dans le développement de votre entreprise ou projet.
- Axe 3 : Impliquer les porteurs de projets dans des réflexions transversales pouvant générer de l’activité professionnelle et de nouveaux produits ou services.
Ces démarches ont permis :
- D’identifier et d’accompagner 79 porteurs de projets dans leur développement
- De mettre en relation plus de 80 typologies d’acteurs publics et privés
- De développer des projets collaboratifs innovants sur notre territoire.
Créée en 2014 La Mêlée Adour se mobilise autour du numérique et a pour vocation d’organiser et centraliser la promotion et la valorisation des initiatives innovantes du bassin de l’Adour.
Des rencontres, des forums, des workshops sont proposés régulièrement autour de thèmes actuels et accessibles à tous : le storytelling, la sécurité et le numérique, le référencement, …
Ses membres s’impliquent au sein de commissions (e-commerce, emploi / formation, …).
Site web :https://hautespyreneesfrenchtech.com/french-tech-hautes-pyrenees/
Intitulé du doctoratDoctorat en Informatique
Pays d'obtention du doctoratFrance
Etablissement délivrant le doctoratInstitut National Polytechnique de Toulouse (INPT)
Ecole doctoraleEcole doctorale Systèmes (EDSYS)
Profil du candidat
Profil : Master 2 ou équivalent en informatique ou génie industriel (avec ouverture sur applications de sécurité) ; bonnes connaissances en informatique. La thèse peut être rédigée en français ou en anglais. La capacité de communiquer et collaborer dans les deux langues est nécessaire.
Date limite de candidature20/09/2021
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.