Topic description
Ce projet de thèse se place dans le contexte de la sécurité des systèmes commandés, thématique qui a émergé ces dernières années en Automatique. L'ambition de cette thèse est de développer des méthodes algorithmiquement efficaces pour l'analyse et la synthèse de filtres de détection d'anomalies (attaques, défauts) sous contrainte de temps-critique.
Le temps-critique est l'horizon temporel maximal pour lequel un système peut être considéré comme sûr après l'apparition d'une anomalie. Cette métrique de sécurité introduite récemment apparaît comme pertinente pour chaque étape du processus de gestion de risque (analyse, prévention, détection, atténuation).
La performance des détecteurs d'anomalies est traditionnellement évaluée selon trois critères : le taux de détection, le taux de fausse alarme et le retard à la détection. Lors de la synthèse d'un détecteur, seuls les deux premiers critères sont considérés. L'estimation du retard à la détection, et la vérification que le système ne rentre pas dans un état critique avant la détection (c'est-à-dire que le retard à la détection soit inférieur au temps-critique), est alors estimé dans une phase post-synthèse à l'aide de simulations.
Le premier objectif de cette thèse est de fournir une méthode d'analyse algorithmiquement efficace permettant de garantir formellement si le retard à la détection d'un filtre dans le pire-cas est inférieur au temps-critique. Pour cela, les recherches pourront s'appuyer sur des travaux existants sur le calcul du temps-critique et l'étendre à des systèmes linéaires temps-invariants incertains. Le deuxième objectif sera de proposer une méthode permettant de prendre en compte la contrainte du temps-critique directement lors de la synthèse du filtre de détection. Un enjeu important pour ce deuxième objectif sera l'obtention d'une méthode algorithmiquement efficace, ce qui pourra nécessiter l'utilisation de simplification du problème (relaxation de contraintes, reformulation ou approximation pertinente du problème, etc.). Ces deux premiers objectifs se placent dans le contexte d'anomalies abruptes, c'est-à-dire ayant un fort impact sur le système en un temps limité. Le troisième objectif sera alors de synthétiser un détecteur d'anomalies de façon à garantir un temps-critique minimum pour les attaques dites furtives.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
The challenge of system security is to ensure that the specifications are met even in
the face of malicious behavior or unforeseen events. Historically divided into the fight
against physical attacks and the protection of information technologies, the significant increase
in cyber-attacks against controlled systems (industrial infrastructures, power grids, drones, ...
) over the last two decades [DPF,SRE] and the limitations of conventional approaches
have made it necessary to develop a systemic approach to system security [SAJ15],
taking into account in particular the interaction between the cyber and physical worlds (Fig. 1).
On the one hand, traditional IT security methods focus primarily on protecting information
and do not directly consider the possible physical consequences of cyber-attacks. On the other
hand, classical Control and Signal Processing approaches address tolerance to independent
disturbances, but do not consider possible attacks by malicious rational actors. Thus, over
the last decade, approaches have been developed to prevent, detect, and mitigate attacks on
controlled systems [CST19,DPF].
An important issue is to find an appropriate trade-off between the desired level
of security and the satisfaction of a functional specification. This is due in particular
to the difficulty of assessing the risk, and especially the likelihood, of an attack due to the
heterogeneity of attackers, both in terms of objectives and resources [TSSJ15].
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Début de la thèse : 01/10/
WEB :
Funding category
Public funding alone (i.e. government, region, European, international organization research grant)
Funding further details
Concours pour un contrat doctoral
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.