Emploi
Assistant de carrière BÊTA J'estime mon salaire
Mon CV
Mes offres
Mes alertes
Se connecter
Trouver un emploi
TYPE DE CONTRAT
Emploi CDI/CDD
Missions d'intérim Offres d'alternance
Astuces emploi Fiches entreprises Fiches métiers
Rechercher

Analyse et synthèse de détecteurs d'anomalies (attaques, défauts) sous contrainte de temps-critique // analysis and synthesis of anomaly detectors (attacks, faults) under critical time constraints

Écully
Ecole Centrale De Lyon
Publiée le Il y a 23 h
Description de l'offre

Topic description

Ce projet de thèse se place dans le contexte de la sécurité des systèmes commandés, thématique qui a émergé ces dernières années en Automatique. L'ambition de cette thèse est de développer des méthodes algorithmiquement efficaces pour l'analyse et la synthèse de filtres de détection d'anomalies (attaques, défauts) sous contrainte de temps-critique.
Le temps-critique est l'horizon temporel maximal pour lequel un système peut être considéré comme sûr après l'apparition d'une anomalie. Cette métrique de sécurité introduite récemment apparaît comme pertinente pour chaque étape du processus de gestion de risque (analyse, prévention, détection, atténuation).
La performance des détecteurs d'anomalies est traditionnellement évaluée selon trois critères : le taux de détection, le taux de fausse alarme et le retard à la détection. Lors de la synthèse d'un détecteur, seuls les deux premiers critères sont considérés. L'estimation du retard à la détection, et la vérification que le système ne rentre pas dans un état critique avant la détection (c'est-à-dire que le retard à la détection soit inférieur au temps-critique), est alors estimé dans une phase post-synthèse à l'aide de simulations.
Le premier objectif de cette thèse est de fournir une méthode d'analyse algorithmiquement efficace permettant de garantir formellement si le retard à la détection d'un filtre dans le pire-cas est inférieur au temps-critique. Pour cela, les recherches pourront s'appuyer sur des travaux existants sur le calcul du temps-critique et l'étendre à des systèmes linéaires temps-invariants incertains. Le deuxième objectif sera de proposer une méthode permettant de prendre en compte la contrainte du temps-critique directement lors de la synthèse du filtre de détection. Un enjeu important pour ce deuxième objectif sera l'obtention d'une méthode algorithmiquement efficace, ce qui pourra nécessiter l'utilisation de simplification du problème (relaxation de contraintes, reformulation ou approximation pertinente du problème, etc.). Ces deux premiers objectifs se placent dans le contexte d'anomalies abruptes, c'est-à-dire ayant un fort impact sur le système en un temps limité. Le troisième objectif sera alors de synthétiser un détecteur d'anomalies de façon à garantir un temps-critique minimum pour les attaques dites furtives.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------

The challenge of system security is to ensure that the specifications are met even in
the face of malicious behavior or unforeseen events. Historically divided into the fight
against physical attacks and the protection of information technologies, the significant increase
in cyber-attacks against controlled systems (industrial infrastructures, power grids, drones, ...
) over the last two decades [DPF,SRE] and the limitations of conventional approaches
have made it necessary to develop a systemic approach to system security [SAJ15],
taking into account in particular the interaction between the cyber and physical worlds (Fig. 1).
On the one hand, traditional IT security methods focus primarily on protecting information
and do not directly consider the possible physical consequences of cyber-attacks. On the other
hand, classical Control and Signal Processing approaches address tolerance to independent
disturbances, but do not consider possible attacks by malicious rational actors. Thus, over
the last decade, approaches have been developed to prevent, detect, and mitigate attacks on
controlled systems [CST19,DPF].
An important issue is to find an appropriate trade-off between the desired level
of security and the satisfaction of a functional specification. This is due in particular
to the difficulty of assessing the risk, and especially the likelihood, of an attack due to the
heterogeneity of attackers, both in terms of objectives and resources [TSSJ15].
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Début de la thèse : 01/10/
WEB :

Funding category

Public funding alone (i.e. government, region, European, international organization research grant)

Funding further details

Concours pour un contrat doctoral

Postuler
Créer une alerte
Alerte activée
Sauvegardée
Sauvegarder
Offre similaire
Étude des paramètres influençant la décontamination de l'arsenic lors des processus de recharge hydraulique // investigation of parameters affecting arsenic decontamination in hydraulic recharge procedures
Écully
Ecole Centrale De Lyon
Offre similaire
Optimisation multi-fidélité des turbomachines transsoniques et transcritiques au co2 // multi-fidelity optimisation of transonic and transcritical co2 turbomachines
Écully
Ecole Centrale De Lyon
Offre similaire
Epitaxie par jets moléculaires pilotée en temps réel pour le développement d'une plateforme photonique intégrée tout oxydes // real-time controlled molecular beam epitaxy for the development of an integrated oxide photonic platform
Villeurbanne
Ecole Centrale De Lyon
Voir plus d'offres d'emploi
Estimer mon salaire
JE DÉPOSE MON CV

En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.

Offres similaires
Emploi Écully
Emploi Rhône
Emploi Rhône-Alpes
Intérim Écully
Intérim Rhône
Intérim Rhône-Alpes
Accueil > Emploi > Analyse et synthèse de détecteurs d'anomalies (attaques, défauts) sous contrainte de temps-critique // Analysis and synthesis of anomaly detectors (attacks, faults) under critical time constraints

Jobijoba

  • Conseils emploi
  • Avis Entreprise

Trouvez des offres

  • Emplois par métier
  • Emplois par secteur
  • Emplois par société
  • Emplois par localité
  • Emplois par mots clés
  • Missions Intérim
  • Emploi Alternance

Contact / Partenariats

  • Contactez-nous
  • Publiez vos offres sur Jobijoba
  • Programme d'affiliation

Suivez Jobijoba sur  Linkedin

Mentions légales - Conditions générales d'utilisation - Politique de confidentialité - Gérer mes cookies - Accessibilité : Non conforme

© 2026 Jobijoba - Tous Droits Réservés

Les informations recueillies dans ce formulaire font l’objet d’un traitement informatique destiné à Jobijoba SA. Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous disposez d’un droit d’accès et de rectification aux informations qui vous concernent. Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant. Pour en savoir plus, consultez vos droits sur le site de la CNIL.

Postuler
Créer une alerte
Alerte activée
Sauvegardée
Sauvegarder