• Aucun résultat trouvé

 STAGE : Protection de la vie privée dans le contexte du Vehicular Edge Computing Les systèmes de transport intelligents reposent sur de nouvelles applications pour améliorer la sécurité routière et l

N/A
N/A
Protected

Academic year: 2022

Partager " STAGE : Protection de la vie privée dans le contexte du Vehicular Edge Computing Les systèmes de transport intelligents reposent sur de nouvelles applications pour améliorer la sécurité routière et l"

Copied!
1
0
0

Texte intégral

(1)

Institut de Recherche Technologique SystemX

IRT SystemX : 8, avenue de la Vauve - CS 90070 - 91127 PALAISEAU CEDEX PAGE 1 SUR 1 Email : stages@irt-systemx.fr

STAGE : Protection de la vie privée dans le contexte du Vehicular Edge Computing

Les systèmes de transport intelligents reposent sur de nouvelles applications pour améliorer la sécurité routière et l’efficacité du trafic. Récemment, de nouveaux services comme la perception collective requièrent l’envoi d’une quantité importante de données de capteurs entre les véhicules pour étendre leur perception de l’environnement.

Afin de prendre les décisions adéquates, ces services imposent l’analyse, le traitement et la fusion d’une grande masse de données pendant des délais courts. Dans ce contexte, l’utilisation du « Vehicular Edge Computing » (VEC) semble une approche prometteuse qui permet d’améliorer la qualité et l’efficacité de l’application de la perception collective. Le VEC est basé sur le rapprochement des ressources aux sources de données. Dans ce sens, les véhicules peuvent exploiter les ressources qui sont déployées à proximité des stations de base ou des unités de bordure de route pour satisfaire les besoins des applications de perception collective. Cependant, ce partage de données entre les véhicules et avec les équipements du Edge les expose à des risques de fuite de données privées. Un attaquant dans le réseau peut analyser ces données et extraire des informations privées concernant les conducteurs des véhicules communicants.

La solution initiale adoptée pour préserver la vie privée repose sur la pseudonymisation. Cette solution est utilisée pour faire face aux attaquants qui exploitent les données cinématiques des messages de beacon échangés entre les véhicules. Cependant, on a montré dans la littérature que cette solution présente des limites et ne permet pas de garantir la confidentialité de la localisation des véhicules même si l’attaquant ne dispose que d’une partie des messages échangés dans le réseau.

L’objectif de ce stage est d’étudier les solutions de protection de vie privée existantes dans la littérature dans le contexte du VEC. Ensuite, le candidat proposera une solution qui sera spécifiée et validée sur la plateforme de simulation Veins.

Vos missions seront les suivantes :

- Prendre connaissance de l’état de l’art des mécanismes de protection de la vie privée dans le VEC.

- Evaluer l’efficacité de quelques mécanismes existants et de leur impact sur la performance de l’application en les implémentant sur la plateforme de simulation.

- Proposer une solution pour pallier aux limites des mécanismes existants.

Le profil recherché :

- Niveau bac+5 (école d’ingénieur ou master de recherche) - Domaine : sécurité, réseaux

Vos Compétences sont :

- Connaissance en sécurité

- Programmation en Python/Matlab/C++

- Systèmes d’exploitation Linux - Analyse de données

- Connaissances en simulation de communication et de trafic (type SUMO, Veins, …) Vos aptitudes personnelles sont :

- Bon relationnel

- Autonomie et esprit d’initiative - Capacité à travailler en équipe - Etre force de proposition

Pour postuler : stages@irt-systemx.fr

Références

Documents relatifs

Nous avons présenté PULP, un mécanisme qui vise à garantir la protection de la vie privée des utilisateurs dans une base de données de mobilité lors de sa divulgation, tout

Les données à notre disposition sont extraites des archives du bulletin d’analyse de l’accident corporel (BAAC) et se réfèrent aux accidents qui impliquent, dans la Ville

Pour arriver à cet objectif, nous étudions dans cette thèse les deux aspects suivants qui sont différents mais complémentaires : Aspect I : proposition d’un schéma algorithmique

II IIa Mammuthus primigenius, Coelodonta antiquitatis, Rangifer tarandus, Megaloceros giganteus, Cervus elaphus, Equus caballus, Rupicapra rupicapra, Allocricetus bursae,

La Suisse est très active dans les conseils d’ad- ministration du Programme des Nations Unies pour le développement (PNUD) et du Fonds des Nations Unies pour l’enfance (UNICEF),

But : L’intention de cette revue de littérature est d’analyser l’expérience vécue par des parents dont l’enfant naît avec une fente labio-maxillo-palatine, depuis

La première étape est la suite de la réhydratation passive ; cette phase de pénétration de l’échantillon dans la bandelette de gel se déroule sous huile minérale et dure 4h à

forme en -rais comme contemporain des origines de la langue, c'est-à-dire comme aussi ancien que l'emploi de la forme en -rais en complétive dépendant d'un verbe principal au