• Aucun résultat trouvé

Ø STAGE 2 : Spécification et implémentation de mécanismes de détection de cyber- attaques dans les réseaux véhiculaires

N/A
N/A
Protected

Academic year: 2022

Partager "Ø STAGE 2 : Spécification et implémentation de mécanismes de détection de cyber- attaques dans les réseaux véhiculaires "

Copied!
1
0
0

Texte intégral

(1)

Institut de Recherche Technologique SystemX REF PROJET CREE_2019_SCA Modèle V1.4

IRT SystemX : 8, avenue de la Vauve - CS 90070 - 91127 PALAISEAU CEDEX PAGE 4 SUR 6

Email : stages@irt-systemx.fr

Ø STAGE 2 : Spécification et implémentation de mécanismes de détection de cyber- attaques dans les réseaux véhiculaires

Au sein de l’Institut de Recherche Technologique SystemX, mis en place dans le but de soutenir l’innovation en France, vous serez partie prenante d’une équipe projet composée de 3 étudiants. Unique IRT en Île-de-France dans le domaine de l’ingénierie numérique des systèmes du futur, vous travaillerez en collaboration avec le projet de recherche intitulé Secure Cooperative Autonomous systems (SCA), dont l’équipe dispose d’une expérience considérable et diversifiée dans le domaine de la sécurité, des réseaux, des systèmes répartis et plus en général du monde du transport intelligent.

Les systèmes de transport intelligents coopératifs (C-ITS) sont une technologie émergente et prometteuse qui permet d’améliorer la sécurité routière, la gestion du trafic et le confort des usagers. L’évolution constante des cyber-attaques nécessite la mise en place d’un système de surveillance des C-ITS pour détecter et réagir à ces éventuelles menaces. L’objectif de ce stage est, dans un premier temps, d’implémenter un système de détection de comportement malveillant au sein d’une unité embarquée véhicule. Puis, de spécifier et d’implémenter plusieurs attaques afin d’évaluer les performances de la solution. Ce processus pourra être réitéré afin d’améliorer la solution de détection et les attaques pour robustifier et rendre la solution plus performante.

Vos missions seront les suivantes :

Le stagiaire commencera par réaliser une veille technologique sur le domaine des C-ITS, de la détection de mauvais comportement (« Misbehavior detection » – MBD) et des types de cyber-attaques. Puis, il implémentera la solution de MBD ainsi que les attaques identifiées préalablement dans un équipement embarqué. Enfin, il réalisera des tests pour évaluer les performances du système de détection face à différent types et niveaux d’attaques.

Le profil recherché :

- Niveau Bac +5 (Master 2 / Ecole d’ingénieurs) - Domaine : sécurité informatique

Vos Compétences sont :

- Réseaux informatiques, réseaux sans-fil (type MANET, VANET) - Attaques cyber

- Environnement Linux - Langage C/C++, python - Scripting BASH

Vos aptitudes personnelles sont : - Autonomie

- Capacité à travailler en équipe au sein d’un projet collaboratif - Etre force de proposition

- Bon relationnel

Référence : CREE_2019_SCA_03_02 Pour postuler : stages@irt-systemx.fr

Références

Documents relatifs

Au sein de cet environnement, vous serez partie prenante d’une équipe projet composée de 3 étudiants et vous travaillerez en collaboration avec le projet SCA Secure

Cette entité malveillante a pour but de collecter les données envoyées par les véhicules dans le réseau afin de reconstruire leur profils (exemple : reconstruire les trajets

Lieu Université de Technologie de Troyes 12 rue Marie Curie 10010 Troyes Cedex Rémunération 398 Euros net par mois. Encadrement

Cependant, si le participant ne valide pas la somme des aéronefs présents sur les deux images dans le temps imparti (temps calibré en phase de test pour permettre

Dans cet article, nous présentons une nouvelle approche de corrélation d’alertes basée sur les Réseaux Bayésiens (RB) naïfs permettant la détection des attaques co- ordonnées..

L’approche historique privilégiée dans certains chapitres révèle aussi la façon dont les relations concurrentielles sont remodelées en différentes occasions, ainsi que le

Dans cette communication, nous présentons des travaux qui se basent sur l’analyse de l’activité électromagnétique pour détecter de telles attaques sur un

Ils comparent leurs résultats avec de nombreuses autres méthodes comme les réseaux bayésiens, les réseaux de neurones ou les forêts aléa- toires et démontrent leurs capacités