Cette offre n’est plus disponible.

Thèse Gestion de services de sécurité centrée sur la confiance pour la bordure de réseau F/H

CDD / Temporaire(36 mois)
Caen
Salaire : Non spécifié
Télétravail non autorisé
Expérience : > 6 mois
Éducation : Bac +5 / Master

Orange
Orange

Cette offre vous tente ?

Questions et réponses sur l'offre

Le poste

Descriptif du poste

Votre rôle est d’effectuer un travail de thèse sur : la «Gestion de services de sécurité centrée sur la confiance pour la bordure de réseau».
Grâce aux réseaux programmables et aux fonctions de réseau virtualisées, les opérateurs de réseau peuvent offrir des primitives sécuritaires allant au-delà de la sécurisation des communications, en particulier pour sécuriser des objets contraints ne pouvant assurer par eux-mêmes leurs besoins de sécurité. Ces fonctions de sécurisation, hébergées par des équipements ou objets à proximité des objets à sécuriser, pourrait être fournies par l’opérateur ou par des tiers. Dans ce contexte, l’opérateur doit pouvoir évaluer les fonctions et équipements assurant cette sécurisation.
Avec l’arrivée de la 5G, des “slices” et la multiplication des objets connectés, de nouveaux modèles doivent être conçus pour mettre en œuvre ces moyens de sécurité. La notion de confiance devient centrale pour l’orchestration des services de sécurité, surtout lorsque des fonctions de sécurisation sont fournies par des tiers.
Le concept d’orchestration de fonctions de sécurité virtualisées (Virtual Security Functions (VSFs)) existe déjà dans le réseau 5G, mais il ne cible pas les besoins sécuritaires des applications portées par les objets connectés ou les terminaux. De son côté, l’architecture 5G/MEC (Multi-access Edge Computing) prévoit l’orchestration d’applications en bordure de réseau, mais sans l’adapter à ces besoins sécuritaires.
Ainsi, il n’existe pas encore de modèle permettant
1) d’exprimer les engagements des fournisseurs d’objets ou de fonctions, leurs contraintes d’usage préconisées, les services de sécurité requis et fournis par ces fonctions,
2) d’évaluer la conformité aux engagements,
3) de suivre le respect des contraintes,
4) de quantifier la réputation d’une fonction de sécurité par rapport aux engagements,
5) d’utiliser cette réputation pour sélectionner et placer une fonction dans le réseau.
Les profils MUD sont une première étape vers l’orchestration de la sécurité et la gestion de la confiance. Ils identifient les comportements des objets connectés et les contraintes qu’ils doivent respecter dans leur environnement. Des services ont été proposés sur cette base : pour contrôler l’accès d’objets à un réseau local , détecter des intrusions ou éviter leur enrôlement dans un Botnet. Le concept MUD ouvre la voie vers des métriques de confiance, s’appuyant sur la validité de caractéristiques et contraintes déclarées et pouvant servir à la sélection des fonctions de sécurité et à leur placement en bordure de réseau.
L’étude des niveaux de confiance a été abordée, mais dans d’autres contextes, comme : le Cloud Computing, le Mobile Computing, les applications mobiles ou pour la sélection de services. A cette fin, le niveau de sécurité souhaité et l’avis d’utilisateurs sont pris en compte, mais plus rarement des mesures par rapport aux engagements.
Enfin, l’émergence de nouveaux paradigmes tels que ceux des réseaux non-IP, de l’Information Centric Network,du Named Data Network ou du SD-IOT (convergence SDN, VNF et IoT) pourrait favoriser la mise en œuvre de ces nouveaux modèles de sécurité.
L’objectif principal de la thèse consistera à définir des modèles et outils permettant à un gestionnaire de services de sécurité de fournir et garantir un niveau de qualité de service basé sur la confiance que l’opérateur de l’infrastructure accorde aux composants du système ainsi qu’à leurs fournisseurs.
La partie « Le plus de l’offre » en section 3 donne des informations plus détaillées sur la mission scientifique et les principales activités associées à la thèse.


Profil recherché

formation demandée (master, diplôme d’ingénieur, domaine …) :

  • Bac +5, Master II Recherche
  • Informatique et sécurité, éventuellement mathématiques appliquées
    expériences souhaitées (stages, …) :
  • Stage(s) de développements informatiques avec utilisation de divers langages
  • Stage(s) dans le domaine des réseaux
  • Stage(s) dans le domaine de la sécurité
    Une première expérience liée à la recherche serait un avantage

Compétences :
compétences (scientifiques et techniques) et qualitéspersonnelles souhaitées par le poste

  • Maîtrise en informatique et langages de programmation (C/C++, java, python)
  • Connaissance des architectures réseaux (locaux, de l’internet, 4G, 5G)
  • Connaissance des techniques Cloud ou du paradigme de virtualisation de fonctions réseau (VNF), en particulier des techniques d’orchestration. Une première expérience de mise en pratique serait un avantage
  • Connaissances générales en sécurité
  • Connaissances générales en algorithmique et protocoles
  • Connaissances générales en Intelligence Artificielle
  • Capacité d’autonomie et de synthèse
  • Maîtrise de l’anglais écrit et oral

Le plus de l’offre :
L’objectif de la thèse est de définir des modèles et outils permettant à un gestionnaire de services de sécurité qui pilote un système de fournir et garantir un niveau de qualité de service basé sur la confiance que l’opérateur de l’infrastructure accorde aux différents composants de ce système ainsi qu’à leurs concepteurs et fournisseurs.
Le doctorant complètera des travaux en cours sur des profils décrivant des composants de systèmes et des travaux relatifs aux ontologies modélisant la gestion de services de sécurité. Il considérera des profils composites couvrant plusieurs acteurs ou composants.
Pour mesurer la confiance que l’opérateur place sur les fonctions de sécurité, le doctorant définira des métriques basées sur ces profils et sur l’observation du comportement des objets. Des techniques d’intelligence artificielle comme les cartes topologiques pourront être utilisées. Ces métriques serviront à orchestrer des fonctions de sécurité au sein du système, avec par exemple des algorithmes adaptatifs de type apprentissage par renforcement.
Enfin, il étudiera comment les modèles définis peuvent tirer parti de nouveaux paradigmes réseaux tels que le Named Data Networking.
Verrous scientifiques :

  • Comment qualifier un niveau de confiance ou une réputation en se basant sur des descriptions des composants du système, de leurs comportement et contraintes ?
  • Comment définir un modèle de sécurité et d’orchestration utilisant ces métriques et s’appuyant sur des méthodes de l’intelligence computationnelle ?
  • Comment associer le concept de paquets sécurisés et “autonomes” au plan routage (tel que prévu par le Named Data Networking) et l’orchestration de services de sécurité dans le réseau ?
    La thèse débutera par un état de l’art, une étude du contexte et l’identification de cas d’usage pour des réseaux local fixes ou mobiles de type Edge ou Fog Computing. Il s’agira ensuite de définir les propriétés des modèles de sécurité à concevoir. Le doctorant devra appréhender les concepts d’architecture et identifier les services de sécurité déployables en périphérie de réseau (tels que des fonctions d’authentification, de contrôle d’accès, de filtrage, de suivi et restauration d’équipements, liste non exhaustive). Ensuite, le doctorant investiguera l’état de l’art des approches de gestion d’un niveau de confiance par l’orchestration et le déploiement de différentes fonctions de sécurité en bordure de réseau. Des méthodes adaptées d’intelligence artificielle seront explorées. Il s’agira de proposer une caractérisation a priori selon cinq critères : périmètre et topologie, garanties offertes, aspects multi-parties, confiance et métriques d’évaluation.
    Durant la deuxième partie, le doctorant explorera davantage les pistes de la première étape et proposera des métriques d’évaluation de confiance s’appuyant par exemple sur des méthodes semi-supervisées de classification et de “clustering” basée sur des réseaux de neurones de type cartes topologiques. Pour la partie orchestration, il pourra explorer des méthodes d’apprentissage par renforcement. Sur cette base, il améliorera le modèle d’optimisation de placement de fonctions de sécurité issu de travaux préliminaires et proposera un modèle de gestionnaire de ces fonctions.
    En dernière partie, le doctorant implémentera, sur une infrastructure réelle, un cas d’usage parmi ceux identifiés en première étape. Ce cas d’usage démontrera l’apport de la solution et en validera sa pertinence. Finalement, il considérera les apports possibles de nouveaux paradigmes réseau comme le Named Data Networking; il complétera éventuellement avec ces techniques l’implémentation réalisée.

Envie d’en savoir plus ?

D’autres offres vous correspondent !

Ces entreprises recrutent aussi au poste de “Cybersécurité”.