Votre rôle est d’effectuer un travail de thèse sur : la «Gestion de services de sécurité centrée sur la confiance pour la bordure de réseau».
Grâce aux réseaux programmables et aux fonctions de réseau virtualisées, les opérateurs de réseau peuvent offrir des primitives sécuritaires allant au-delà de la sécurisation des communications, en particulier pour sécuriser des objets contraints ne pouvant assurer par eux-mêmes leurs besoins de sécurité. Ces fonctions de sécurisation, hébergées par des équipements ou objets à proximité des objets à sécuriser, pourrait être fournies par l’opérateur ou par des tiers. Dans ce contexte, l’opérateur doit pouvoir évaluer les fonctions et équipements assurant cette sécurisation.
Avec l’arrivée de la 5G, des “slices” et la multiplication des objets connectés, de nouveaux modèles doivent être conçus pour mettre en œuvre ces moyens de sécurité. La notion de confiance devient centrale pour l’orchestration des services de sécurité, surtout lorsque des fonctions de sécurisation sont fournies par des tiers.
Le concept d’orchestration de fonctions de sécurité virtualisées (Virtual Security Functions (VSFs)) existe déjà dans le réseau 5G, mais il ne cible pas les besoins sécuritaires des applications portées par les objets connectés ou les terminaux. De son côté, l’architecture 5G/MEC (Multi-access Edge Computing) prévoit l’orchestration d’applications en bordure de réseau, mais sans l’adapter à ces besoins sécuritaires.
Ainsi, il n’existe pas encore de modèle permettant
1) d’exprimer les engagements des fournisseurs d’objets ou de fonctions, leurs contraintes d’usage préconisées, les services de sécurité requis et fournis par ces fonctions,
2) d’évaluer la conformité aux engagements,
3) de suivre le respect des contraintes,
4) de quantifier la réputation d’une fonction de sécurité par rapport aux engagements,
5) d’utiliser cette réputation pour sélectionner et placer une fonction dans le réseau.
Les profils MUD sont une première étape vers l’orchestration de la sécurité et la gestion de la confiance. Ils identifient les comportements des objets connectés et les contraintes qu’ils doivent respecter dans leur environnement. Des services ont été proposés sur cette base : pour contrôler l’accès d’objets à un réseau local , détecter des intrusions ou éviter leur enrôlement dans un Botnet. Le concept MUD ouvre la voie vers des métriques de confiance, s’appuyant sur la validité de caractéristiques et contraintes déclarées et pouvant servir à la sélection des fonctions de sécurité et à leur placement en bordure de réseau.
L’étude des niveaux de confiance a été abordée, mais dans d’autres contextes, comme : le Cloud Computing, le Mobile Computing, les applications mobiles ou pour la sélection de services. A cette fin, le niveau de sécurité souhaité et l’avis d’utilisateurs sont pris en compte, mais plus rarement des mesures par rapport aux engagements.
Enfin, l’émergence de nouveaux paradigmes tels que ceux des réseaux non-IP, de l’Information Centric Network,du Named Data Network ou du SD-IOT (convergence SDN, VNF et IoT) pourrait favoriser la mise en œuvre de ces nouveaux modèles de sécurité.
L’objectif principal de la thèse consistera à définir des modèles et outils permettant à un gestionnaire de services de sécurité de fournir et garantir un niveau de qualité de service basé sur la confiance que l’opérateur de l’infrastructure accorde aux composants du système ainsi qu’à leurs fournisseurs.
La partie « Le plus de l’offre » en section 3 donne des informations plus détaillées sur la mission scientifique et les principales activités associées à la thèse.
formation demandée (master, diplôme d’ingénieur, domaine …) :
Compétences :
compétences (scientifiques et techniques) et qualitéspersonnelles souhaitées par le poste
Le plus de l’offre :
L’objectif de la thèse est de définir des modèles et outils permettant à un gestionnaire de services de sécurité qui pilote un système de fournir et garantir un niveau de qualité de service basé sur la confiance que l’opérateur de l’infrastructure accorde aux différents composants de ce système ainsi qu’à leurs concepteurs et fournisseurs.
Le doctorant complètera des travaux en cours sur des profils décrivant des composants de systèmes et des travaux relatifs aux ontologies modélisant la gestion de services de sécurité. Il considérera des profils composites couvrant plusieurs acteurs ou composants.
Pour mesurer la confiance que l’opérateur place sur les fonctions de sécurité, le doctorant définira des métriques basées sur ces profils et sur l’observation du comportement des objets. Des techniques d’intelligence artificielle comme les cartes topologiques pourront être utilisées. Ces métriques serviront à orchestrer des fonctions de sécurité au sein du système, avec par exemple des algorithmes adaptatifs de type apprentissage par renforcement.
Enfin, il étudiera comment les modèles définis peuvent tirer parti de nouveaux paradigmes réseaux tels que le Named Data Networking.
Verrous scientifiques :
Ces entreprises recrutent aussi au poste de “Cybersécurité”.