dispositifs de leurrage reconfigurables et à haute interactivité pour les systèmes de contrôle industriels // Interactive Moving Target Defense for Industrial control systems
ABG-131385
ADUM-65470 |
Sujet de Thèse | |
24/04/2025 |
Université Grenoble Alpes
Saint-Martin-d'Hères - France
dispositifs de leurrage reconfigurables et à haute interactivité pour les systèmes de contrôle industriels // Interactive Moving Target Defense for Industrial control systems
- Informatique
cybesécurité, Moving Target Defense
cybersecurity, Moving Target Defense
cybersecurity, Moving Target Defense
Description du sujet
Dans le cadre de la « mesure de la Force Cyber » des attaquants, il faut pouvoir comprendre leurs moyens d'attaques, aussi appelés TTPs (Tactiques, Techniques et Procédures). Dans le monde de l'IT, c'est-à-dire des systèmes d'information classiques, il existe des produits du commerce fournissant ce type de renseignements. Dans le monde des systèmes industriels et de l'OT (Operational Technology), les informations sont en revanche plus difficiles à récolter car elles concernent des attaques ultra-spécialisées, s'activant de manière rare et intempestive, et dépendantes des architectures visées. Or, l'historique des attaques récentes nous montre que des attaques sur des systèmes OT peuvent avoir des conséquences catastrophiques pour les intérêts vitaux d'un Etat, preuve en est l'attaque sur Colonial Pipeline, ou bien l'intrusion d'un réseau de traitement de l'eau potable en Floride.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
As part of “measuring the Cyber Force” of attackers, we need to be able to understand their means of attack, also known as TTPs (Tactics, Techniques and Procedures). In the world of IT, i.e. traditional information systems, there are off-the-shelf products that provide this kind of information. In the world of industrial systems and OT (Operational Technology), on the other hand, information is more difficult to gather, as it concerns ultra-specialized attacks, activated rarely and inopportunely, and dependent on the targeted architectures. However, the history of recent attacks shows that attacks on OT systems can have catastrophic consequences for the vital interests of a state, as demonstrated by the attack on the Colonial Pipeline, or the intrusion of a drinking water treatment network in Florida.
Translated with DeepL.com (free version)
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Début de la thèse : 01/10/2025
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
As part of “measuring the Cyber Force” of attackers, we need to be able to understand their means of attack, also known as TTPs (Tactics, Techniques and Procedures). In the world of IT, i.e. traditional information systems, there are off-the-shelf products that provide this kind of information. In the world of industrial systems and OT (Operational Technology), on the other hand, information is more difficult to gather, as it concerns ultra-specialized attacks, activated rarely and inopportunely, and dependent on the targeted architectures. However, the history of recent attacks shows that attacks on OT systems can have catastrophic consequences for the vital interests of a state, as demonstrated by the attack on the Colonial Pipeline, or the intrusion of a drinking water treatment network in Florida.
Translated with DeepL.com (free version)
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Début de la thèse : 01/10/2025
Nature du financement
Précisions sur le financement
Autres financements
Présentation établissement et labo d'accueil
Université Grenoble Alpes
Etablissement délivrant le doctorat
Université Grenoble Alpes
Ecole doctorale
217 MSTII - Mathématiques, Sciences et technologies de l'information, Informatique
Profil du candidat
Le profil privilégié est celui d'informaticien avec un parcours sécurité informatique architecture et systèmes. Profil automaticien avec des très bonnes connaissances en informatique et programmation est également possible.
The preferred profile is that of a computer scientist with a background in IT security, architecture and systems. The preferred profile is that of a computer scientist with a background in computer security architecture and systems. Automatician profile with very good knowledge of IT and programming is also possible.
The preferred profile is that of a computer scientist with a background in IT security, architecture and systems. The preferred profile is that of a computer scientist with a background in computer security architecture and systems. Automatician profile with very good knowledge of IT and programming is also possible.
30/06/2025
Postuler
Fermer
Vous avez déjà un compte ?
Nouvel utilisateur ?
Besoin d'informations sur l'ABG ?
Vous souhaitez recevoir nos infolettres ?
Découvrez nos adhérents
Tecknowmetrix
Laboratoire National de Métrologie et d'Essais - LNE
ASNR - Autorité de sûreté nucléaire et de radioprotection - Siège
Groupe AFNOR - Association française de normalisation
CASDEN
Aérocentre, Pôle d'excellence régional
PhDOOC
Généthon
Nokia Bell Labs France
Institut Sup'biotech de Paris
CESI
MabDesign
MabDesign
SUEZ
Ifremer
ADEME
ANRT
ONERA - The French Aerospace Lab
TotalEnergies