Analyse et synthèse de détecteurs d'anomalies (attaques, défauts) sous contrainte de temps-critique // Analysis and synthesis of anomaly detectors (attacks, faults) under critical time constraints
|
ABG-136969
ADUM-72406 |
Thesis topic | |
| 2026-03-21 | Public funding alone (i.e. government, region, European, international organization research grant) |
Ecole Centrale de Lyon
ECULLY Cedex - Auvergne-Rhône-Alpes - France
Analyse et synthèse de détecteurs d'anomalies (attaques, défauts) sous contrainte de temps-critique // Analysis and synthesis of anomaly detectors (attacks, faults) under critical time constraints
- Computer science
Automatique, Systèmes cyber-physiques, Sécurité , Détecteur d'anomalies , Temps-critique
Control & system, cyber-physical systems, Security, Anomaly detector , Critical time, Convex optimisation
Control & system, cyber-physical systems, Security, Anomaly detector , Critical time, Convex optimisation
Topic description
Ce projet de thèse se place dans le contexte de la sécurité des systèmes commandés, thématique qui a émergé ces dernières années en Automatique. L'ambition de cette thèse est de développer des méthodes algorithmiquement efficaces pour l'analyse et la synthèse de filtres de détection d'anomalies (attaques, défauts) sous contrainte de temps-critique.
Le temps-critique est l'horizon temporel maximal pour lequel un système peut être considéré comme sûr après l'apparition d'une anomalie. Cette métrique de sécurité introduite récemment apparaît comme pertinente pour chaque étape du processus de gestion de risque (analyse, prévention, détection, atténuation).
La performance des détecteurs d'anomalies est traditionnellement évaluée selon trois critères : le taux de détection, le taux de fausse alarme et le retard à la détection. Lors de la synthèse d'un détecteur, seuls les deux premiers critères sont considérés. L'estimation du retard à la détection, et la vérification que le système ne rentre pas dans un état critique avant la détection (c'est-à-dire que le retard à la détection soit inférieur au temps-critique), est alors estimé dans une phase post-synthèse à l'aide de simulations.
Le premier objectif de cette thèse est de fournir une méthode d'analyse algorithmiquement efficace permettant de garantir formellement si le retard à la détection d'un filtre dans le pire-cas est inférieur au temps-critique. Pour cela, les recherches pourront s'appuyer sur des travaux existants sur le calcul du temps-critique et l'étendre à des systèmes linéaires temps-invariants incertains. Le deuxième objectif sera de proposer une méthode permettant de prendre en compte la contrainte du temps-critique directement lors de la synthèse du filtre de détection. Un enjeu important pour ce deuxième objectif sera l'obtention d'une méthode algorithmiquement efficace, ce qui pourra nécessiter l'utilisation de simplification du problème (relaxation de contraintes, reformulation ou approximation pertinente du problème, etc.). Ces deux premiers objectifs se placent dans le contexte d'anomalies abruptes, c'est-à-dire ayant un fort impact sur le système en un temps limité. Le troisième objectif sera alors de synthétiser un détecteur d'anomalies de façon à garantir un temps-critique minimum pour les attaques dites furtives.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
The challenge of system security is to ensure that the specifications are met even in
the face of malicious behavior or unforeseen events. Historically divided into the fight
against physical attacks and the protection of information technologies, the significant increase
in cyber-attacks against controlled systems (industrial infrastructures, power grids, drones, ...
) over the last two decades [DPF+19,SRE+19] and the limitations of conventional approaches
have made it necessary to develop a systemic approach to system security [SAJ15],
taking into account in particular the interaction between the cyber and physical worlds (Fig. 1).
On the one hand, traditional IT security methods focus primarily on protecting information
and do not directly consider the possible physical consequences of cyber-attacks. On the other
hand, classical Control and Signal Processing approaches address tolerance to independent
disturbances, but do not consider possible attacks by malicious rational actors. Thus, over
the last decade, approaches have been developed to prevent, detect, and mitigate attacks on
controlled systems [CST19,DPF+19].
An important issue is to find an appropriate trade-off between the desired level
of security and the satisfaction of a functional specification. This is due in particular
to the difficulty of assessing the risk, and especially the likelihood, of an attack due to the
heterogeneity of attackers, both in terms of objectives and resources [TSSJ15].
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Début de la thèse : 01/10/2026
WEB : https://www.ampere-lab.fr/IMG/pdf/sujet.pdf
Le temps-critique est l'horizon temporel maximal pour lequel un système peut être considéré comme sûr après l'apparition d'une anomalie. Cette métrique de sécurité introduite récemment apparaît comme pertinente pour chaque étape du processus de gestion de risque (analyse, prévention, détection, atténuation).
La performance des détecteurs d'anomalies est traditionnellement évaluée selon trois critères : le taux de détection, le taux de fausse alarme et le retard à la détection. Lors de la synthèse d'un détecteur, seuls les deux premiers critères sont considérés. L'estimation du retard à la détection, et la vérification que le système ne rentre pas dans un état critique avant la détection (c'est-à-dire que le retard à la détection soit inférieur au temps-critique), est alors estimé dans une phase post-synthèse à l'aide de simulations.
Le premier objectif de cette thèse est de fournir une méthode d'analyse algorithmiquement efficace permettant de garantir formellement si le retard à la détection d'un filtre dans le pire-cas est inférieur au temps-critique. Pour cela, les recherches pourront s'appuyer sur des travaux existants sur le calcul du temps-critique et l'étendre à des systèmes linéaires temps-invariants incertains. Le deuxième objectif sera de proposer une méthode permettant de prendre en compte la contrainte du temps-critique directement lors de la synthèse du filtre de détection. Un enjeu important pour ce deuxième objectif sera l'obtention d'une méthode algorithmiquement efficace, ce qui pourra nécessiter l'utilisation de simplification du problème (relaxation de contraintes, reformulation ou approximation pertinente du problème, etc.). Ces deux premiers objectifs se placent dans le contexte d'anomalies abruptes, c'est-à-dire ayant un fort impact sur le système en un temps limité. Le troisième objectif sera alors de synthétiser un détecteur d'anomalies de façon à garantir un temps-critique minimum pour les attaques dites furtives.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
The challenge of system security is to ensure that the specifications are met even in
the face of malicious behavior or unforeseen events. Historically divided into the fight
against physical attacks and the protection of information technologies, the significant increase
in cyber-attacks against controlled systems (industrial infrastructures, power grids, drones, ...
) over the last two decades [DPF+19,SRE+19] and the limitations of conventional approaches
have made it necessary to develop a systemic approach to system security [SAJ15],
taking into account in particular the interaction between the cyber and physical worlds (Fig. 1).
On the one hand, traditional IT security methods focus primarily on protecting information
and do not directly consider the possible physical consequences of cyber-attacks. On the other
hand, classical Control and Signal Processing approaches address tolerance to independent
disturbances, but do not consider possible attacks by malicious rational actors. Thus, over
the last decade, approaches have been developed to prevent, detect, and mitigate attacks on
controlled systems [CST19,DPF+19].
An important issue is to find an appropriate trade-off between the desired level
of security and the satisfaction of a functional specification. This is due in particular
to the difficulty of assessing the risk, and especially the likelihood, of an attack due to the
heterogeneity of attackers, both in terms of objectives and resources [TSSJ15].
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Début de la thèse : 01/10/2026
WEB : https://www.ampere-lab.fr/IMG/pdf/sujet.pdf
Funding category
Public funding alone (i.e. government, region, European, international organization research grant)
Funding further details
Concours pour un contrat doctoral
Presentation of host institution and host laboratory
Ecole Centrale de Lyon
Institution awarding doctoral degree
Ecole Centrale de Lyon
Graduate school
160 EEA - Electronique, Electrotechnique, Automatique de Lyon
Candidate's profile
Formation initiale : école d'ingénieur·e ou Master 2, Cursus spécialisé en Automatique et/ou Traitement du Signal ou cursus généraliste avec des compétences en Mathématiques appliquées, Intérêt pour le développement de méthodes à base d'optimisation.
We are looking for candidates with a master's degree in System and Control or Signal Processing (MSc or MEng) and an excellent academic record. Those with a general degree and strong skills in applied mathematics are also encouraged to apply. Interest in developing optimization-based methods and experience with Matlab are also valued.
We are looking for candidates with a master's degree in System and Control or Signal Processing (MSc or MEng) and an excellent academic record. Those with a general degree and strong skills in applied mathematics are also encouraged to apply. Interest in developing optimization-based methods and experience with Matlab are also valued.
2026-05-15
Apply
Close
Vous avez déjà un compte ?
Nouvel utilisateur ?
Get ABG’s monthly newsletters including news, job offers, grants & fellowships and a selection of relevant events…
Discover our members
ANRT
Laboratoire National de Métrologie et d'Essais - LNE
Ifremer
TotalEnergies
Nantes Université
Groupe AFNOR - Association française de normalisation
Tecknowmetrix
Aérocentre, Pôle d'excellence régional
SUEZ
ASNR - Autorité de sûreté nucléaire et de radioprotection - Siège
Medicen Paris Region
Servier
ONERA - The French Aerospace Lab
ADEME
Nokia Bell Labs France
Institut Sup'biotech de Paris
Généthon
-
Thesis topicRef. 136882NANTES , Pays de la Loire , FranceAquasys/Université Gustave Eiffel
Thèse CIFRE : De la prévision à la prise de décision sous incertitude : vers une meilleure gestion des ressources en eau (LabCom aiQua)
Scientific expertises :Earth, universe, space sciences
-
JobRef. 136133, Ile-de-France , France
Association Bernard Gregory ABGFormateur.rice
Scientific expertises :Open to all scientific expertises
Experience level :Any
