Méthodes d'apprentissage automatique pour la détection d'attaques dans les systèmes embarqués autonomes Application aux pelotons de véhicules autonomes // Machine learning methods for detecting attacks in autonomous embedded systems: Application to platoo
|
ABG-139267
ADUM-75318 |
Thesis topic | |
| 2026-05-23 |
Université Grenoble Alpes
VALENCE CEDEX 9 - Auvergne-Rhône-Alpes - France
Méthodes d'apprentissage automatique pour la détection d'attaques dans les systèmes embarqués autonomes Application aux pelotons de véhicules autonomes // Machine learning methods for detecting attacks in autonomous embedded systems: Application to platoo
- Computer science
Systèmes distribués autonomes, Apprentissage par renforcement, Détecteur d'attaque par injection de fausses données, Véhicule autonome, Sécurité
Autonomous distributed systems, Reinforcement learning, Data injection attack detection, Autonomous vehicle, Security
Autonomous distributed systems, Reinforcement learning, Data injection attack detection, Autonomous vehicle, Security
Topic description
Ce sujet de thèse s'inscrit dans le cadre d'un travail de recherche sur la sécurité de systèmes embarqués autonomes et interconnectés [1-3] avec application au cas des véhicules autonomes.
Dans une optique d'amélioration de l'efficacité énergétique des véhicules autonomes, ceux-ci se déplacent par pelotons. Afin de maintenir un peloton, ces véhicules communiquent entre eux par des protocoles de types Vehicle-to-Vehicle (V2V) pour partager des informations utilisées par les pilotes automatiques en vue de maintenir la trajectoire sans causer d'accident ou de collision. Ils doivent également gérer des entrées et des sorties de véhicules au sein du peloton, celui-ci ayant ainsi une composition dynamique. La communication avec l'environnement, notamment les infrastructures de route intelligentes, se fait au moyen de protocoles de type V2X. Toutes ces interactions peuvent être vulnérables à divers types d'attaques étudiées précédemment dans le cadre de la thèse de M. Abdelsalam menée au laboratoire LCIS en collaboration avec l'entreprise Bosch et soutenue fin 2025 [4]. Ces attaques peuvent nuire gravement à la sûreté et à la sécurité des usagers des véhicules autonomes et de la route de manière générale.
Deux études préliminaires relatives à l'utilisation de l'apprentissage automatique pour la détection d'attaques dans les véhicules autonomes ont été réalisées au sein du laboratoire LCIS dans le cadre d'une collaboration entre l'équipe CTSYS (Sûreté et sécurité des systèmes embarqués et distribués) et CO4SYS (Coordination, Coopération & Commande des Systèmes Complexes).
La première étude a concerné [5] une preuve de concept de l'utilisation de l'apprentissage par renforcement pour la détection d'attaques sur un peloton de véhicules autonomes [6, 7] modélisé sous la forme d'un système multi-agents. Un démonstrateur préliminaire a été développé en utilisant les bibliothèques Python PeettingZoo [8] et TorchRL [9].
La seconde étude a mis en œuvre un pipeline vertical inter-couches comprenant trois phases dont un filtrage des informations pertinentes au niveau de la couche système des dispositifs embarqués, un second filtrage de défauts résiduels et une phase d'apprentissage automatique pour détecter et traiter d'éventuelles attaques manipulant de fausses données [10]. Le peloton de véhicules a été modélisé et simulé par un ensemble d'agents autonomes avec le simulateur CARLA [11].
Ces deux études préliminaires ont permis d'identifier plusieurs verrous scientifiques dont les plus saillants sont :
- L'articulation du système de détection et l'apprentissage automatique : dans les résultats préliminaires, le système de détection est décentralisé mais il est entraîné de manière centralisée. Une analyse approfondie de cette articulation permettra d'aboutir à une structuration adéquate en termes de performance et de consommation énergétique.
- L'approche inter-couches mise en œuvre devra également être approfondie pour tirer parti des diverses fonctionnalités de détection d'un système embarqué autonome et permettre une communication des données les plus pertinentes pour la détection des attaques.
Les vulnérabilités des interactions entre véhicules autonomes et infrastructures de route intelligents mises en évidence dans le cadre de la thèse de M. Abdelsalam [4] pourront être exploités pour affiner les vecteurs d'attaques les plus pertinents dans le contexte d'utilisation de l'apprentissage automatique prévue dans le cadre de cette offre de thèse.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
This thesis topic is related to the scientific research on the security of autonomous and interconnected embedded systems [1-3] with application to autonomous vehicles.
In order to improving the energy efficiency of autonomous vehicles, these are usually used in platoons. Within a platoon, vehicles communicate with each other using Vehicle-to-Vehicle (V2V) protocols to share information used by the autopilots to maintain the trajectory without causing an accident or a collision. They must also manage vehicle entries and exits within the platoon, which thus has a dynamic structure. Communication with the environment, particularly intelligent road infrastructure (or road side units), is carried out using V2X protocols. All these interactions can be vulnerable to various types of attacks, which were previously studied in the thesis of M. Abdelsalam, conducted at the LCIS laboratory in collaboration with Bosch and defended at the end of 2025 [4]. These attacks can seriously compromise the safety and security of users of autonomous vehicles and of roads in general.
Two preliminary studies on the use of machine learning for attack detection in autonomous vehicles were conducted at the LCIS laboratory as part of a collaboration between the CTSYS (Safety and Security of Embedded and Distributed Systems) and CO4SYS (Coordination, Cooperation & Control of Complex Systems) teams.
The first study [5] involved a proof of concept for using reinforcement learning to detect attacks on a platoon of autonomous vehicles [6, 7] modeled as a multi-agent system. A preliminary demonstrator was developed using the Python libraries PeettingZoo [8] and TorchRL [9].
The second study implemented a vertical, cross-layer pipeline comprising three phases: filtering relevant information at the system layer of the embedded devices, a second filtering of residual defects, and a machine learning phase to detect and process potential attacks manipulating compromised data [10]. The platoon of vehicles was modeled and simulated by a set of autonomous agents using the CARLA simulator [11].
These two preliminary studies have identified several scientific challenges, the most significant of which are:
- The integration of the detection system and machine learning: in the preliminary results, the detection system is decentralized but trained centrally. A thorough analysis of this integration will lead to an appropriate structure in terms of performance and energy consumption.
- The inter-layer approach implemented will also need to be further developed to leverage the various detection functionalities of an autonomous embedded system and enable the communication of the most relevant data for attack detection.
The vulnerabilities in the interactions between autonomous vehicles and road side units highlighted in M. Abdelsalam's thesis [4] can be exploited to refine the most relevant attack vectors in the context of the machine learning application planned for this PhD position.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Début de la thèse : 01/10/2026
Dans une optique d'amélioration de l'efficacité énergétique des véhicules autonomes, ceux-ci se déplacent par pelotons. Afin de maintenir un peloton, ces véhicules communiquent entre eux par des protocoles de types Vehicle-to-Vehicle (V2V) pour partager des informations utilisées par les pilotes automatiques en vue de maintenir la trajectoire sans causer d'accident ou de collision. Ils doivent également gérer des entrées et des sorties de véhicules au sein du peloton, celui-ci ayant ainsi une composition dynamique. La communication avec l'environnement, notamment les infrastructures de route intelligentes, se fait au moyen de protocoles de type V2X. Toutes ces interactions peuvent être vulnérables à divers types d'attaques étudiées précédemment dans le cadre de la thèse de M. Abdelsalam menée au laboratoire LCIS en collaboration avec l'entreprise Bosch et soutenue fin 2025 [4]. Ces attaques peuvent nuire gravement à la sûreté et à la sécurité des usagers des véhicules autonomes et de la route de manière générale.
Deux études préliminaires relatives à l'utilisation de l'apprentissage automatique pour la détection d'attaques dans les véhicules autonomes ont été réalisées au sein du laboratoire LCIS dans le cadre d'une collaboration entre l'équipe CTSYS (Sûreté et sécurité des systèmes embarqués et distribués) et CO4SYS (Coordination, Coopération & Commande des Systèmes Complexes).
La première étude a concerné [5] une preuve de concept de l'utilisation de l'apprentissage par renforcement pour la détection d'attaques sur un peloton de véhicules autonomes [6, 7] modélisé sous la forme d'un système multi-agents. Un démonstrateur préliminaire a été développé en utilisant les bibliothèques Python PeettingZoo [8] et TorchRL [9].
La seconde étude a mis en œuvre un pipeline vertical inter-couches comprenant trois phases dont un filtrage des informations pertinentes au niveau de la couche système des dispositifs embarqués, un second filtrage de défauts résiduels et une phase d'apprentissage automatique pour détecter et traiter d'éventuelles attaques manipulant de fausses données [10]. Le peloton de véhicules a été modélisé et simulé par un ensemble d'agents autonomes avec le simulateur CARLA [11].
Ces deux études préliminaires ont permis d'identifier plusieurs verrous scientifiques dont les plus saillants sont :
- L'articulation du système de détection et l'apprentissage automatique : dans les résultats préliminaires, le système de détection est décentralisé mais il est entraîné de manière centralisée. Une analyse approfondie de cette articulation permettra d'aboutir à une structuration adéquate en termes de performance et de consommation énergétique.
- L'approche inter-couches mise en œuvre devra également être approfondie pour tirer parti des diverses fonctionnalités de détection d'un système embarqué autonome et permettre une communication des données les plus pertinentes pour la détection des attaques.
Les vulnérabilités des interactions entre véhicules autonomes et infrastructures de route intelligents mises en évidence dans le cadre de la thèse de M. Abdelsalam [4] pourront être exploités pour affiner les vecteurs d'attaques les plus pertinents dans le contexte d'utilisation de l'apprentissage automatique prévue dans le cadre de cette offre de thèse.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
This thesis topic is related to the scientific research on the security of autonomous and interconnected embedded systems [1-3] with application to autonomous vehicles.
In order to improving the energy efficiency of autonomous vehicles, these are usually used in platoons. Within a platoon, vehicles communicate with each other using Vehicle-to-Vehicle (V2V) protocols to share information used by the autopilots to maintain the trajectory without causing an accident or a collision. They must also manage vehicle entries and exits within the platoon, which thus has a dynamic structure. Communication with the environment, particularly intelligent road infrastructure (or road side units), is carried out using V2X protocols. All these interactions can be vulnerable to various types of attacks, which were previously studied in the thesis of M. Abdelsalam, conducted at the LCIS laboratory in collaboration with Bosch and defended at the end of 2025 [4]. These attacks can seriously compromise the safety and security of users of autonomous vehicles and of roads in general.
Two preliminary studies on the use of machine learning for attack detection in autonomous vehicles were conducted at the LCIS laboratory as part of a collaboration between the CTSYS (Safety and Security of Embedded and Distributed Systems) and CO4SYS (Coordination, Cooperation & Control of Complex Systems) teams.
The first study [5] involved a proof of concept for using reinforcement learning to detect attacks on a platoon of autonomous vehicles [6, 7] modeled as a multi-agent system. A preliminary demonstrator was developed using the Python libraries PeettingZoo [8] and TorchRL [9].
The second study implemented a vertical, cross-layer pipeline comprising three phases: filtering relevant information at the system layer of the embedded devices, a second filtering of residual defects, and a machine learning phase to detect and process potential attacks manipulating compromised data [10]. The platoon of vehicles was modeled and simulated by a set of autonomous agents using the CARLA simulator [11].
These two preliminary studies have identified several scientific challenges, the most significant of which are:
- The integration of the detection system and machine learning: in the preliminary results, the detection system is decentralized but trained centrally. A thorough analysis of this integration will lead to an appropriate structure in terms of performance and energy consumption.
- The inter-layer approach implemented will also need to be further developed to leverage the various detection functionalities of an autonomous embedded system and enable the communication of the most relevant data for attack detection.
The vulnerabilities in the interactions between autonomous vehicles and road side units highlighted in M. Abdelsalam's thesis [4] can be exploited to refine the most relevant attack vectors in the context of the machine learning application planned for this PhD position.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Début de la thèse : 01/10/2026
Funding category
Funding further details
Concours allocations
Presentation of host institution and host laboratory
Université Grenoble Alpes
Institution awarding doctoral degree
Université Grenoble Alpes
Graduate school
217 MSTII - Mathématiques, Sciences et technologies de l'information, Informatique
Candidate's profile
Compétences requises en apprentissage automatique et en sécurité informatique.
Compétences souhaitées en véhicules autonomes.
Mandatory skills in machine learning and cybersecurity. Preferred skills in autonomous vehicles.
Mandatory skills in machine learning and cybersecurity. Preferred skills in autonomous vehicles.
2026-06-09
Apply
Close
Vous avez déjà un compte ?
Nouvel utilisateur ?
Get ABG’s monthly newsletters including news, job offers, grants & fellowships and a selection of relevant events…
Discover our members
Groupe AFNOR - Association française de normalisation
Institut Sup'biotech de Paris
SUEZ
ANRT
Ifremer
ONERA - The French Aerospace Lab
TotalEnergies
Aérocentre, Pôle d'excellence régional
Laboratoire National de Métrologie et d'Essais - LNE
Medicen Paris Region
Nantes Université
Généthon
ADEME
ASNR - Autorité de sûreté nucléaire et de radioprotection - Siège
Nokia Bell Labs France
Servier
Tecknowmetrix


