Où docteurs et entreprises se rencontrent
Menu
Connexion

Analyse et synthèse de détecteurs d'anomalies (attaques, défauts) sous contrainte de temps-critique // Analysis and synthesis of anomaly detectors (attacks, faults) under critical time constraints

ABG-136969
ADUM-72406
Sujet de Thèse
21/03/2026 Contrat doctoral
Ecole Centrale de Lyon
ECULLY Cedex - Auvergne-Rhône-Alpes - France
Analyse et synthèse de détecteurs d'anomalies (attaques, défauts) sous contrainte de temps-critique // Analysis and synthesis of anomaly detectors (attacks, faults) under critical time constraints
  • Informatique
Automatique, Systèmes cyber-physiques, Sécurité , Détecteur d'anomalies , Temps-critique
Control & system, cyber-physical systems, Security, Anomaly detector , Critical time, Convex optimisation

Description du sujet

Ce projet de thèse se place dans le contexte de la sécurité des systèmes commandés, thématique qui a émergé ces dernières années en Automatique. L'ambition de cette thèse est de développer des méthodes algorithmiquement efficaces pour l'analyse et la synthèse de filtres de détection d'anomalies (attaques, défauts) sous contrainte de temps-critique.
Le temps-critique est l'horizon temporel maximal pour lequel un système peut être considéré comme sûr après l'apparition d'une anomalie. Cette métrique de sécurité introduite récemment apparaît comme pertinente pour chaque étape du processus de gestion de risque (analyse, prévention, détection, atténuation).
La performance des détecteurs d'anomalies est traditionnellement évaluée selon trois critères : le taux de détection, le taux de fausse alarme et le retard à la détection. Lors de la synthèse d'un détecteur, seuls les deux premiers critères sont considérés. L'estimation du retard à la détection, et la vérification que le système ne rentre pas dans un état critique avant la détection (c'est-à-dire que le retard à la détection soit inférieur au temps-critique), est alors estimé dans une phase post-synthèse à l'aide de simulations.
Le premier objectif de cette thèse est de fournir une méthode d'analyse algorithmiquement efficace permettant de garantir formellement si le retard à la détection d'un filtre dans le pire-cas est inférieur au temps-critique. Pour cela, les recherches pourront s'appuyer sur des travaux existants sur le calcul du temps-critique et l'étendre à des systèmes linéaires temps-invariants incertains. Le deuxième objectif sera de proposer une méthode permettant de prendre en compte la contrainte du temps-critique directement lors de la synthèse du filtre de détection. Un enjeu important pour ce deuxième objectif sera l'obtention d'une méthode algorithmiquement efficace, ce qui pourra nécessiter l'utilisation de simplification du problème (relaxation de contraintes, reformulation ou approximation pertinente du problème, etc.). Ces deux premiers objectifs se placent dans le contexte d'anomalies abruptes, c'est-à-dire ayant un fort impact sur le système en un temps limité. Le troisième objectif sera alors de synthétiser un détecteur d'anomalies de façon à garantir un temps-critique minimum pour les attaques dites furtives.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------

The challenge of system security is to ensure that the specifications are met even in
the face of malicious behavior or unforeseen events. Historically divided into the fight
against physical attacks and the protection of information technologies, the significant increase
in cyber-attacks against controlled systems (industrial infrastructures, power grids, drones, ...
) over the last two decades [DPF+19,SRE+19] and the limitations of conventional approaches
have made it necessary to develop a systemic approach to system security [SAJ15],
taking into account in particular the interaction between the cyber and physical worlds (Fig. 1).
On the one hand, traditional IT security methods focus primarily on protecting information
and do not directly consider the possible physical consequences of cyber-attacks. On the other
hand, classical Control and Signal Processing approaches address tolerance to independent
disturbances, but do not consider possible attacks by malicious rational actors. Thus, over
the last decade, approaches have been developed to prevent, detect, and mitigate attacks on
controlled systems [CST19,DPF+19].
An important issue is to find an appropriate trade-off between the desired level
of security and the satisfaction of a functional specification. This is due in particular
to the difficulty of assessing the risk, and especially the likelihood, of an attack due to the
heterogeneity of attackers, both in terms of objectives and resources [TSSJ15].
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Début de la thèse : 01/10/2026
WEB : https://www.ampere-lab.fr/IMG/pdf/sujet.pdf

Nature du financement

Contrat doctoral

Précisions sur le financement

Concours pour un contrat doctoral

Présentation établissement et labo d'accueil

Ecole Centrale de Lyon

Etablissement délivrant le doctorat

Ecole Centrale de Lyon

Ecole doctorale

160 EEA - Electronique, Electrotechnique, Automatique de Lyon

Profil du candidat

Formation initiale : école d'ingénieur·e ou Master 2, Cursus spécialisé en Automatique et/ou Traitement du Signal ou cursus généraliste avec des compétences en Mathématiques appliquées, Intérêt pour le développement de méthodes à base d'optimisation.
We are looking for candidates with a master's degree in System and Control or Signal Processing (MSc or MEng) and an excellent academic record. Those with a general degree and strong skills in applied mathematics are also encouraged to apply. Interest in developing optimization-based methods and experience with Matlab are also valued.
15/05/2026
Partager via
Postuler
Fermer

Vous avez déjà un compte ?

Nouvel utilisateur ?