Objectifs du projet :
L’industrie, les entreprises, les transports et les villes ont engagé de véritables transformations numériques encouragés par le développement de l’IoT et des protocoles de communications sans fils toujours plus performants. Dans la plupart des cas, les réseaux de communication sans fil et les réseaux de communication filaires sont interfacés et les informations circulent de l’un à l’autre. Ainsi, les sections sans fil, non protégées par des systèmes de détection d’intrusion, peuvent devenir des points privilégiés par les hackers pour la pénétration ou l’interception d’informations. Les attaquants peuvent par exemple mettre en place des points d’accès illicites pour intercepter les informations des usagers des réseaux sans fil. Le projet proposé vise à détecter et surtout à géolocaliser la position d’un attaquant qui mettrait en œuvre ce type d’attaque, pour pouvoir intervenir et pénaliser ce type d’actions. Dans ce projet, des cas d’usage seront définis et un réseau de capteurs et de mesures dédiés à la détection-localisation des attaquants sera conçu. A partir des données fournies par le réseau, différentes techniques de traitement du signal et de maching learning seront développées pour cartographier les différentes sources en présence et reconnaître, parmi celles-ci, d’éventuels attaquants.
Contenu du projet et résultats attendus :
Le projet sera décomposé en 7 principales étapes. Tout d’abord, des scénarios représentatifs d’attaques assez courantes seront spécifiés. Puis, un état de l’art autour de la question de la localisation de cyber attaques sera fait. Il y aura également une étude par simulation de l’impact des attaques sur les différentes couches de communication. Puis, il s’agira de définir le réseau de surveillance (type et nombre d’antennes, méthode d’acquisition simultanées ou synchronisées, format des données…). Ensuite, par le traitement de ces données et des algorithmes inspirés des techniques de triangulation, nous chercherons à extraire des cartographies des sources en présence dans la zone surveillée et par des techniques de machine learning, nous apprendrons à distinguer les différents protocoles et usages pour reconnaître, parmi les sources, les éventuels attaquants. Finalement des expérimentations seront menées et une synthèse des résultats et recommandations sera produite ) la fin du projet.Les résultats du projet feront l’objet de publications scientifiques qui contribueront aux rayonnements des laboratoires de recherche régionaux. Les résultats seront également présentés lors de workshops nationaux et européens pour initier de nouvelles collaborations. Enfin, les résultats seront également présentés aux principaux acteurs de la cyber sécurité, par exemple à l’occasion du FIC 2022, pour évoquer d’éventuelles actions de transfert.
La date de début d'exécution du projet est envisagée au 1er janvier 2021 pour se terminer vers le 31 décembre 2023.
Principaux partenaires (laboratoires, équipes etc.) :
Université Gustave Eiffel, Université de Lille (IEMN), INRIA, IMT Lille Douai, UPHF.
Coordonnateur du projet :
Christophe Gransart, Université Gustave Eiffel-COSYS-LEOST
Tél : 03.20.43.83.33
Mel. : christophe.gransart@univ-eiffel.fr