Soutenance de doctorat d’Ayoub Wehby : Détection des cyberattaques dans les systèmes de transport intelligents et coopératifs
Jeudi 3 juillet 2025 à 14h (heure de Paris), à Télécom Paris
Télécom Paris, 19 place Marguerite Perey F-91120 Palaiseau [y aller], amphi 6 et en visioconférence
Titre original : Cyberattacks Detection in Cooperative Intelligent Transportation System (C-ITS)
Jury
Oyunchimeg SHAGDAR, Cheffe de Projet Innovation Connectivité, Renault Groupe (AMPERE), France (Rapporteure)
Dominique GAITI, Professeure, Université de Technologie de Troyes, France (Rapporteure)
Houda LABIOD, Professeure, HUAWEI, France (Examinatrice)
Sherali ZEADALLY, Professeur, University of Kentucky, États-Unis (Examinateur)
Diogo Menezes FERRAZANI MATTOS, Professeur, Fluminense Federal University, Brésil (Examinateur)
Pierre GACHON, Expert Leader Cyber Sécurité, Renault Groupe (AMPERE), France (Invité)
Rida KHATOUN, Professeur, Télécom Paris, France (Directeur de thèse)
Ahmad FADLALLAH, Professeur, University of Sciences and Arts in Lebanon (USAL), Liban (Co-encadrant de thèse)
Résumé
Les véhicules modernes deviennent de plus en plus intelligentes, communiquant entre eux pour améliorer la fluidité du trafic et renforcer la sécurité. Toutefois, cette connectivité les expose également aux cyberattaques. L’une des menaces les plus importantes est l’attaque par déni de service distribué (DDoS), où des acteurs malveillants submergent le réseau de messages frauduleux, perturbant ainsi la communication en temps réel entre les véhicules. Cela peut entraîner des problèmes allant de simples défaillances de navigation à des accidents graves.
… exploitant les messages CAM (Cooperative Awareness Message), utilisés par les véhicules pour partager leur position et leur vitesse. Nous proposons une approche pour un système de détection d’intrusions (IDS) distribué, conçu pour atténuer les attaques DDoS dans un environnement de véhicules connectés. Dans un premier temps, Nous avons évalué l’impact des attaques CAM-DDoS sur les véhicules connectés à travers divers scénarios de simulation. Ces scénarios ont révélé une diminution du taux de diffusion des CAMs par les véhicules légitimes et une accumulation de données invalides. Par la suite, nous avons proposé une architecture distribuée pour un IDS et évalué l’efficacité de trois algorithmes supervisés d’apprentissage ensembliste contre ces attaques. Face au défi de la généralisabilité des modèles d’apprentissage automatique, nous avons également étudié la robustesse de notre approche de détection contre d’autres types d’attaques DDoS, comme le JamDDoS. Les résultats montrent que tous les messages DDoS sont traités de manière uniforme, ce qui explique la robustesse des modèles contre les attaques étudiées. En outre, nous avons démontré comment une attaque DDoS peut être transformée en une attaque Sybil DDoS, capable d’échapper aux détecteurs DDoS dans un environnement de véhicules connectés où la sécurité est critique. Pour y remédier, nous avons développé et évalué une approche optimisée de gestion des données, servant de base à notre modèle de détection ensembliste par vote majoritaire. Les résultats obtenus démontrent une détection efficace des attaques, avec une réduction des faux positifs dans le cas des attaques Sybil DDoS.
haut de pagetop of the page
We use cookies to enhance your visit to our website. Do you accept cookies?Nous utilisons des cookies pour améliorer votre visite sur notre site web. Acceptez-vous les cookies ?
Notre site web utilise des services tiers pour améliorer votre navigation. Choisissez ici les cookies des services tiers que vous autorisez. Pour plus d'information reportez-vous à notre politique de confidentialité.Our website uses third party services to improve your browsing experience. Choose here the cookies of the third party services that you authorise. For more information please refer to our privacy policy.
Le plugin Flow Flow de l’entreprise looks_awesome ne collecte aucune donnée de suivi lors de votre visite. En revanche, les comptes sociaux affichés (Facebook, Twitter, Linkedin, Instagram, etc.) sont susceptibles de le faire.
Le Google Tag Manager permet de collecter des données concernant les visites de certaines pages du site web, comme l’URL, le référent, l’adresse IP, les caractéristiques de l’appareil et du navigateur (agent utilisateur) et l’horodatage.
Ce service de Google permet d’afficher sur le site des caractères typographiques spécifiques. Google Fonts ne créé pas de cookies. Toutefois, si une police est affichée par le navigateur du visiteur, l’adresse IP du visiteur est enregistrée par Google et utilisée à des fins d’analyse.
Le LinkedIn Insight Tag permet de collecter des données concernant les visites de certaines pages du site web, comme l’URL, le référent, l’adresse IP, les caractéristiques de l’appareil et du navigateur et l’horodatage.
Ce service permet de diffuser des vidéos sur les pages de notre site. Le contenu Youtube intégré sur nos pages se comporte de la même manière que si le visiteur se rendait sur Youtube. Le service peut déposer jusqu’à 4 cookies et collecter des données sur vous, embarquer des outils de suivis tiers, suivre vos interactions avec ces contenus embarqués si vous disposez d’un compte connecté sur leur propre site web.