Informations générales
Intitulé de l'offre : Doctorant en informatique (H/F)
Référence : UMR8201-JOSBRO--022
Nombre de Postes : 1
Lieu de travail :
Date de publication : mercredi 27 novembre 2024
Type de contrat : CDD Doctorant
Durée du contrat : 36 mois
Date de début de la thèse : 27 janvier 2025
Quotité de travail : Complet
Rémunération : La rémunération est d'un minimum de 2135,00 € mensuel
Section(s) CN : 6 - Sciences de l'information : fondements de l'informatique, calculs, algorithmes, représentations, exploitations
Description du sujet de thèse
Avec l'émergence du paradigme de l'informatique en périphérie, le traitement des données tend à se rapprocher de la source de génération, généralement à la périphérie du réseau ou à proximité, plutôt que de s'appuyer uniquement sur de puissants serveurs en nuage centralisés. Cette architecture informatique distribuée rapproche également les capacités de calcul de l'endroit où les données sont générées, ce qui permet d'accélérer les temps de réponse, de réduire la latence et d'améliorer l'efficacité du traitement des données, de l'analyse et de la prise de décision. Cela est particulièrement utile dans les scénarios où les réponses à faible latence sont essentielles, comme les véhicules autonomes, l'automatisation industrielle et les villes intelligentes. Cependant, cette architecture intégrera divers nœuds hétérogènes destinés à communiquer et à collaborer dans des environnements dynamiques, ce qui introduit plusieurs défis à relever. Les défis les plus importants comprennent le déploiement d'un système de détection d'incidents efficace dans un environnement dynamique, hétérogène et à grande échelle.
L'apprentissage fédéré (AF) a été présenté comme une approche prometteuse de l'apprentissage automatique, offrant un apprentissage de modèle préservant la vie privée dans les réseaux distribués. L'utilisation de l'apprentissage fédéré pour la détection d'incidents permettra aux dispositifs périphériques d'entraîner en collaboration un modèle partagé de détection d'incidents basé sur l'apprentissage automatique, tout en conservant le contrôle des données au niveau périphérique.
Grâce à cette approche d'apprentissage distribué menée dans toute l'architecture, les entités individuelles amélioreront considérablement leur réactivité, même face à des situations nouvelles qu'elles n'ont jamais rencontrées auparavant. Par conséquent, elle améliore l'explicabilité et la compréhensibilité de divers événements et la responsabilisation des actions, ce qui permet une meilleure surveillance du système. Cependant, l'application de cette approche à l'architecture Edge pose plusieurs problèmes. En effet, cette architecture intègre une variété de nœuds hétérogènes destinés à communiquer et à collaborer dans des environnements dynamiques. Par conséquent, son impact est étendu à un large éventail, mais nécessite de traiter de nombreuses questions telles que l'évolutivité, la connectivité des nœuds, la capacité à gérer efficacement les données de manière distribuée et, surtout, la sécurité du processus d'apprentissage fédéré lui-même. Plusieurs études dans la littérature ont montré que les systèmes d'apprentissage fédéré sont vulnérables à la fois à l'empoisonnement des données (modification des données locales) et à l'empoisonnement du modèle (modification des paramètres du modèle). Les défenses connues contre l'empoisonnement dans un cadre centralisé supposent le contrôle des participants et ne sont donc pas adaptées à l'apprentissage fédéré. D'autre part, les solutions proposées pour le FL sont principalement basées sur la tolérance aux fautes byzantine, connue pour ses insuffisances en termes de surcharge de communication. En outre, ces solutions ne prennent pas en compte les scénarios de grande mobilité.
L'architecture informatique en périphérie ne fait pas exception puisqu'elle est très dynamique et suppose l'existence d'entités malveillantes à différents niveaux (composants internes compromis, serveurs en périphérie malveillants,
Activités / Travaux réalisés et moyens mis en œuvre :
********************************************************************
Le contexte de ce projet est celui d'une architecture informatique fédérée où les serveurs et les clients (qui peuvent être mobiles) forment un modèle commun d'apprentissage automatique pour la détection des incidents critiques. Tous les participants au processus d'apprentissage fédéré sont hétérogènes en ce qui concerne les caractéristiques du système (capacités de stockage et de calcul) et des données (données distribuées de manière non identique et non indépendante). De plus, parmi ces clients, nous supposons l'existence de ceux qui se comportent mal et qui visent à avoir un impact sur la robustesse du système de détection des incidents. Par conséquent, les travaux de ce projet de thèse seront réalisés selon le plan suivant :
● L'état de l'art des solutions et outils existants : Cette première période sera consacrée à l'étude de la littérature où seront analysés à la fois les contributions scientifiques et les outils techniques ;
● L'étude des problèmes et défis de sécurité : En parallèle un travail d'identification et de catégorisation des problèmes de sécurité spécifiques auxquels sont confrontés les systèmes de détection d'incidents dans les architectures hétérogènes de type edge computing. L'objectif sera ensuite d'étudier la maturité et l'impact de ces problématiques dans une approche basée sur l'apprentissage fédéré ;
● Proposition et mise en œuvre d'une solution d'apprentissage fédéré sécurisée pour la détection d'incidents dans une architecture d'edge computing hétérogène et à grande échelle. La solution proposée et ses mécanismes de sécurité doivent répondre aux problématiques scientifiques identifiées dans la littérature et permettre en même temps d'atteindre une haute performance du processus d'apprentissage fédéré (système de détection efficace, coût de communication optimal, faible overhead, ;
● Intégration, évaluation et validation des solutions proposées : il s'agira de développer des cas d'utilisation pour l'intégration de la solution d'apprentissage fédéré proposée. En plus de cela, cette étape permettra d'évaluer les performances et de vérifier les propriétés attendues (par exemple, la robustesse face aux attaques, la vitesse et la consommation d'énergie de tous les objets impliqués).
● Diffusion, rédaction et soutenance : les six derniers mois seront consacrés à la finalisation des dernières contributions scientifiques et techniques et à la rédaction du manuscrit de thèse qui donnera une vision complète des questions scientifiques abordées, de l'état de l'art actualisé, des solutions proposées et de leur évaluation.
Contexte de travail
Le LAMIH est un laboratoire pluridisciplinaire et acteur de recherche reconnu dans les domaines du transport et de la mobilité : véhicules non polluants, transport intelligent, aide à la conduite, écoconduite, allégement des structures, logistique des transports, mobilité pour tous et mobilité intelligente.
Il dispose d’une compétence forte dans tout ce qui touche l’homme en interaction avec les systèmes techniques.
Le laboratoire est organisé en 4 départements :
•Automatique,
•Informatique,
•Mécanique,
•Sciences de l’Homme et du Vivant (SHV).
Ce projet de doctorat sera conduit au sein du département Informatique.
Le poste se situe dans un secteur relevant de la protection du potentiel scientifique et technique (PPST), et nécessite donc, conformément à la réglementation, que votre arrivée soit autorisée par l'autorité compétente du MESR.
Contraintes et risques
Le poste se situe dans un secteur relevant de la protection du potentiel scientifique et technique (PPST), et nécessite donc, conformément à la réglementation, que votre arrivée soit autorisée par l'autorité compétente du MESR.
Compte tenu des spécificités de l'unité, des fermetures sont imposées par l'UPHF : 4 semaines pour la fermeture estivale, 2 semaines en fin d'année, 1 semaine pendant les vacances d'hiver, 1 semaine pendant les vacances de printemps. L'agent recruté sera tenu de prendre ses congés durant ces périodes.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.