L'ambition de la Division Innovation est de porter plus loin l'innovation d'Orange et de renforcer son leadership technologique, en mobilisant nos capacités de recherche pour nourrir une innovation responsable au service de l'humain, éclairer les choix stratégiques du Groupe à long terme et influencer l'écosystème digital mondial.
Nous formons les expertes et les experts des technologies d'aujourd'hui et de demain, et veillons à une amélioration continue de la performance de nos services et de notre efficacité. La division Innovation rassemble, dans le monde, 6000 salariés dédiés à la recherche et l'innovation dont 740 chercheurs. Porteurs d'une vision globale avec une grande diversité de profils (chercheurs, ingénieurs, designers, développeurs, data scientists, sociologues, graphistes, marketeurs, experts en cybersécurité), les femmes et les hommes de Innovation sont à l'écoute et au service des pays, des régions et des business units pour faire d'Orange un opérateur multiservices de confiance.
Au sein de la Division Innovation, vous serez intégré(e) à l'équipe DPI (Data, Privacy and Innovation) qui rassemble chercheurs et ingénieurs d'études spécialisés notamment en cybersécurité, en sécurisation de la virtualisation, en cryptographie et en protection des données personnelles. Vous bénéficierez d'un écosystème à la pointe de l'innovation permettant la mise en oeuvre concrète des concepts étudiés. L'équipe DPI est présente à Caen, Rennes et Châtillon. Votre rôle est d'effectuer un travail de thèse sur le traitement dynamique de vulnérabilités Android par l'intégration d'eBPF.
Contexte global et problématique du sujet
Avec plus de 40% de part de marché, Android est le système d'exploitation le plus utilisé au monde et, par conséquent, une cible privilégiée pour les cybercriminels qui en exploitent les vulnérabilités pour voler des données, espionner, ou encore contrôler les appareils. Étant un OS grand public, ses utilisateurs peuvent adopter des comportements à risque, mais même en suivant toutes les recommandations de sécurité, les appareils peuvent être victimes d'attaques insidieuses zero-day zero-click. Il est donc nécessaire de détecter et de contrer l'exploitation de ces vulnérabilités.
Néanmoins, l'aspect dual du système Android est complexe à surveiller. En effet, les applications Android sont à la fois constituées de bytecode haut niveau (bytecode Dalvik) et de code machine bas niveau (C/C++/assembleur). Les attaques peuvent avoir lieu dans ces deux niveaux et ainsi se dissimuler aux yeux des technologies d'observation existantes.
Objectif scientifique - résultats et verrous à lever
Cette thèse vise à relier ces différentes parties en se plaçant à son interface : la machine virtuelle Android (DVM/ART). L'approche considérée est d'utiliser eBPF (extended Berkeley Packet Filter), une technologie reconnue de chargement dynamique de programmes ayant fait ses preuves sur Linux. eBPF permet d'écrire des règles universelles, exécutables sur tout système compatible et déclenchées lors d'événements (hooks) prédéfinis.
La thèse est structurée en trois parties : intégration, détection et gestion des politiques de sécurité. Il s'agit d'abord d'intégrer la technologie eBPF au cour d'Android, en identifiant les événements clés à surveiller et en adaptant les instructions eBPF pour enrichir, par exemple, les remontées d'informations vers les agents système. Cette intégration doit permettre l'utilisation de ce nouveau système pour détecter activement les tentatives d'exploitation de vulnérabilités grâce à des règles de détection spécifiques, démontrant ainsi l'efficacité de l'approche. La dernière étape consiste à déployer une architecture de gestion des politiques de sécurité, permettant de distribuer et d'installer ces règles eBPF sur un ensemble d'appareils Android, afin de rendre la solution pleinement opérationnelle, mais aussi adaptables à différents profils d'utilisateurs.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.