[Soutenance de thèse] 15/07/2025 – Ines Carole KOMBOU SIHOMNOU : « Modèle Accusatoire et Proactif pour la Cyber Déception » (UPR LIA)

Actualité recherche 3 juillet 2025

Madame INES CAROLE KOMBOU SIHOMNOU soutiendra publiquement ses travaux de thèse intitulés : « Modèle Accusatoire et Proactif pour la Cyber Déception » dirigés par Monsieur Abderrahim BENSLIMANE et Monsieur Gabriel DEUGOUE, en cotutelle avec l’université « Université de Dschang » (CAMEROUN), le mardi 15 juillet 2025.

Date et lieu

Soutenance prévue le mardi 15 juillet 2025 à 14h00
Lieu :   9240 Saint Andrews Pl, College Park, Maryland, 20740
Salle : 9240 Saint Andrews Pl

Discipline

INFORMATIQUE

Laboratoire

Composition du jury de soutenance

M. Abderrahim BENSLIMANE Avignon Université Directeur de thèse
M. Gabriel DEUGOUé Université de Dschang Co-directeur de thèse
M. Yezekael HAYEL Avignon université Examinateur
M. Vianney KENGNE TCHENDJI Université de Dschang Examinateur
M. Ahmed HEMIDA ANWAR DEVCOM Army research laboratory Examinateur
M. Chadi ASSI Concordia University Rapporteur
M. Guillaume DOYEN IMT Atlantique Bretagne-Pays de la Loire Rapporteur
M. Charles KAMHOUA DEVCOM Army research laboratory Invité

Résumé

L’Internet des objets (IoT) est aujourd’hui l’un des paradigmes technologiques les plus étudiés. Il désigne un réseau d’objets physiques interconnectés via Internet, capables de collecter, d’échanger et de traiter des données grâce à des capteurs, des logiciels et d’autres technologies intégrées. L’IoT englobe une vaste gamme d’appareils, allant des équipements domestiques aux infrastructures industrielles, leur permettant d’interagir de manière autonome dans divers domaines tels que l’environnement, l’agriculture, l’industrie, la santé, les transports, la défense, et bien d’autres. Dans ce contexte, les capteurs jouent un rôle central en tant qu’éléments essentiels de la collecte de données. Ils mesurent et détectent des variables telles que la température, l’humidité ou les vibrations, transmettant ces informations à d’autres dispositifs via des réseaux sans fil.

Ces données sont cruciales pour alimenter des processus décisionnels automatisés dans de nombreux secteurs. Cependant, en raison de leurs ressources limitées en énergie, mémoire et puissance de calcul, les capteurs sont particulièrement vulnérables aux menaces de sécurité. Ils ne disposent pas des capacités nécessaires pour implémenter des protocoles de sécurité robustes ou pour appliquer des mesures de sécurité classiques basées sur la cryptographie, souvent utilisées dans les réseaux internet traditionnels. De surcroît, certaines de ces solutions traditionnelles s’avèrent inefficaces face à des attaques internes, un type de menace très courant dans les réseaux de capteurs sans fil. Ces défis soulignent l’importance de développer des mécanismes de sécurité adaptés, capables de garantir à la fois la fiabilité et la durabilité des réseaux de capteurs IoT sur le long terme.

Ainsi, notre travail porte essentiellement sur la conception de mécanismes de défense contre les attaques énergétiques visant les objets connectés en général et les capteurs en particulier, dans le cadre de réseaux sans fil. Les attaques énergétiques, également appelées attaques de drainage d’énergie, sont des cyberattaques spécifiquement orientées vers la consommation énergétique des nœuds d’un réseau. Ces attaques ont pour objectif principal d’épuiser les batteries des capteurs en exploitant leurs ressources énergétiques limitées. Pour ce faire, plusieurs méthodes peuvent être employées, notamment contraindre les capteurs à exécuter des tâches particulièrement énergivores, comme la réception ou l’émission répétée de données inutiles, ou les maintenir dans des états de fonctionnement intensifs en énergie. Une autre méthode courante consiste à empêcher les capteurs d’entrer en mode veille, un état crucial pour la préservation de leur autonomie et de leur longévité. Ces attaques peuvent entraîner de graves conséquences, notamment l’interruption des communications entre les nœuds, la perte de données sensibles, voire la défaillance totale de nœuds essentiels au bon fonctionnement du réseau, compromettant ainsi l’intégrité et l’efficacité globale du système. L’objectif principal de nos travaux est de modéliser les interactions conflictuelles entre les éléments défenseurs d’un réseau IoT, tels que les réseaux de capteurs sans fil, et les attaquants qui cherchent à perturber ou détruire ces systèmes en utilisant la théorie des jeux comme outil principal. La théorie des jeux est une approche mathématique puissante qui permet de modéliser les interactions entre plusieurs agents intelligents et rationnels.

En l’appliquant à notre problème, nous pouvons analyser et anticiper les comportements stratégiques des acteurs impliqués dans ces conflits. Cet outil offre une représentation formelle du processus décisionnel de chaque partie dans un système donné, en prenant en compte leurs objectifs, leurs ressources ainsi que les contraintes auxquelles ils sont soumis. En appliquant la théorie des jeux à ces scénarios de conflit, nous pouvons évaluer les différentes stratégies adoptées par les attaquants.

Mots-clés : Cyber tromperie, theorie des jeux, Attaques énergétiques, Jeu Bayésien, Jeu de signalisation, Réseaux sans fil

Mots clés associés
soutenance de thèse