Thèse soutenue

Intelligence artificielle pour la détection des attaques dans le réseau 5G-V2X

FR  |  
EN
Auteur / Autrice : Shajjad Hossain
Direction : Sidi-Mohammed Senouci
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 01/07/2025
Etablissement(s) : Dijon, Université Bourgogne Europe
Ecole(s) doctorale(s) : SPIM - Sciences Physiques pour l'Ingénieur et Microtechniques
Partenaire(s) de recherche : Laboratoire : Département de Recherche en Ingénierie des Véhicules pour l'Environnement (DRIVE) (Nevers)
Jury : Président / Présidente : Nadia Lynda Mokdad
Examinateurs / Examinatrices : Lyes Khoukhi, Rahim Kacimi, Kamal Deep Singh, Sébastien Faye, Brik Bouziane, Véronique Vèque
Rapporteurs / Rapporteuses : Lyes Khoukhi, Rahim Kacimi

Résumé

FR  |  
EN

Les réseaux 5G-V2X promettent de révolutionner le transport routier en offrant des communications V2X ultra-fiables et à faible latence. Cette interconnexion massive expose cependant l'écosystème à de nouvelles menaces cybernétiques: une attaque ciblant le trafic V2X peut compromettre l'intégrité des données, la confidentialité des usagers et, la sécurité physique des véhicules. Les systèmes de détection d'intrusion (IDS) fondés sur l'intelligence artificielle représentent une réponse pertinente, mais leurs versions classiques demeurent coûteuses en ressources, peu respectueuses de la vie privée et inadaptées à la nature dynamique des tranches réseau 5G.Cette thèse propose trois contributions pour dépasser ces limites. Premièrement, un IDS auto-supervisé respectueux de la vie privée s'appuie sur l'apprentissage fédéré pour détecter des attaques sans partage de données brutes avec très peu de donnée annotée manuellement. Deuxièmement, un IDS léger basé sur la distillation de connaissances qui transfère l'expertise d'un modèle profond vers un modèle compact, compatible avec les contraintes de calcul des équipements tout en conservant une grande précision. Troisièmement, une orchestration adaptative par apprentissage par renforcement qui ajuste dynamiquement le déploiement et la configuration des IDS sur les différentes tranches 5G-V2X, optimisant ainsi l'allocation des ressources de sécurité au gré des menaces.