
Post-doctorant ou post-doctorante en détection d’anomalies distribuée explicable et robuste - CDD - 24 mois
- Sur site
- Palaiseau, Île-de-France, France
- Réseaux et Internet des objets
Description de l'offre d'emploi

Présentation de Télécom SudParis :
Télécom SudParis est une grande école publique d'ingénieurs reconnue au meilleur niveau des sciences et technologies du numérique. La qualité de ses formations est basée sur l’excellence scientifique de son corps professoral et une pédagogie mettant l’accent sur les projets d’équipes, l’innovation de rupture et l’entreprenariat. Télécom SudParis compte 1 000 étudiantes et étudiants dont 700 élèves ingénieurs et environ de 150 doctorantes et doctorants. Télécom SudParis fait partie de l’Institut Mines-Télécom, premier groupe d’école d’ingénieurs en France, et partage son campus avec Institut Mines-Télécom Business School. Télécom SudParis est co- fondatrice de l'Institut Polytechnique de Paris (IP Paris), Institut de Sciences et Technologies à vocation mondiale avec l’École polytechnique, l’ENSTA Paris, l’ENSAE Paris, l'ENPC et Télécom Paris. Vidéo présentation de Télécom SudParis
À propos de l'Institut Mines-Télécom :

L'Institut Mines-Télécom (IMT) est un établissement public dédié à l'enseignement supérieur et la recherche pour l'innovation dans les domaines de l'ingénierie et du numérique. À l’écoute permanente du monde économique, l'IMT conjugue une forte légitimité académique et scientifique, une proximité avec les entreprises et un positionnement unique sur les transformations majeures au XXIe siècle : numériques, énergétiques, industrielles et éducatives siècle. Ses activités se déploient au sein des grandes écoles Mines et Télécom sous tutelle du ministre en charge de l’Industrie et des communications électroniques, de deux filiales et de partenaires associés ou sous convention. L'IMT est membre fondateur de l’Alliance Industrie du Futur. Il est doublement labellisé Carnot pour la qualité de sa recherche partenariale.
Vidéo de présentation de l'Institut Mines-Télécom
Missions
Les applicatifs sont de plus en plus exposées via des applications Web pour les utilisateurs humains ou via des API dans les communications machine à machine. Si elles sont mal conçues, elles peuvent devenir une cible privilégiée pour les attaquants et entraîner des pertes économiques sévères. Il est donc nécessaire de développer des solutions de gestion d’API intégrant la sécurité dès la conception. Cependant, quand bien même les utilisateurs seraient authentifiés au travers d’une méthode sûre, cela ne pourrait empêcher des actions frauduleuses de la part d’utilisateurs compromis. Nous nous proposons donc de détecter des comportements d’attaque de la part d’utilisateurs d’API ou de portails Web. En particulier, la détection d’anomalies pour la sécurisation des APIs est un domaine de recherche émergent. Nous disposons de peu de données concrètes d’attaques permettant de caractériser ces attaques. Une approche raisonnable est donc de s’appuyer sur ce qui est connu, c'est-à-dire, les requêtes d’usagers légitimes. Cependant, ces données sont sensibles car souvent générées par des humains et pouvant contenir des secrets. Par ailleurs, quand bien même nous disposerions de telles données, nous ne pouvons garantir l’absence de données d’attaques qui polluerait l’apprentissage d’un modèle de détection d’anomalies. Il est alors crucial de bien comprendre ce que l’on cherche à représenter et distinguer dans les comportements légitimes en concevant une représentation robuste, qu’un attaquant ne puisse facilement reproduire. Finalement, l’apprentissage sur un jeu de données a tendance à souffrir de surapprentissage, occultant l'occurrence d’attaques contradictoires (adversarial attacks) ou l’émergence de nouveaux comportements, qui peuvent occasionner de nombreux faux positifs. Plusieurs approches peuvent nous permettre de réduire ces faux positifs tels que l’apprentissage incrémental, l’apprentissage distribué et préservant la vie privée (comme l’apprentissage fédéré), l’apprentissage contrastif et d’autres modalités exploitant le problème de l’Open Set Recognition, et plus généralement Open World Machine Learning.
Activités
Afin de renforcer le respect de la vie privée des usagers, nous pourrons exploiter une approche d’apprentissage fédérée et déléguer la collecte et la détection locale aux clients de la solution API. Nous souhaitons également que notre approche soit robuste afin de minimiser le nombre de faux positifs qui peut exploser dans un environnement où les requêtes sont très nombreuses. Nous envisageons l’usage d’apprentissage contradictoire (adversarial ML) et de méthodes d’IA explicative (XAI), mais aussi d’Open Set Learning, pour réduire le taux de faux positifs.
Ces méthodes peuvent être plus ou moins coûteuses et induire des délais pouvant perturber un apprentissage fédéré.
Dans un premier temps, nous nous permettrons de réaliser un apprentissage hors ligne comme dans un système de détection d’intrusion classique, où les alertes sont traitées par un système de collecte d’événements et d’incidents de sécurité (SIEM).
Puis, dans un second temps, nous chercherons à optimiser notre chaîne d’apprentissage afin de réduire ces délais et fournir une détection proche du temps-réel, permettant la réaction. La réaction pourra être précise si nous sommes en capacité d’apprendre de nouvelles classes d’attaques.
La validation de la pertinence et de la faisabilité de l’approche fédérée (voire contrastive) se fera non seulement vis à vis de métriques habituelles de performance en matière de détection, mais également à l’aune des coûts induits par le déploiement distribué (passage à l’échelle), ainsi que par rapport aux clients finaux de la solution (préservation de la vie privée).
Pré-requis du poste
Formation
Doctorat ou PhD depuis moins de 3 ans
Compétences, connaissances et expériences indispensables
Expériences en IA ou machine learning (ML) appliquée à la cybersécurité, en particulier, la détection d’intrusion
Compétences en apprentissage fédéré (Federated Learning)
Anglais parlé, écrit
Compétences, connaissances et expériences souhaitables
Compétences en attaques antagonistes (Adversarial Attacks)
Compétences en IA explicable (XAI)
Compétences en apprentissage en monde ouvert (Open Set Learning)
Compétences en apprentissage contrastif (contrastive learning)
Connaissances en dérive conceptuelle (concept drift)
Capacités et aptitudes
Rigueur
Autonomie
Travail en équipe
Informations complémentaires et candidature
Date limite de candidature : 31/08/2025
Nature du contrat : CDD - 24 mois
Catégorie et métier du poste (usage interne): II - P, Post-doctorat ou A (fonction publique)
Localisation du poste: Palaiseau (91)
Les postes offerts au recrutement sont ouverts à toutes et tous avec, sur demande, des aménagements pour les candidats en situation de handicap
Emploi ouvert aux titulaires de la fonction publique et/ou aux contractuels
Conditions de travail : télétravail possible, restaurant et cafétéria sur site, accessibilité en transport en commun (avec participation de l'employeur) ou proche des axes routiers, association du personnel et association sportive sur le campus
Personnes à contacter : Gregory BLANC : gregory.blanc@telecom-sudparis.eu
ou
C'est fait !
Votre candidature a été envoyée avec succès !