Les offres de “Orange”

Expire bientôt Orange

Post Doc Conception d'un mécanisme de boot et de mise à jour générique pour des objets connectés intégrés dans une chaîne de confiance F/H

  • CDI
  • Cesson-Sévigné (Ille-et-Vilaine)
  • Développement informatique

Description de l'offre



about the role

Votre rôle est d'effectuer un travail de post doc sur : « Conception d'un mécanisme de boot et de mise à jour (Over-the-Air) générique pour des objets connectés (IoT) intégrés dans une chaîne de confiance»

·  contexte global du sujet de thèse et état de l'art

En pleine expansion, les objets connectés (IoT) envahissent notre quotidien que ce soit à la maison, dans la rue ou sur notre lieu de travail. Ces équipements numériques sont développés par de nombreux industriels qui privilégient souvent la rentabilité et les performances, au détriment de la robustesse et de la sécurité. L'écosystème logiciel associé à ces objets connectés est aussi varié qu'il existe de constructeurs de microcontrôleurs (MCU) pour des objets à faible capacité ou de systèmes intégrés (SoC) pour des objets plus complexes et énergivores.

Ces objets numériques sont omniprésents, et ils intègrent de plus en plus souvent un canal de communication. De nouvelles menaces pouvant impacter notre quotidien sont désormais possibles par le biais d'attaques sur le fonctionnement des objets ou sur les données qu'ils font transiter. La diffusion à large échelle de ces IoT favorise également des attaques massivement distribuées vers des infrastructures internet (Botnet DDoS). Pour être présents dans le réseau, ces objets utilisent une procédure d'association permettant d'autoriser ou non leur accès vers des passerelles réseau (access point gateway). Plus ou moins sécurisée, cette association permet à l'objet de pouvoir communiquer avec tous les autres objets et équipements connectés au réseau local, voire plus s'il y a un lien vers d'autres réseaux (ex : Internet ou réseau maillé). Le niveau de confiance que l'on peut associer à un réseau d'objets connectés va dépendre du niveau de sécurité implémenté dans chacun des éléments.

En fonction des capacités et environnements logiciels de ces objets connectés, de nouvelles technologies permettent de plus ou moins sécuriser le chargement du micrologiciel (firmware), et les mises à jour nécessaires pour corriger d'éventuelles failles de sécurité. La confiance que l'on peut associer à un objet donné dépend fortement de l'implémentation d'éléments de sécurité que le constructeur aura eu loisir d'intégrer dans ce micrologiciel.

L'absence de technologies de référence pousse différents groupes à améliorer cette sécurité par le biais d'exigences, recommandations, et normes.

Cependant les fournisseurs d'objets sont nombreux et les logiciels embarqués sont souvent très spécifiques aux composants hardware. Implémenter ces exigences de sécurité est plus ou moins envisageable en fonction de l'environnement logiciel et hardware. Pour adresser de façon plus générique différentes configurations matérielles des objets connectés, il existe des interfaces d'abstraction hardware (HAL) de plus ou moins haut niveau sur lesquelles pourrait s'appuyer un logiciel relativement générique : par exemple l'abstraction bas niveau CMSIS d'ARM, ou des structures génériques de configuration hardware. Une première étude a été menée chez Orange sur l'usage de ces fichiers de configuration hardware « Device Tree » appliqué à des objets connectés type Arduino.

Dans ce contexte, il semble intéressant d'étudier le concept de « mécanisme générique de boot et de mise à jour sécurisé pour IoT » qui vise à garantir un certain niveau de confiance pour ces équipements hétérogènes entrant dans une zone sécurisée du réseau local en périphérie du cloud.

La section 3 « le plus de l'offre » détaille la mission scientifique et les principales activités associées au post doc.

about you

Vous êtes titulaire d'un doctorat en informatique.

Pour l'implémentation des algorithmes conçus et leur validation par des simulations, des compétences en programmation en langage C/C++ pour les objets connectés sont absolument nécessaires. Des compétences en sécurité et en réseaux pour l'IoT sont également nécessaires.

Créatif(créative) et consciencieux(consciencieuse), vous aimez concevoir des logiciels évolués, sans avoir peur de prendre en compte de nombreuses contraintes techniques. Vous savez faire preuve d'initiatives et d'ingéniosité pour contourner et abstraire les difficultés techniques. Vous aimez le domaine de la sécurité et de l'embarqué IoT. Vous êtes capable de rédiger des documents techniques ou spécifications en anglais. Vous faites également faire preuve de curiosité et d'autonomie.

Vous avez déjà réalisé un ou plusieurs projets sur un système embarqué linux ou un OS temps réel. Vous avez la capacité à vous intégrer dans une équipe pluridisciplinaire, et travailler en co-construction avec d'autres équipes. Idéalement, vous avez déjà participé à des projets open source et sera à l'aise avec cet environnement.

Le travail devant mener à terme à des publications dans un contexte international, une bonne maitrise de l'anglais écrit est également souhaitée.

additional information

·  Objectif scientifique - verrous à lever

Le sujet propose d'adresser les problématiques de sécurité et d'adaptation nécessaires à un mécanisme générique de chargement ou de mise à jour du micrologiciel des objets connectés.

Les travaux permettront de mener des réflexions sur deux verrous à lever :

(1) définir un mécanisme de chargement et mise à jour embarqué garantissant différents niveaux de sécurité (iot-secure-loader) ;

(2) montrer la capacité de ce mécanisme à s'adapter à différents environnements logiciels et hardware (iot-generic-loader).

·  Approche méthodologique-planning

Etat de l'art : Mois 1 - 3

En premier lieu, il sera nécessaire de couvrir l'état de l'art de nouvelles technologies permettant :

·  d'effectuer des mises à jour sécurisées de micrologiciel sur l'objet connecté, que ce soit par protocole sans fil (OTA - Over The Air) ou filaire par USB ou Ethernet
·  d'exécuter ce micrologiciel tout en garantissant un certain niveau de confiance
·  d'intégrer un réseau sécurisé en maintenant une chaîne de confiance
·  d'adapter ce logiciel à différentes contraintes et environnements IoT

Architecture & abstractions : Mois 3 - 4

Différents mécanismes de sécurité et de mise à jour sur différents systèmes embarqués seront analysés pour définir un socle commun plus ou moins implémentable et portable sur différents types d'objets.

Implémentation v1 : Mois 4-7

Le développement d'une preuve de concept sur un équipement de type ARM cortex-M4 (avec uVisor) devra permettre de valider la viabilité de l'approche, mais aussi bâtir les premières briques d'une solution à évaluer.

Publication scientifique 1 : mois 6-7

L'objectif pourrait être de lister différentes exigences et mécanismes nécessaires à garantir une sécurité lors du boot ou de la mise à jour d'un objet connecté, tout en relativisant par rapport aux contraintes de ressources techniques.

Implémentation v2 : Mois 7-12

Ce prototypage devra être également considéré sur un autre équipement avec des éléments de sécurité plus limité, par exemple sur un processeur de type ESP32.

La solution devra s'intégrer avec les travaux de recherche menés par les équipes de recherche d'Orange sur les chaînes d'administration des équipements de l'IoT. Cette implémentation pourrait évoluer vers la communauté opensource pour que des industriels puissent plus facilement rendre compatibles ces objets connectés avec des exigences de sécurité garantissant un haut niveau de confiance pour les clients Orange.

Publication scientifique 2 : mois 9-12

L'objectif pourrait être de pousser en normalisation des mécanismes de sécurité génériques, qui pourraient également s'appuyer sur différents éléments dans un réseau de confiance.

department

Le post-doc intégrera une équipe d'une quinzaine de personnes, ingénieurs ou chercheurs, en charge pour le compte du groupe Orange des travaux de recherche et de développement dans le domaine d'équipements domestiques, travaillant sur la conception et les spécifications de différents systèmes embarqués. Vous serez également en relation avec d'autres équipes de recherche travaillant sur le « Fog Computing » et des éléments de sécurité formelle dans certains systèmes embarqués dans le projet ODSI.

Qu'est ce qui fait la valeur ajoutée de cette offre ?

Sans outil, sans mécanisme adapté à l'embarqué, sans norme, sans implémentation de référence opensource, le déploiement d'objets connectés fait déjà face à de gros problèmes de sécurité. Cette étude participera à l'amélioration de la sécurité des IoT, point clé pour continuer demain le déploiement de nouveaux IoT sur des environnements plus sécurisés.

Références :

[1] http://www.hands-on-books-series.com/iot.html

[2] http://blogs.cisco.com/perspectives/iot-from-cloud-to-fog-computing

[3] https://www.enisa.europa.eu/publications/baseline-security-recommendations-for-iot

[4] https://tools.ietf.org/html/draft-moran-fud-architecture

[5] https://tools.ietf.org/html/draft-irtf-t2trg-iot-seccons-12

[6] https://tools.ietf.org/html/rfc8240

[7] https://elinux.org/images/5/5a/ELCE17_-_Using_SoC_Vendor_HALs_in_the_Zephyr_Project.pdf

contract

Post Doc

Faire de chaque avenir une réussite.
  • Annuaire emplois
  • Annuaire entreprises
  • Événements