Doctorant en cybersécurité (F/H)

Localisation

38000 Grenoble, Auvergne-Rhône-Alpes

Domaines d'activités

Recherche / Research

Modalités de recrutements

Chercheur.e / Doctorant.e - Researcher / PhD candidate

Catégorie fonction publique

A

Prise de poste

1 octobre 2025

Durée du contrat

36 mois

Niveau d'étude

Bac+5

Niveau d'expérience

Junior (1-2 ans)

Date limite de candidature

09/09/2025

Partagez cette offre

A propos

Grand établissement public d'enseignement supérieur, pôle de recherche reconnu, élément fondateur de l'écosystème grenoblois : Grenoble INP, l'institut d'ingénierie et de management de l’Université Grenoble Alpes (UGA), occupe une place de premier plan dans la communauté scientifique et industrielle.

Grenoble INP - UGA est membre de réseaux internationaux de formation et recherche en ingénierie et management.

Il est reconnu dans les classements nationaux et internationaux.

Le LIG (Laboratoire d'Informatique de Grenoble) associe conjointement Grenoble INP - UGA, l'Université Grenoble-Alpes, et le CNRS.
Il est également partenaire de l'INRIA.

Son ambition est de s’appuyer sur la complémentarité et la qualité reconnue des 22 équipes de recherche du LIG pour contribuer au développement des aspects fondamentaux de l'informatique (modèles, langages, méthodes, algorithmes) et pour développer une synergie entre les défis conceptuels, technologiques et sociétaux associés à cette discipline.

Le LIG rassemble près de 450 chercheurs.ses, enseignant.es-chercheurs.ses, doctorant.es et personnels en support à la recherche.
Ils relèvent différents organismes qui sont répartis sur trois sites du LIG : le campus, Minatec et Montbonnot.

Site internet : https://www.liglab.fr/

Votre mission

L’objectif de cette thèse est de proposer un honeypot reconfigurable fournissant une haute interactivité avec les attaquants. Il devra être reconfigurable dynamiquement afin de conserver son attractivité, tout en restant « plausible », c’est-à-dire représentatif d’un système industriel réel, et donc ne pas trop s’en écarter : cela constitue donc un premier verrou.

A ce titre, l’étude de la notion de jumeau numérique (Digital Twin) OT pourrait être utile. Ce dispositif de leurrage sera également reconfigurable avec à chaque nouvelle itération une nouvelle difficulté à contourner : par exemple, une nouvelle ségrégation réseau, une nouvelle règle d’IDS, etc. Ceci afin de constater à quel point les attaques sont automatiques et adaptables.

Cette intrication autonome et adaptative attaque/défense pourra être réalisée le cas échéant à l’aide d’un apprentissage par renforcement profond (Deep Reinforcement Learning, DeepRL), par un réseau antagoniste génératif (Generative Adversarial Network, GAN), voire même par des agents autonomes basés sur de l'IA générative. *

Le profil idéal

The requested profile is an IT specialist with a background in IT security, architecture and systems. An automation specialist profile with very good knowledge of IT and programming is also possible.

Intéressé(e) ? Postulez dès maintenant !

Prénom *
Nom *
Email *
Téléphone
CV *
Maximum file size: 20 Mo
Lettre de motivation
Maximum file size: 20 Mo
Message complémentaire