Thèse Analyse et contre-mesures des fraudes à l'usurpation d'identité dans les systèmes de biométrie comportementale F/H
Thèse Cesson-Sévigné (Ille-et-Vilaine) Développement informatique
Description de l'offre
about the role
Votre rôle est d'effectuer un travail de thèse sur la robustesse aux tentatives d'usurpation d'un système d'authentification comportemental.
L'enjeu actuel d'un grand nombre d'entreprises est l'amélioration de la relation client. Dans ce contexte, la question de l'authentification des individus est critique. La multiplication des terminaux d'accès (smartphone, tablette, objets connectés…) rend contraignante la saisie régulière de mots de passe. Pour répondre à cette problématique, tout en renforçant la sécurité, Orange Labs développe une technologie basée sur l'analyse du comportement.
Les systèmes d'authentification comportementale actuels s'appuient principalement sur des méthodes d'apprentissage statistique (reconnaissance de la démarche, reconnaissance du locuteur, détection d'anomalies…). Ceci est rendu possible grâce à la popularité du smartphone, devenu le terminal favori d'un grand nombre d'utilisateurs, et disposant d'une grande variété de capteurs (inertiels, sonores, visuels…), couplée à une puissance de calcul toujours plus grande.
Cette puissance de calcul rend possible l'utilisation de réseaux de neurones profonds, embarqués sur le téléphone mobile, pour un niveau de performances accru. L'embarquement de ces technologies permet un nouveau type de fraudes, où l'attaquant peut chercher à imiter le comportement, voire à générer des signaux synthétiques pour tromper le système. Rendre ce type de système résistant à ce type d'attaques constitue un verrou scientifique important.
Etat de l'art : Tout système biométrique comprend des points de vulnérabilité bien identifiés dans la littérature scientifique [1]. Si les systèmes d'authentification basés sur le facteur mémoriel (mot de passe) sont sensibles au vol du secret, les systèmes biométriques sur le mobile, qu'ils soient physiologiques ou comportementaux, sont aussi la cible de tentatives d'usurpation (spoofing) [2,3]. On peut citer notamment les attaques par rejeu, imitation, injection de données synthétiques [4] ou canaux cachés. Dans la communauté scientifique, un certain nombre de stratégies d'analyse et de contre-mesures sont à l'étude [5].
Se référer à la section 3 « Le plus de l'offre » pour des informations détaillées sur la mission scientifique et les principales activités associées à la thèse.
about you
Vous avez un master 2 (idéalement master recherche) en mathématiques appliquées/informatique/machine Learning.
Compétences (scientifiques et techniques) et qualités personnelles souhaitées par le poste :
· Programmation Java, C++ ou Python.
· Traitement du signal, machine learning.
· Créativité, rigueur, communication.
additional information
Objectif scientifique - verrous à lever
L'objectif de la thèse est de proposer de nouvelles stratégies améliorant la résistance des systèmes de biométrie comportementales aux tentatives d'usurpation de comportement.
La plateforme d'authentification comportementale développée au sein des Orange Labs repose un certain nombre de modalités extraites des capteurs de smartphone (l'accéléromètre, la caméra, le microphone…) et exploitées par des réseaux de neurones profonds. Un des verrous scientifiques à lever est d'évaluer la vulnérabilité de cette stratégie à des tentatives d'usurpation de comportement, que ce soit par rejeu, imitation, canaux cachés ou injection de données synthétiques, et de développer des contre-mesures à ces vulnérabilités.
Un des scénarios envisagés pourra consister en un vol de terminal par un attaquant, qui aurait donc accès au réseau de neurones embarqué. Dans un premier temps, le candidat pourra jouer le rôle de l'attaquant et pourra chercher à générer des données synthétiques permettant de tromper le système (via adversarial learning). Dans un second temps, une des contributions de la thèse pourra être la proposition d'un mécanisme pour rendre le réseau de neurones plus résistant à ce type d'attaques.
Les résultats obtenus pourront faire l'objet de publications scientifiques. Les méthodes proposées pourront directement être intégrées in vivo dans la plateforme d'authentification comportementale.
Approche méthodologique-planning
6 mois : état de l'art, définition de la question de recherche
6 mois : mise en place d'un cadre expérimental
1,5 an : expérimentation, valorisation des travaux dans des publications scientifiques
6 mois : rédaction du mémoire de thèse, consolidation des livrables.
department
Au sein d'Orange Labs Services et de sa direction Solutions for Customer Relationship (SRC), le département Identity, DNS and Access (IDEA), a pour mission de contribuer à la définition et à la spécification de solutions innovantes convergentes et mutualisables dans le domaine de l'identité pour les portails et services du groupe. Au sein de ce département, l'équipe PIA (Projects for Identity Anticipation & Research) est en charge des travaux de recherche et d'anticipation concernant la gestion de l'identité du client Orange.
Qu'est ce qui fait la valeur ajoutée de cette offre ?
Vous aurez accès à une plateforme permettant l'expérimentation in vivo. Vous pourrez profiter des données issues d'expérimentations en contexte réel, ce qui permet d'envisager des publications scientifiques de qualité, à l'interface entre intelligence artificielle et cybersécurité.
D'autre part, une démarche de transfert des résultats de cette recherche vers l'opérationnel est d'ores et déjà entamée, ce qui permet d'envisager la possibilité d'appliquer rapidement aux métiers d'Orange des résultats pertinents.
Références :
[1]. Jain, Anil K., Karthik Nandakumar, and Abhishek Nagar. "Biometric template security." EURASIP Journal on advances in signal processing 2008 (2008): 113.
[2]. Hadid, Abdenour, et al. "Biometrics systems under spoofing attack: an evaluation methodology and lessons learned." IEEE Signal Processing Magazine 32.5 (2015): 20-30.
[3]. Neal, Tempestt J., and Damon L. Woodard. "Spoofing analysis of mobile device data as behavioral biometric modalities." Biometrics (IJCB), 2017 IEEE International Joint Conference on. IEEE, 2017.
[4]. Kreuk, Felix, et al. "Fooling End-to-end Speaker Verification by Adversarial Examples." arXiv preprint arXiv:1801.03339 (2018).
[5]. Biggio, Battista, et al. "Statistical meta-analysis of presentation attacks for secure multibiometric systems." IEEE transactions on pattern analysis and machine intelligence 39.3 (2017): 561-575.
contract
Thesis