Thèses

Toutes nos offres

+Filtrer par défi technologique

  • Cybersécurité : hardware et software
  • Efficacité énergétique pour bâtiments intelligents, mobilité électrique et procédés industriels
  • Energie solaire pour la transition énergétique
  • Energie verte et décarbonnée, y compris bioprocédés et recyclage des déchets
  • Fabrication additive, nouvelles voies d’économie de matériaux
  • Fonctions support - Soutien aux activités scientifiques
  • Hydrogène et piles à combustible : solutions avancées pour la transition énergétique
  • Instrumentation nucléaire et métrologie des rayonnements ionisants
  • Intelligence Artificielle et data intelligence
  • Les nouveaux paradigmes informatiques, dont le calcul quantique
  • Matériaux et procédés émergents pour les nanotechnologies et la microélectronique
  • Nano-caractérisation avancée
  • Photonique, imageurs et écrans
  • Réseaux de communication, internet des objets, radiofréquences et antennes
  • Réseaux énergétiques intelligents
  • Simulation numérique et modélisation
  • Stockage d'énergie électrochimique y compris les batteries pour la transition énergétique
  • Systèmes cyberphysiques - capteurs et actionneurs
  • Technologies pour la santé et dispositifs médicaux
  • Usine du futur dont robotique et contrôle non destructif

+Filtrer par institut

  • CEA-LETI
  • CEA-LIST
  • CEA Tech en Région

+Filtrer par localisation

  • Grenoble
  • Saclay
Nombre de résultats : 6
  • Cybersécurité : hardware et software Attaque par réutilisation de code : génération d'exploits automatiques et protections

    Les vulnérabilités logicielles dues à des erreurs de gestion de la mémoire sont parmi les plus faciles à exploiter. Pour empêcher un attaquant d'injecter son propre code arbitraire (shellcode), les systèmes modernes appliquent généralement une prévention de l'exécution des données (DEP), souvent mise en œuvre sous la forme de permissions de segment (Write xor Execute...

    En savoir +

  • Cybersécurité : hardware et software Cas d'Assurance Dynamiques pour les Systèmes Autonomes Adaptatifs

    Donner l'assurance que les systèmes autonomes fonctionneront de manière sûre et sécurisée est une condition préalable à leur déploiement dans des domaines d'application critiques en termes de mission et de sécurité. Généralement, les assurances sont fournies sous la forme de cas d'assurance, qui sont des arguments vérifiables et raisonnés démontrant qu'une revendication de haut niveau...

    En savoir +

  • Cybersécurité : hardware et software Intégrité, disponibilité et confidentialité de l'IA embarquée dans les étapes post-apprentissage

    Dans un contexte de régulation de l'IA à l'échelle européenne, plusieurs exigences ont été proposées pour renforcer la sécurité des systèmes complexes d'IA modernes. En effet, nous assistons à un développement impressionnant de grands modèles (dits modèles de "Fondation") qui sont déployés à grande échelle pour être adaptés à des tâches spécifiques sur une large...

    En savoir +

  • Cybersécurité : hardware et software Modélisation physique d’une attaque laser sur FD-SOI en vue de la sécurisation des cellules standard du nœud FD-SOI 10 nm

    La cybersécurité de nos infrastructures est un maillon essentiel à la transition numérique qui s’opère et la sécurité doit être assurée sur l’ensemble de la chaîne. Les couches basses, matérielles, s’appuient sur du composants microélectroniques assurant les fonctions essentielles pour l’intégrité, la confidentialité et la disponibilité des informations traitées. Le matériel assurant des fonctions de...

    En savoir +

  • Cybersécurité : hardware et software Identification versus anonymisation depuis un client embarqué opérant sur une blockchain

    Le premier déploiement d’une blockchain à l’échelle de la planète date de 2010 avec Bitcoin, qui introduit un système monétaire complètement numérique et une crypto-monnaie, le bitcoin. Au sein de Bitcoin, toutes les transactions sont publiquement accessibles et traçables, ce qui devrait générer de la confiance entre les acteurs. Mais la traçabilité des transactions, in...

    En savoir +

  • Cybersécurité : hardware et software Blockchain locale embarquée sur dispositifs physiques sécurisés

    La blockchain repose sur un protocole de consensus qui a pour objectif de partager et répliquer des données ordonnancées entre les pairs d’un réseau distribué. La pile protocolaire, embarquée dans les dispositifs pairs du réseau, s’appuie sur un mécanisme de preuve qui atteste l’horodatage et permet une certaine équité au sein du réseau. Les protocoles...

    En savoir +

fr_FRFR

Contact us

We will reply as soon as possible...