Thèses
Toutes nos offres
-
Cybersécurité : hardware et software
Tests basés sur des scénarios pour les systèmes automatisés : améliorer la sécurité et la fiabilité conformément aux réglementations et aux normes
Cette recherche vise à étudier l'efficacité des tests basés sur des scénarios en tant qu'approche complète et robuste pour évaluer les performances des Systèmes Automatisés (SA) tout en améliorant leur sécurité et leur fiabilité par rapport aux réglementations et aux normes. L'objectif principal de cette thèse sera d'étudier les avantages des tests basés sur des...
-
Cybersécurité : hardware et software
Guidage astucieux des outils de géneration de tests
Le fuzzing est une technique de génération de tests automatisée. Il consiste en une exécution répétée d'un programme avec des entrées générées automatiquement, afin de déclencher des plantages, symptômes de bugs sous-jacents au niveau du code, qui peuvent ensuite être corrigés. Un défi majeur dans ce domaine consiste à passer d’une exploration indistincte du fonctionnement...
-
Cybersécurité : hardware et software
Preuve d'équivalence fonctionnelle de codes binaires pour la sécurisation des programmes embarqués
La thèse se place dans le contexte de la cyber-sécurité des systèmes embarqués et des objets connectés, plus particulièrement de leur sécurisation contre les attaques physiques (attaques par canal auxiliaire et attaques par injection de fautes). Le CEA List développe une chaîne de compilation basée sur LLVM, COGITO, pour l'application automatisée de contre-mesures contre les...
-
Cybersécurité : hardware et software
Combinaison de sur et sous-approximations pour l'analyse de programmes bas-niveau
Parce que l'analyse de programme est un problème indécidable, les analyses statiques se divisent en 2 catégories: - Les analyses sound, qui calculent une surapproximation de tous les comportements du programme, et permettent de vérifier l'absence d'erreur. - Les analyses complete, qui calculent une sous-approximation des comportements possibles du programme, et permettent de trouver des...
-
Cybersécurité : hardware et software
Conception et analyse de rétroactions basées sur des canaux auxiliaires pour la découverte de vulnérabilités
Le fuzzing est une technique de test dynamique permettant la découverte de vulnérabilités de manière très efficace. Des centaines voire milliers de vulnérabilités sont ainsi détectées (et réparées) chaque année dans les logiciels que nous utilisons. Lorsque que l'on essaye de transposer l'approche fuzzing sur des systèmes embarqués on se retrouve confronté à plusieurs problèmes...
-
Cybersécurité : hardware et software
Méthodes de passage transparent entre différents schémas de chiffrement homomorphe
Aujourd'hui, nous disposons de quatre cryptosystèmes FHE, à savoir TFHE, BFV/BGV et CKKS, qui sont en train de devenir une sorte de norme pour l'utilisation du FHE dans la pratique. Cependant, chacun de ces systèmes souffre de limitations qui lui sont propres. Certains permettent des calculs sur des textes clairs de grande taille, tandis que...
-
Cybersécurité : hardware et software
Étude de la sensibilité des System-on-Chip aux attaques par illumination laser
L'objectif de cette thèse sera d'étudier le potentiel des attaques par illumination laser pour extraire des secrets cryptographiques ou contourner un mécanisme de sécurité. En effet, les photocourants induis par l'illumination laser du silicium d'un circuit peuvent mener à la perturbation de celui-ci. Les cibles étudiées seront des System-on-Chip (SoC) du type de ceux utilisés...
-
Cybersécurité : hardware et software
Impulsions magnétiques horizontales et impact du courant transitoire ultra-rapide sur la sécurité matérielle des SoCs
Des travaux menés au sein du CEA-Leti ont permis de montrer que les attaques physiques peuvent être une menace pour les mécanismes de sécurité des SoCs (System-On-Chip). En effet, les injections de fautes par perturbation électromagnétique (EM) ont déjà conduit à une élévation de privilèges en s'authentifiant avec un mot de passe illégitime, ou plus...
-
Cybersécurité : hardware et software
Security-by-design pour les modèles de réseaux de neurones embarqués sur plateformes RISC-V
Dans un contexte de régulation de l'Intelligence Artificielle à l'échelle européenne (AI Act), de nombreuses recommandations concernent la « cybersecurité de l’IA ». Parmi les concepts les plus importants liés à la sécurité des modèles de Machine de Learning et des systèmes basés sur l'IA, la "security-by-design" est le plus souvent associé au renforcement des modèles dès...
-
Cybersécurité : hardware et software
Formalisation et analyse de contre-mesures contre les attaques par injection de fautes dans des processeurs open-source
Rejoignez le CEA-List au sein de la division DSCIN pour une opportunité de doctorat dans le domaine de la sécurité matérielle et de l'analyse formelle des microarchitectures de processeurs. Cette recherche se concentre sur la formalisation et l'analyse des contre-mesures contre les attaques par injection de fautes sur des processeurs open-source. Nous visons à établir...
-
Cybersécurité : hardware et software
Imageur de confiance : sécurisation intégrée par signatures physiquement uniques
Notre laboratoire de 15 personnes travaille sur les capteurs d’images intelligents. Pour répondre aux besoins en innovation à très forte valeur ajoutée de nos partenaires industriels, l’équipe développe des solutions sur l’ensemble de la chaîne de l’image: de l’acquisition au traitement et à l’analyse d’images, de la conception des pixels au développement d’algorithmes d’intelligence artificielle....
-
Cybersécurité : hardware et software
Traitement du signal en cybersécurité : développement d’outils fréquentiels pour les attaques par observation et application à la biométrie vocale
La cryptographie embarquée sur les cartes à puce peut être vulnérable à des attaques par observation, basées sur l’interprétation des informations récupérées pendant l’exécution de l’algorithme. Cette fuite d’information est en général mesurée au niveau matériel sous la forme d’un signal de consommation de courant ou de rayonnement électromagnétique. Actuellement les méthodes pour exploiter ces...
-
Cybersécurité : hardware et software
Analyses statiques avancées basées sur les types pour la vérification de systèmes d'exploitations
Dans des travaux récents [RTAS 2021], nous avons démontré l'intérêt d'une analyse statique guidée par un système de types dépendants avancé pour analyses des programmes systèmes bas-niveau, allant jusqu'à pouvoir vérifier automatiquement l'absence d'escalade de privilège dans un noyau de système d'exploitation embarqué comme conséquence de la type-safety du code du noyau. La gestion de...
-
Cybersécurité : hardware et software
Sécurité des angles morts du Machine Learning: modéliser et sécuriser le cycle de vie des systèmes complexes d'IA
Dans le contexte actuel de régulation de l'Intelligence Artificielle, plusieurs recommandations ont été proposées pour renforcer la "cyber-sécurité de l'IA" et plus particulièrement pour améliorer la sécurité des systèmes basés sur l'IA et pas uniquement les "modèles". Cette sécurité au niveau "système" est primordiale alors que nous connaissons un déploiement des modèles à très large...
-
Cybersécurité : hardware et software
Cas d'Assurance Dynamiques pour les Systèmes Autonomes Adaptatifs
Donner l'assurance que les systèmes autonomes fonctionneront de manière sûre et sécurisée est une condition préalable à leur déploiement dans des domaines d'application critiques en termes de mission et de sécurité. Généralement, les assurances sont fournies sous la forme de cas d'assurance, qui sont des arguments vérifiables et raisonnés démontrant qu'une revendication de haut niveau...
-
Cybersécurité : hardware et software
Implémentation sécurisée matérielle/logicielle de la cryptographie post-quantique sur des plateformes RISC-V
Les algorithmes de cryptographie à clé publique traditionnels seront considérés comme obsolètes lorsqu'un ordinateur quantique à grande échelle sera réalisé avec succès. En conséquence, le National Institute of Standards and Technology (NIST) aux États-Unis a lancé une initiative pour développer et standardiser de nouveaux algorithmes de cryptographie post-quantique (PQC), dans le but de remplacer les...
-
Cybersécurité : hardware et software
Alimentation stochastique à partir de dispositifs émergents
Contexte: L’utilisation massive d’appareils connectés traitant d’informations sensibles requiert le développement de nouveaux systèmes de protection. L’attaque la plus courante, dite à canal latéral de puissance, consiste à récupérer des informations relatives aux clés de chiffrement en analysant la consommation du système à alimenter. La co-intégration du système avec son alimentation permettrait de masquer la...
-
Cybersécurité : hardware et software
Modélisation physique d’une attaque laser sur FD-SOI en vue de la sécurisation des cellules standard du nœud FD-SOI 10 nm
La cybersécurité de nos infrastructures est un maillon essentiel à la transition numérique qui s’opère et la sécurité doit être assurée sur l’ensemble de la chaîne. Les couches basses, matérielles, s’appuient sur du composants microélectroniques assurant les fonctions essentielles pour l’intégrité, la confidentialité et la disponibilité des informations traitées. Le matériel assurant des fonctions de...