Emplois
Toutes nos offres
-
Post-doctorat
Exploitation des méthodes formelles pour la gestion des interférences au sein des systèmes embarqués H/F
Au sein d’une équipe de recherche technologique pluridisciplinaire d’experts en outils de co-design SW/HW par application de méthodes formelles, vous intervenez dans un projet national de recherche visant à développer un environnement pour identifier, analyser et réduire les interférences engendrées par l’exécution concurrente d’applicatifs sur une plateforme matérielle multi-coeur hétérogène sur étagère (COTS)
-
Doctorat
Cas dapos;Assurance Dynamiques pour les Systèmes Autonomes Adaptatifs
Donner lapos;assurance que les systèmes autonomes fonctionneront de manière sûre et sécurisée est une condition préalable à leur déploiement dans des domaines dapos;application critiques en termes de mission et de sécurité. Généralement, les assurances sont fournies sous la forme de cas dapos;assurance, qui sont des arguments vérifiables et raisonnés démontrant quapos;une revendication de haut niveau...
-
Doctorat
Intégrité, disponibilité et confidentialité de lapos;IA embarquée dans les étapes post-apprentissage
Dans un contexte de régulation de lapos;IA à lapos;échelle européenne, plusieurs exigences ont été proposées pour renforcer la sécurité des systèmes complexes dapos;IA modernes. En effet, nous assistons à un développement impressionnant de grands modèles (dits modèles de quot;Fondationquot;) qui sont déployés à grande échelle pour être adaptés à des tâches spécifiques sur une large...
-
Doctorat
Modélisation physique d’une attaque laser sur FD-SOI en vue de la sécurisation des cellules standard du nœud FD-SOI 10 nm
La cybersécurité de nos infrastructures est un maillon essentiel à la transition numérique qui s’opère et la sécurité doit être assurée sur l’ensemble de la chaîne. Les couches basses, matérielles, s’appuient sur du composants microélectroniques assurant les fonctions essentielles pour l’intégrité, la confidentialité et la disponibilité des informations traitées. Le matériel assurant des fonctions de...
-
Doctorat
Identification versus anonymisation depuis un client embarqué opérant sur une blockchain
Le premier déploiement d’une blockchain à l’échelle de la planète date de 2010 avec Bitcoin, qui introduit un système monétaire complètement numérique et une crypto-monnaie, le bitcoin. Au sein de Bitcoin, toutes les transactions sont publiquement accessibles et traçables, ce qui devrait générer de la confiance entre les acteurs. Mais la traçabilité des transactions, in...
-
Doctorat
Blockchain locale embarquée sur dispositifs physiques sécurisés
La blockchain repose sur un protocole de consensus qui a pour objectif de partager et répliquer des données ordonnancées entre les pairs d’un réseau distribué. La pile protocolaire, embarquée dans les dispositifs pairs du réseau, s’appuie sur un mécanisme de preuve qui atteste l’horodatage et permet une certaine équité au sein du réseau. Les protocoles...
-
Doctorat
Sondage de circuits intégrés par faisceau électronique
La conception des circuits intégrés nécessite, en fin de chaîne, des outils dapos;édition de circuit et dapos;analyse de défaillance. Parmi ces outils, le sondage de niveaux de potentiels électriques par utilisation dapos;un faisceau électronique disponible dans un MEB (Microscope Electronique à Balayage) permet de connaitre le signal électrique présent dans une zone du circuit, cette...
-
Doctorat
Combinaison de sous et surapproximations de la memoire pour lapos;analyse de code bas-niveau
Le théorème de Rice énonçant quapos;on ne peut pas avoir de méthode qui sache automatiquement dire si une propriété sur un programme est vraie ou non a conduit à séparer les outils de vérification en deux groupes: les outils sound fonctionnant par sur-approximation, comme lapos;interprétation abstraite, sont capables de prouver automatiquement que certaines propriétés sont...
-
Doctorat
Sécurisation cryptographique d’enclaves de processeurs RISC-V avec CHERI
CHERI (Capability Hardware Enhanced RISC Instructions) est une solution permettant de sécuriser le processeur contre les fuites spatiales et temporelles de mémoire en transformant tout pointeur en capacité définissant de façon claire les bornes d’accès aux données ou instructions adressées. Dans cette thèse, nous proposons sur un processeur d’applications RISC-V d’enrichir CHERI et ses possibilités...
-
Doctorat
Nouvelles méthodes d’apprentissage appliquées aux attaques par canaux auxiliaires
Les produits sécurisés grâce à des mécanismes cryptographiques embarqués peuvent être vulnérables aux attaques par canaux auxiliaires. Ces attaques se basent sur l’observation de certaines quantités physiques mesurées pendant l’activité du dispositif dont la variation provoque une fuite d’information qui peut mettre en défaut la sécurité du dispositif. Aujourd’hui ces attaques sont rendues efficaces, même...
-
Doctorat
Contrats HW/SW pour l’analyse de robustesse aux fautes de processeurs open-source
Cette thèse se concentre sur la cybersécurité des systèmes embarqués, en particulier sur la vulnérabilité des processeurs et des programmes face aux attaques par injection de fautes. Ces attaques perturbent le fonctionnement normal des systèmes, permettant aux attaquants dapos;exploiter des failles pour accéder à des informations sensibles. Bien que des méthodes formelles aient été développées...
-
CDD
Evaluateur en cryptographie et attaques par observation - CDD - Grenoble H/F
Nous rejoindre, pour quoi faire ? Pour développer et conduire des attaques par observation sur du matériel électronique. Vos missions seront de : contribuer aux tâches d’évaluation selon la méthodologie des critères communs ou de schémas privés : analyse de l'implémentation d'une fonction de sécurité (génération d'aléas, algorithmes cryptographiques, chiffrement d'une mémoire, etc.) concevoir et réaliser des attaques...
-
Doctorat
Acoustique et Electromagnétisme (AEM) : Nouvelles approches pour la caractérisation sécuritaire des composants de type SoCs
Des travaux menés au sein du CEA-Leti ont montré que les attaques physiques peuvent être une menace pour les mécanismes de sécurité des SoC (System on Chips). En effet, les injections de fautes par perturbation électromagnétique ont déjà conduit à une escalade de privilèges en sapos;authentifiant avec un mot de passe illégitime, ou plus récemment...
-
CDD
Evaluateur en attaques semi-invasives H/F
Le poste proposé dans le cadre du laboratoire CESTI correspond à une évaluatrice / un évaluateur en attaque semi-invasive. Il consiste en la réalisation de tests par perturbation lumineuse ou électromagnétique (injection de fautes). Fort de votre curiosité et de votre imagination pour challenger un composant sécurisé, vous effectuerez des tests de pénétration en utilisant...
-
Doctorat
Implémentation matérielle/logicielle sécurisée et agile des nouveaux algorithmes de signature numérique en cryptographie post-quantique
La cryptographie joue un rôle fondamental dans la sécurisation des systèmes de communication modernes en garantissant la confidentialité, lapos;intégrité et lapos;authenticité. La cryptographie à clé publique, en particulier, est devenue indispensable pour sécuriser les processus d’échange de données et d’authentification. Cependant, l’avènement de l’informatique quantique constitue une menace pour de nombreux algorithmes cryptographiques à clé...
-
Doctorat
Défense des modèles dapos;analyse de scène contre les attaques adversaires
Dans de nombreuses applications, des briques dapos;analyse de scène comme la segmentation sémantique, la détection et la reconnaissance dapos;objets, ou la reconnaissance de pose, sont nécessaires. Les réseaux de neurones profonds sont aujourdapos;hui parmi les modèles les plus efficaces pour effectuer un grand nombre de tâches de vision, parfois de façon simultanée lorsque lapos;apprentissage profond...
-
Doctorat
Techniques d’attaques laser appliquées à la rétro-conception de mémoires
Les mémoires jouent un rôle crucial pour la sécurité des systèmes cyber-physiques. Elles gèrent des données sensibles telles que les clés cryptographiques et les codes propriétaires. Avec lapos;augmentation des attaques dites matérielles, comprendre et manipuler lapos;organisation de la mémoire est devenu essentiel. Cette thèse vise à explorer lapos;application de techniques dapos;injection laser, notamment la Stimulation...
-
Post-doctorat
Conception et mise en œuvre d’un réseau de neurones pour la simulation thermo-mécanique en fabrication additive
Le procédé WAAM (Wire Arc Additive Manufacturing) est une méthode de fabrication additive métallique permettant de fabriquer des pièces de grandes dimensions avec un taux de dépôt élevé. Cependant, ce procédé engendre des pièces fortement contraintes et déformées, rendant complexe la prédiction de leurs caractéristiques géométriques et mécaniques. La modélisation thermomécanique est essentielle pour prédire...
-
Post-doctorat
Calcul Haute performance exploitant la technologie CMOS Silicium à température cryogénique
Les avancées en matériaux, architectures de transistors et technologies de lithographie ont permis une croissance exponentielle des performances et de l’efficacité énergétique des circuits intégrés. De nouvelles voies, dont le fonctionnement à température cryogénique, pourraient permettre de nouvelles avancées. L’électronique cryogénique, nécessaire pour manipuler des Qubits à très basse température, est en plein essor. Des...
-
CDD
THESE - Transmission de puissance via un lien acoustique pour les milieux métalliques clos H/F
Sujet de thèse : Ce sujet de thèse se positionne sur les thématiques de transmission de puissance et de données à travers des parois métalliques en utilisant les ondes acoustiques. Cette technologie permettra à terme l’alimentation, la lecture et la commande de systèmes placés dans des zones enfermées dans du métal: réservoirs sous pression, coques...
-
CDD
THESE - Reconstruction numérique d'une cuve pour l'amélioration de l'instrumentation de suivi H/F
Sujet de thèse : Les cuves industrielles sont au cœur de nombreux procédés dans les industries biomédicales, agroalimentaires, industrielles et énergétiques, où elles assurent des fonctions cruciales telles que le mélange, le stockage et la transformation de fluides. Pour garantir une efficacité maximale des opérations et un contrôle rigoureux des processus, il est indispensable de...
-
CDD
Ingénieur-Chercheur en méthodes formelles et IA pour la cybersécurité logicielle bas niveau F/H
« Rejoignez le CEA pour donner du sens à votre activité, mener et soutenir des projets de R&D nationaux et internationaux, cultiver et faire vivre votre esprit de curiosité. » EN SYNTHESE, QU’EST-CE QUE NOUS VOUS PROPOSONS ? Le Commissariat à l'Énergie Atomique et aux Énergies Alternatives (CEA) recherche un(e) Ingénieur-Chercheur en méthodes formelles et...
-
Post-doctorat
Modélisation et intégration de types de données Local-First
Les frameworks de modélisation existants ont des capacités de collaboration limitées. La collaboration au niveau des éléménts dapos;un modèle est une des fonctionnalités les plus souhaitées, comme déjà identifié. Cependant, la plupart des solutions sapos;appuient principalement sur des bases de données centralisées et son hebergées dans un cloud. Bien que ces solutions facilitent la collaboration...
-
Doctorat
Détection dapos;anomalies dans les vidéos adaptative et explicable
La détection dapos;anomalies dans les vidéos (VAD) vise à identifier automatiquement les événements inhabituels dans des séquences vidéo qui s’écartent des comportements normaux. Les méthodes existantes reposent souvent sur lapos;apprentissage One-Class ou faiblement supervisé : le premier napos;utilise que des données normales pour lapos;entraînement, tandis que le second sapos;appuie sur des labels au niveau de...
-
Doctorat
Justification visuelle du raisonnement spatio-temporel dans les modèles multimodaux vision-langage
Les modèles vision-langage (VLMs) récents, comme BLIP, LLaVA et Qwen-VL, ont montré de bonnes performances sur des tâches multimodales, mais présentent encore des lacunes en raisonnement spatio-temporel. Les benchmarks actuels confondent souvent raisonnement visuel et connaissances générales, et ne sollicitent que peu de raisonnement complexe. De plus, ces modèles peinent à interpréter les relations spatiales...
-
Doctorat
Apprentissage profond informé par la physique pour le contrôle non destructif
Ce projet de thèse s’inscrit dans le domaine du contrôle non destructif (CND), un ensemble de techniques qui permettent de détecter des défauts dans des structures (câbles, matériaux, composants) sans les endommager. Le diagnostic repose sur des mesures physiques (réflectométrie, ultrasons…), dont l’interprétation nécessite de résoudre des problèmes inverses souvent mal posés. Les approches classiques...
-
Doctorat
Cadre MBSE augmenté par l’Intelligence Artificielle pour l’analyse conjointe de la sureté et de la sécurité des systèmes critiques
Les systèmes critiques doivent respecter simultanément des exigences de Sureté de fonctionnement (prévenir les défaillances involontaires pouvant entraîner des dommages) et de Sécurité (protéger contre les attaques malveillantes). Traditionnellement, ces deux domaines sont traités séparément, alors qu’ils sont interdépendants : Une attaque (Sécurité) peut déclencher une défaillance (Sureté), et une faille fonctionnelle peut être exploitée...
-
Doctorat
Apprentissage Fédéré Robuste et Sécurisé
L’Apprentissage Fédéré (FL) permet à plusieurs clients d’entraîner ensemble un modèle global sans partager leurs données brutes. Bien que cette approche décentralisée soit particulièrement adaptée aux domaines sensibles à la vie privée, comme la santé ou la finance, elle n’est pas intrinsèquement sécurisée : les mises à jour de modèle peuvent révéler des informations privées,...
-
Doctorat
Vers une coordination fiable et autonome des workflows dans les systèmes d’IA agentique
L’émergence des grands modèles de langage (LLMs) et des systèmes d’IA agentique transforme en profondeur la manière dont les workflows complexes sont conçus et pilotés. Contrairement aux approches traditionnelles d’orchestration centralisée, les workflows modernes doivent intégrer des agents autonomes et distribués, opérant à travers le cloud, l’edge et les environnements locaux. Ces agents collaborent avec...
-
Doctorat
GenPhi : IA Générative 3D conditionnée par la géométrie, la structure et la physique
L’objectif de la thèse est de concevoir de nouveaux générateurs de modèles 3D basés sur l’intelligence artificielle générative (IAG), capables de produire des formes fidèles, cohérentes et physiquement viables. Alors que la génération 3D est devenue essentielle dans de nombreux domaines, les approches actuelles de génération automatique souffrent de limites en termes de respect des...
-
Post-doctorat
Négociation multi-agent pour le placement collaboratif des ressources dans les réseaux cloud distribués
Ce projet de recherche vise à concevoir un système décentralisé et autonome de gestion des ressources pour des réseaux cloud hétérogènes. S’appuyant sur l’évolution vers des architectures distribuées motivées par les enjeux de souveraineté des données et de performance, le projet propose de dépasser le modèle centralisé traditionnel du control plane dans Kubernetes. Chaque organisation...
-
Doctorat
Réduire la fracture entre spécification expressive et vérification efficace pour lapos;apprentissage automatique
La vérification formelle de réseaux de neurones se heurte à une double tension entre d’une part, la capacité à exprimer des spécifications compactes, expressives et décrivant des propriétés de haut-niveau de systèmes comprenants des composants IA et, d’autre part, la possibilité effective de traduire ces spécifications aux prouveurs états de l’art. Lapos;état de lapos;art présente...
-
CDD
Ingénieur en Communications réseau déterministes et Jumeau numérique du réseau - CDD - Paris-Saclay F/H
« Rejoignez le CEA pour donner du sens à votre activité, mener et soutenir des projets de R&D nationaux et internationaux, cultiver et faire vivre votre esprit d'innovation. » CE QUE LE CEA VOUS PROPOSE : Le CEA recherche un(e) Ingénieur de Recherche en Réseau / TSN + NDT pour la CEA/DRT (Direction de la Recherche Technologique)....
-
CDD
Thèse (PhD) : Vulnérabilités des modèles d'IA génératives multimodaux H/F
Bien que l'intelligence artificielle générative excelle dans la création de contenus originaux (comme du texte, image ou code), elle fait face à plusieurs limitations. Les données utilisées pour entrainer les modèles de fondation sur lesquelles s'appuie l'IA générative peuvent être périmées depuis des semaines, des mois, voire des années. De plus, dans un chatbot d'entreprise,...
-
CDD
Hardware/software cybersecurity of embedded systems H/F
Context: Fault injection allows an attacker to move the target processor out of its expected functioning bounds. A hardware perturbation, by means of a fault injection, aims at inducing logical changes either at the hardware or software levels, such that the target system reaches unexpected states or follows unexpected execution paths. Reaching such unexpected states is...
-
CDD
Ingénieur·e chercheur·se en optimisation et exploration d’espace de conception pour les systèmes de calcul de prochaine génération H/F
EN RÉSUMÉ, QUE VOUS PROPOSONS-NOUS ? Nous recherchons un(e) Ingénieur(e) chercheur(se) en optimisation et exploration d’espace de conception pour les systèmes de calcul de prochaine génération. Ce poste en CDD est basé sur le site Nano-Innov du CEA Paris-Saclay, en Essonne (91). Il est à pourvoir dès que possible. Contexte Les systèmes de calcul modernes...
-
CDD
Apprentissage profond pour applications soutenables H/F
Dans le contexte actuel des changements environnementaux, pour réduire les émissions de gaz à effet de serre comme le CO2, préserver la biodiversité, réduire la pollution, mieux gérer l'eau, etc., la solution n'est pas uniquement technologique. Cependant, cela ne signifie pas que la technologie n'a aucun rôle à jouer. Au contraire, elle peut être un...
-
CDD
Post-doctorat en deep-learning et soutenabilité F/H
"Rejoignez le CEA pour donner du sens à votre activité, mener ou soutenir des projets de R&D nationaux et internationaux, cultiver et faire vivre votre esprit de curiosité." EN SYNTHESE, QU’EST-CE QUE NOUS VOUS PROPOSONS ? Nous cherchons un(e) ingénieur(e)-chercheur(se) en apprentissage profond pour applications soutenables. Ce poste de cadre en CDD/post-doctorat est basé sur...
-
CDI
Ingénieur-Chercheur Evaluateur Conformité & SCA H/F
Le laboratoire CESTI est missionné par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) pour l'évaluation sécuritaire de produits électroniques. Composé actuellement d’environ 30 personnes, évaluateurs en sécurité des TIC de très haut niveau technique, il met en œuvre des bancs de test et techniques d’évaluation à l'état de l'art. Le CESTI Leti a...
-
CDD
Des LLM pour optimiser la conception en électronique radiofréquence et microélectronique H/F
Le Poste : L'objectif de l'expérimentation est de déployer des outils d'IA générative et d'évaluer leurs apports sur plusieurs cas d'utilisation déjà identifiés. Cette évaluation nécessite d'exploiter des modèles d'IA générative, en particulier de type Large Langage Model (LLM), pour assister les équipes de concepteurs dans leurs activités quotidiennes. Ce poste se focalise tout particulièrement...
-
Post-doctorat
Implémentations sécurisées de la cryptographie post-quantique basée sur le code : co-conception logiciel-matériel et résistance aux canaux auxiliaires
L’informatique quantique menace les schémas cryptographiques traditionnels tels que RSA et ECC, rendant nécessaire le développement de la cryptographie post-quantique (PQC). Le processus de standardisation du NIST a sélectionné des algorithmes comme HQC, un mécanisme dapos;encapsulation de clé basé sur les codes. L’implémentation efficace et sécurisée de ces algorithmes, notamment dans des environnements contraints en...