Emplois
Toutes nos offres
-
Post-doctorat
Exploitation des méthodes formelles pour la gestion des interférences au sein des systèmes embarqués H/F
Au sein d’une équipe de recherche technologique pluridisciplinaire d’experts en outils de co-design SW/HW par application de méthodes formelles, vous intervenez dans un projet national de recherche visant à développer un environnement pour identifier, analyser et réduire les interférences engendrées par l’exécution concurrente d’applicatifs sur une plateforme matérielle multi-coeur hétérogène sur étagère (COTS)
-
Post-doctorat
Conception et mise en œuvre d’un réseau de neurones pour la simulation thermo-mécanique en fabrication additive
Le procédé WAAM (Wire Arc Additive Manufacturing) est une méthode de fabrication additive métallique permettant de fabriquer des pièces de grandes dimensions avec un taux de dépôt élevé. Cependant, ce procédé engendre des pièces fortement contraintes et déformées, rendant complexe la prédiction de leurs caractéristiques géométriques et mécaniques. La modélisation thermomécanique est essentielle pour prédire...
-
Post-doctorat
Calcul Haute performance exploitant la technologie CMOS Silicium à température cryogénique
Les avancées en matériaux, architectures de transistors et technologies de lithographie ont permis une croissance exponentielle des performances et de l’efficacité énergétique des circuits intégrés. De nouvelles voies, dont le fonctionnement à température cryogénique, pourraient permettre de nouvelles avancées. L’électronique cryogénique, nécessaire pour manipuler des Qubits à très basse température, est en plein essor. Des...
-
CDD
Ingénieur-Chercheur en méthodes formelles et IA pour la cybersécurité logicielle bas niveau F/H
« Rejoignez le CEA pour donner du sens à votre activité, mener et soutenir des projets de R&D nationaux et internationaux, cultiver et faire vivre votre esprit de curiosité. » EN SYNTHESE, QU’EST-CE QUE NOUS VOUS PROPOSONS ? Le Commissariat à l'Énergie Atomique et aux Énergies Alternatives (CEA) recherche un(e) Ingénieur-Chercheur en méthodes formelles et...
-
Stage
Stage en cryptologie H/F
Le chiffrement homomorphe (FHE - Fully Homomorphic Encryption) est une technique cryptographique relativement récente permettant d'effectuer des calculs directement sur des données chiffrées. Ceci permet à des utilisateurs d’envoyer des données à un serveur distant (« cloud ») capable de les manipuler sans les connaître. Un des premiers cas d'usage naturels de cette technique consiste...
-
Doctorat
Cryptanalyse assistée par attaques physiques pour les schémas basés sur les codes correcteurs d’erreurs
L’évaluation de la sécurité de la cryptographie post-quantique, sous l’angle des attaques physiques, a été particulièrement étudiée dans la littérature, notamment sur les standards ML-KEM, et ML-DSA, basés sur les réseaux euclidiens. De plus, en mars 2025, le schéma HQC, basé sur les codes correcteurs d’erreurs, a été standardisé comme mécanisme d’encapsulation de clé alternatif...
-
Doctorat
Sondage de circuits intégrés par faisceau électronique
La sécurité des systèmes numériques repose sur l’établissement de chaînes de confiance cryptographiques allant du matériel jusqu’aux applications finales. Les circuits intégrés sont à la base des chaines de confiances et stockent pour cela des secrets qui, via différentes contremesures, sont supposés non modifiables et non observables. L’une des menaces connues dans la littérature est...
-
Doctorat
Implémentation du TFHE sur des systèmes embarqués à architecture RISC-V
Le chiffrement entièrement homomorphe (FHE, Fully Homomorphic Encryption) est une technologie qui permet d’effectuer des calculs directement sur des données chiffrées, ce qui signifie que l’on peut traiter des informations sans jamais connaître leur contenu réel. Par exemple, elle pourrait permettre d’effectuer des recherches en ligne où le serveur ne voit jamais ce que vous...
-
Stage
Backdoor Attack Scalability and Defense Evaluation in Large Language Models H/F
Context: Large Language Models (LLMs) deployed in safety-critical domains face significant threats from backdoor attacks. Recent empirical evidence contradicts previous assumptions about attack scalability: poisoning attacks remain effective regardless of model or dataset size, requiring as few as 250 poisoned documents to compromise models from up to 13B parameters. This suggests data poisoning becomes easier,...
-
Stage
Internship - Secret quorums protecting byzantine reliable broadcast against adaptive adversaries H/F
Context: Modern distributed systems, such as blockchain consensus and secure multiparty computation protocols, relies on a fundamental primitive: byzantine reliable broadcast. It allows a set of processes to agree on a message broadcasted by a dedicated process, even when some of them are malicious (byzantine). It relies on quorum systems to prevent correct processes from delivering two...
-
Doctorat
Cadre MBSE augmenté par l’Intelligence Artificielle pour l’analyse conjointe de la sureté et de la sécurité des systèmes critiques
Les systèmes critiques doivent respecter simultanément des exigences de Sureté de fonctionnement (prévenir les défaillances involontaires pouvant entraîner des dommages) et de Sécurité (protéger contre les attaques malveillantes). Traditionnellement, ces deux domaines sont traités séparément, alors qu’ils sont interdépendants : Une attaque (Sécurité) peut déclencher une défaillance (Sureté), et une faille fonctionnelle peut être exploitée...
-
Stage
Stage en cryptologie H/F
Transciphering is a cryptographic technique that re-encrypts data from one scheme to another without an intermediate decryption step. This process drastically reduces the overhead induced by the size of homomorphic ciphertexts during their transmission and storage. The core idea of transciphering is to convert data encrypted with a classical symmetric encryption scheme into a Homomorphic...