Emplois

Toutes nos offres

+Filtrer par défi technologique

  • Cybersécurité : hardware et software
  • Efficacité énergétique pour bâtiments intelligents, mobilité électrique et procédés industriels
  • Energie solaire pour la transition énergétique
  • Energie verte et décarbonnée, y compris bioprocédés et recyclage des déchets
  • Fabrication additive, nouvelles voies d’économie de matériaux
  • Fonctions support - Soutien aux activités scientifiques
  • Hydrogène et piles à combustible : solutions avancées pour la transition énergétique
  • Instrumentation nucléaire et métrologie des rayonnements ionisants
  • Intelligence Artificielle et data intelligence
  • Les nouveaux paradigmes informatiques, dont le calcul quantique
  • Matériaux et procédés émergents pour les nanotechnologies et la microélectronique
  • Nano-caractérisation avancée
  • Photonique, imageurs et écrans
  • Réseaux de communication, internet des objets, radiofréquences et antennes
  • Réseaux énergétiques intelligents
  • Simulation numérique et modélisation
  • Stockage d'énergie électrochimique y compris les batteries pour la transition énergétique
  • Systèmes cyberphysiques - capteurs et actionneurs
  • Technologies pour la santé et dispositifs médicaux
  • Usine du futur dont robotique et contrôle non destructif

+Filtrer par type de contrat

  • Contrat à durée déterminée
  • Contrat à durée indéterminée
  • Doctorat
  • Post-doctorat
  • Stage

+Filtrer par institut

  • CEA-Leti
  • CEA-List
  • CEA en Région

+Filtrer par localisation

  • Bordeaux – Pessac
  • Cadarache – Aix-en-Provence
  • Grenoble
  • Lille
  • Nantes
  • Paris – Saclay
  • Quimper
  • Toulouse - Labège

+Filtrer par Niveau d'étude

  • BAC
  • BAC+2/BAC+3
  • BAC+5
  • BAC+8
Nombre de résultats : 3
  • Doctorat Cryptanalyse assistée par attaques physiques pour les schémas basés sur les codes correcteurs d’erreurs

    L’évaluation de la sécurité de la cryptographie post-quantique, sous l’angle des attaques physiques, a été particulièrement étudiée dans la littérature, notamment sur les standards ML-KEM, et ML-DSA, basés sur les réseaux euclidiens. De plus, en mars 2025, le schéma HQC, basé sur les codes correcteurs d’erreurs, a été standardisé comme mécanisme d’encapsulation de clé alternatif...

    En savoir plus Candidater

  • Doctorat Sondage de circuits intégrés par faisceau électronique

    La sécurité des systèmes numériques repose sur l’établissement de chaînes de confiance cryptographiques allant du matériel jusqu’aux applications finales. Les circuits intégrés sont à la base des chaines de confiances et stockent pour cela des secrets qui, via différentes contremesures, sont supposés non modifiables et non observables. L’une des menaces connues dans la littérature est...

    En savoir plus Candidater

  • Doctorat Implémentation du TFHE sur des systèmes embarqués à architecture RISC-V

    Le chiffrement entièrement homomorphe (FHE, Fully Homomorphic Encryption) est une technologie qui permet d’effectuer des calculs directement sur des données chiffrées, ce qui signifie que l’on peut traiter des informations sans jamais connaître leur contenu réel. Par exemple, elle pourrait permettre d’effectuer des recherches en ligne où le serveur ne voit jamais ce que vous...

    En savoir plus Candidater

fr_FRFR

Contact us

We will reply as soon as possible...