Emplois
Toutes nos offres
-
Doctorat
Attaque par réutilisation de code : génération dapos;exploits automatiques et protections
Les vulnérabilités logicielles dues à des erreurs de gestion de la mémoire sont parmi les plus faciles à exploiter. Pour empêcher un attaquant dapos;injecter son propre code arbitraire (shellcode), les systèmes modernes appliquent généralement une prévention de lapos;exécution des données (DEP), souvent mise en œuvre sous la forme de permissions de segment (Write xor Execute...
-
Doctorat
Cas dapos;Assurance Dynamiques pour les Systèmes Autonomes Adaptatifs
Donner lapos;assurance que les systèmes autonomes fonctionneront de manière sûre et sécurisée est une condition préalable à leur déploiement dans des domaines dapos;application critiques en termes de mission et de sécurité. Généralement, les assurances sont fournies sous la forme de cas dapos;assurance, qui sont des arguments vérifiables et raisonnés démontrant quapos;une revendication de haut niveau...
-
Doctorat
Intégrité, disponibilité et confidentialité de lapos;IA embarquée dans les étapes post-apprentissage
Dans un contexte de régulation de lapos;IA à lapos;échelle européenne, plusieurs exigences ont été proposées pour renforcer la sécurité des systèmes complexes dapos;IA modernes. En effet, nous assistons à un développement impressionnant de grands modèles (dits modèles de quot;Fondationquot;) qui sont déployés à grande échelle pour être adaptés à des tâches spécifiques sur une large...
-
Doctorat
Identification versus anonymisation depuis un client embarqué opérant sur une blockchain
Le premier déploiement d’une blockchain à l’échelle de la planète date de 2010 avec Bitcoin, qui introduit un système monétaire complètement numérique et une crypto-monnaie, le bitcoin. Au sein de Bitcoin, toutes les transactions sont publiquement accessibles et traçables, ce qui devrait générer de la confiance entre les acteurs. Mais la traçabilité des transactions, in...
-
Doctorat
Modélisation physique d’une attaque laser sur FD-SOI en vue de la sécurisation des cellules standard du nœud FD-SOI 10 nm
La cybersécurité de nos infrastructures est un maillon essentiel à la transition numérique qui s’opère et la sécurité doit être assurée sur l’ensemble de la chaîne. Les couches basses, matérielles, s’appuient sur du composants microélectroniques assurant les fonctions essentielles pour l’intégrité, la confidentialité et la disponibilité des informations traitées. Le matériel assurant des fonctions de...
-
Doctorat
Blockchain locale embarquée sur dispositifs physiques sécurisés
La blockchain repose sur un protocole de consensus qui a pour objectif de partager et répliquer des données ordonnancées entre les pairs d’un réseau distribué. La pile protocolaire, embarquée dans les dispositifs pairs du réseau, s’appuie sur un mécanisme de preuve qui atteste l’horodatage et permet une certaine équité au sein du réseau. Les protocoles...
-
Doctorat
Sécurisation contre les attaques par canal auxiliaire par la combinaison de contre-mesures logicielles à faibles impacts en performance
Les attaques par canal auxiliaire, comme lapos;analyse de la consommation électrique ou des émissions électromagnétiques dapos;un processeur, permettent de récupérer des informations sensibles, telles que des clés cryptographiques. Ces attaques sont particulièrement efficaces et représentent une menace sérieuse pour la sécurité des systèmes embarqués. Cette thèse se concentre sur la combinaison de contre-mesures logicielles à...