Emplois
Toutes nos offres
-
Doctorat
Attaque par réutilisation de code : génération dapos;exploits automatiques et protections
Les vulnérabilités logicielles dues à des erreurs de gestion de la mémoire sont parmi les plus faciles à exploiter. Pour empêcher un attaquant dapos;injecter son propre code arbitraire (shellcode), les systèmes modernes appliquent généralement une prévention de lapos;exécution des données (DEP), souvent mise en œuvre sous la forme de permissions de segment (Write xor Execute...
-
Doctorat
Cas dapos;Assurance Dynamiques pour les Systèmes Autonomes Adaptatifs
Donner lapos;assurance que les systèmes autonomes fonctionneront de manière sûre et sécurisée est une condition préalable à leur déploiement dans des domaines dapos;application critiques en termes de mission et de sécurité. Généralement, les assurances sont fournies sous la forme de cas dapos;assurance, qui sont des arguments vérifiables et raisonnés démontrant quapos;une revendication de haut niveau...
-
Doctorat
Intégrité, disponibilité et confidentialité de lapos;IA embarquée dans les étapes post-apprentissage
Dans un contexte de régulation de lapos;IA à lapos;échelle européenne, plusieurs exigences ont été proposées pour renforcer la sécurité des systèmes complexes dapos;IA modernes. En effet, nous assistons à un développement impressionnant de grands modèles (dits modèles de quot;Fondationquot;) qui sont déployés à grande échelle pour être adaptés à des tâches spécifiques sur une large...
-
Doctorat
Identification versus anonymisation depuis un client embarqué opérant sur une blockchain
Le premier déploiement d’une blockchain à l’échelle de la planète date de 2010 avec Bitcoin, qui introduit un système monétaire complètement numérique et une crypto-monnaie, le bitcoin. Au sein de Bitcoin, toutes les transactions sont publiquement accessibles et traçables, ce qui devrait générer de la confiance entre les acteurs. Mais la traçabilité des transactions, in...
-
Doctorat
Modélisation physique d’une attaque laser sur FD-SOI en vue de la sécurisation des cellules standard du nœud FD-SOI 10 nm
La cybersécurité de nos infrastructures est un maillon essentiel à la transition numérique qui s’opère et la sécurité doit être assurée sur l’ensemble de la chaîne. Les couches basses, matérielles, s’appuient sur du composants microélectroniques assurant les fonctions essentielles pour l’intégrité, la confidentialité et la disponibilité des informations traitées. Le matériel assurant des fonctions de...
-
Doctorat
Blockchain locale embarquée sur dispositifs physiques sécurisés
La blockchain repose sur un protocole de consensus qui a pour objectif de partager et répliquer des données ordonnancées entre les pairs d’un réseau distribué. La pile protocolaire, embarquée dans les dispositifs pairs du réseau, s’appuie sur un mécanisme de preuve qui atteste l’horodatage et permet une certaine équité au sein du réseau. Les protocoles...
-
Doctorat
Sécurisation contre les attaques par canal auxiliaire par la combinaison de contre-mesures logicielles à faibles impacts en performance
Les attaques par canal auxiliaire, comme lapos;analyse de la consommation électrique ou des émissions électromagnétiques dapos;un processeur, permettent de récupérer des informations sensibles, telles que des clés cryptographiques. Ces attaques sont particulièrement efficaces et représentent une menace sérieuse pour la sécurité des systèmes embarqués. Cette thèse se concentre sur la combinaison de contre-mesures logicielles à...
-
Doctorat
Sondage de circuits intégrés par faisceau électronique
La conception des circuits intégrés nécessite, en fin de chaîne, des outils dapos;édition de circuit et dapos;analyse de défaillance. Parmi ces outils, le sondage de niveaux de potentiels électriques par utilisation dapos;un faisceau électronique disponible dans un MEB (Microscope Electronique à Balayage) permet de connaitre le signal électrique présent dans une zone du circuit, cette...
-
Doctorat
Combinaison de sous et surapproximations de la memoire pour lapos;analyse de code bas-niveau
Le théorème de Rice énonçant quapos;on ne peut pas avoir de méthode qui sache automatiquement dire si une propriété sur un programme est vraie ou non a conduit à séparer les outils de vérification en deux groupes: les outils sound fonctionnant par sur-approximation, comme lapos;interprétation abstraite, sont capables de prouver automatiquement que certaines propriétés sont...
-
Doctorat
Sécurisation cryptographique d’enclaves de processeurs RISC-V avec CHERI
CHERI (Capability Hardware Enhanced RISC Instructions) est une solution permettant de sécuriser le processeur contre les fuites spatiales et temporelles de mémoire en transformant tout pointeur en capacité définissant de façon claire les bornes d’accès aux données ou instructions adressées. Dans cette thèse, nous proposons sur un processeur d’applications RISC-V d’enrichir CHERI et ses possibilités...
-
Doctorat
Nouvelles méthodes d’apprentissage appliquées aux attaques par canaux auxiliaires
Les produits sécurisés grâce à des mécanismes cryptographiques embarqués peuvent être vulnérables aux attaques par canaux auxiliaires. Ces attaques se basent sur l’observation de certaines quantités physiques mesurées pendant l’activité du dispositif dont la variation provoque une fuite d’information qui peut mettre en défaut la sécurité du dispositif. Aujourd’hui ces attaques sont rendues efficaces, même...
-
Doctorat
Constructions à sécurité CCA pour le FHE
Le chiffrement homomorphe (FHE) est un corpus de techniques cryptographiques permettant le calcul directement sur les chiffrés. Depuis ses débuts, il y a une quinzaine d’années, le FHE a fait l’objet de nombreuses recherches en vue d’améliorer son efficacité calculatoire. Toutefois, sur le plan de la sécurité, le FHE pose encore de nombreuses questions. En...
-
Doctorat
Contrats HW/SW pour l’analyse de robustesse aux fautes de processeurs open-source
Cette thèse se concentre sur la cybersécurité des systèmes embarqués, en particulier sur la vulnérabilité des processeurs et des programmes face aux attaques par injection de fautes. Ces attaques perturbent le fonctionnement normal des systèmes, permettant aux attaquants dapos;exploiter des failles pour accéder à des informations sensibles. Bien que des méthodes formelles aient été développées...
-
Doctorat
Acoustique et Electromagnétisme (AEM) : Nouvelles approches pour la caractérisation sécuritaire des composants de type SoCs
Des travaux menés au sein du CEA-Leti ont montré que les attaques physiques peuvent être une menace pour les mécanismes de sécurité des SoC (System on Chips). En effet, les injections de fautes par perturbation électromagnétique ont déjà conduit à une escalade de privilèges en sapos;authentifiant avec un mot de passe illégitime, ou plus récemment...
-
Doctorat
Défense des modèles dapos;analyse de scène contre les attaques adversaires
Dans de nombreuses applications, des briques dapos;analyse de scène comme la segmentation sémantique, la détection et la reconnaissance dapos;objets, ou la reconnaissance de pose, sont nécessaires. Les réseaux de neurones profonds sont aujourdapos;hui parmi les modèles les plus efficaces pour effectuer un grand nombre de tâches de vision, parfois de façon simultanée lorsque lapos;apprentissage profond...
-
Doctorat
Implémentation matérielle/logicielle sécurisée et agile des nouveaux algorithmes de signature numérique en cryptographie post-quantique
La cryptographie joue un rôle fondamental dans la sécurisation des systèmes de communication modernes en garantissant la confidentialité, lapos;intégrité et lapos;authenticité. La cryptographie à clé publique, en particulier, est devenue indispensable pour sécuriser les processus d’échange de données et d’authentification. Cependant, l’avènement de l’informatique quantique constitue une menace pour de nombreux algorithmes cryptographiques à clé...