Emplois
Toutes nos offres
-
Doctorat
Guidage astucieux des outils de géneration de tests
Le fuzzing est une technique de génération de tests automatisée. Il consiste en une exécution répétée dapos;un programme avec des entrées générées automatiquement, afin de déclencher des plantages, symptômes de bugs sous-jacents au niveau du code, qui peuvent ensuite être corrigés. Un défi majeur dans ce domaine consiste à passer d’une exploration indistincte du fonctionnement...
-
Doctorat
Tests basés sur des scénarios pour les systèmes automatisés : améliorer la sécurité et la fiabilité conformément aux réglementations et aux normes
Cette recherche vise à étudier lapos;efficacité des tests basés sur des scénarios en tant quapos;approche complète et robuste pour évaluer les performances des Systèmes Automatisés (SA) tout en améliorant leur sécurité et leur fiabilité par rapport aux réglementations et aux normes. Lapos;objectif principal de cette thèse sera dapos;étudier les avantages des tests basés sur des...
-
Doctorat
Preuve dapos;équivalence fonctionnelle de codes binaires pour la sécurisation des programmes embarqués
La thèse se place dans le contexte de la cyber-sécurité des systèmes embarqués et des objets connectés, plus particulièrement de leur sécurisation contre les attaques physiques (attaques par canal auxiliaire et attaques par injection de fautes). Le CEA List développe une chaîne de compilation basée sur LLVM, COGITO, pour lapos;application automatisée de contre-mesures contre les...
-
Doctorat
Combinaison de sur et sous-approximations pour l'analyse de programmes bas-niveau
Parce que lapos;analyse de programme est un problème indécidable, les analyses statiques se divisent en 2 catégories: - Les analyses sound, qui calculent une surapproximation de tous les comportements du programme, et permettent de vérifier lapos;absence dapos;erreur. - Les analyses complete, qui calculent une sous-approximation des comportements possibles du programme, et permettent de trouver des...
-
Doctorat
Amélioration de la sécurité des capteurs d'images, l'IA au service du tatouage numérique fragile et robuste
Ce sujet de thèse vise à améliorer la sécurité des capteurs dapos;images à travers l’exploration approfondie des récentes techniques dapos;apprentissage profond appliquées au tatouage numérique. Ce procédé de stéganographie consiste à dissimuler un message invisible dans un contenu image sans en altérer le rendu ; message pouvant être récupéré à l’aide d’un autre procédé dit...
-
Doctorat
Conception et analyse de rétroactions basées sur des canaux auxiliaires pour la découverte de vulnérabilités
Le fuzzing est une technique de test dynamique permettant la découverte de vulnérabilités de manière très efficace. Des centaines voire milliers de vulnérabilités sont ainsi détectées (et réparées) chaque année dans les logiciels que nous utilisons. Lorsque que lapos;on essaye de transposer lapos;approche fuzzing sur des systèmes embarqués on se retrouve confronté à plusieurs problèmes...
-
Doctorat
Security-by-design pour les modèles de réseaux de neurones embarqués sur plateformes RISC-V
Dans un contexte de régulation de lapos;Intelligence Artificielle à lapos;échelle européenne (AI Act), de nombreuses recommandations concernent la « cybersecurité de l’IA ». Parmi les concepts les plus importants liés à la sécurité des modèles de Machine de Learning et des systèmes basés sur lapos;IA, la quot;security-by-designquot; est le plus souvent associé au renforcement des modèles dès...
-
Doctorat
Conception de circuits numériques approximatifs sur des technologies à semi-conducteurs avancées
À lapos;ère de la digitalisation, notre dépendance envers les systèmes numériques, voraces en énergie, ne cesse de croître. Ce développement insatiable, conjugué à la menace du réchauffement climatique, exige des solutions innovantes. Le calcul approximatif (AxC) est une technique de conception offrant un compromis attrayant entre la précision de calcul et une réduction substantielle de...
-
Doctorat
Formalisation et analyse de contre-mesures contre les attaques par injection de fautes dans des processeurs open-source
Rejoignez le CEA-List au sein de la division DSCIN pour une opportunité de doctorat dans le domaine de la sécurité matérielle et de lapos;analyse formelle des microarchitectures de processeurs. Cette recherche se concentre sur la formalisation et lapos;analyse des contre-mesures contre les attaques par injection de fautes sur des processeurs open-source. Nous visons à établir...
-
Doctorat
Étude de la sensibilité des System-on-Chip aux attaques par illumination laser
Lapos;objectif de cette thèse sera dapos;étudier le potentiel des attaques par illumination laser pour extraire des secrets cryptographiques ou contourner un mécanisme de sécurité. En effet, les photocourants induis par lapos;illumination laser du silicium dapos;un circuit peuvent mener à la perturbation de celui-ci. Les cibles étudiées seront des System-on-Chip (SoC) du type de ceux utilisés...
-
Doctorat
Méthodes de passage transparent entre différents schémas de chiffrement homomorphe
Aujourdapos;hui, nous disposons de quatre cryptosystèmes FHE, à savoir TFHE, BFV/BGV et CKKS, qui sont en train de devenir une sorte de norme pour lapos;utilisation du FHE dans la pratique. Cependant, chacun de ces systèmes souffre de limitations qui lui sont propres. Certains permettent des calculs sur des textes clairs de grande taille, tandis que...
-
Doctorat
Impulsions magnétiques horizontales et impact du courant transitoire ultra-rapide sur la sécurité matérielle des SoCs
Des travaux menés au sein du CEA-Leti ont permis de montrer que les attaques physiques peuvent être une menace pour les mécanismes de sécurité des SoCs (System-On-Chip). En effet, les injections de fautes par perturbation électromagnétique (EM) ont déjà conduit à une élévation de privilèges en sapos;authentifiant avec un mot de passe illégitime, ou plus...
-
Doctorat
Imageur de confiance : sécurisation intégrée par signatures physiquement uniques
Notre laboratoire de 15 personnes travaille sur les capteurs d’images intelligents. Pour répondre aux besoins en innovation à très forte valeur ajoutée de nos partenaires industriels, l’équipe développe des solutions sur l’ensemble de la chaîne de l’image: de l’acquisition au traitement et à l’analyse d’images, de la conception des pixels au développement d’algorithmes d’intelligence artificielle....
-
Doctorat
Attaques par rayons X de circuits intégrés en technologie avancée
Le laboratoire CESTI situé à Grenoble est responsable de l’évaluation de sécurité de produits (commerciaux ou prototypes). Dans le cadre de ces évaluations de nombreux tests peuvent être exécutés dont ceux visant à observer le comportement de la cible lors d’injection de fautes dans les circuits intégrés. L’injection de faute consiste à perturber le système...
-
Doctorat
Traitement du signal en cybersécurité : développement d’outils fréquentiels pour les attaques par observation et application à la biométrie vocale
La cryptographie embarquée sur les cartes à puce peut être vulnérable à des attaques par observation, basées sur l’interprétation des informations récupérées pendant l’exécution de l’algorithme. Cette fuite d’information est en général mesurée au niveau matériel sous la forme d’un signal de consommation de courant ou de rayonnement électromagnétique. Actuellement les méthodes pour exploiter ces...
-
Doctorat
Analyses statiques avancées basées sur les types pour la vérification de systèmes d'exploitations
Dans des travaux récents [RTAS 2021], nous avons démontré l'intérêt d'une analyse statique guidée par un système de types dépendants avancé pour analyses des programmes systèmes bas-niveau, allant jusqu'à pouvoir vérifier automatiquement l'absence d’escalade de privilège dans un noyau de système d'exploitation embarqué comme conséquence de la type-safety du code du noyau. La gestion de...
-
Doctorat
Sécurité des angles morts du Machine Learning: modéliser et sécuriser le cycle de vie des systèmes complexes dapos;IA
Dans le contexte actuel de régulation de lapos;Intelligence Artificielle, plusieurs recommandations ont été proposées pour renforcer la quot;cyber-sécurité de lapos;IAquot; et plus particulièrement pour améliorer la sécurité des systèmes basés sur lapos;IA et pas uniquement les quot;modèlesquot;. Cette sécurité au niveau quot;systèmequot; est primordiale alors que nous connaissons un déploiement des modèles à très large...
-
Doctorat
Cas d'Assurance Dynamiques pour les Systèmes Autonomes Adaptatifs
Donner lapos;assurance que les systèmes autonomes fonctionneront de manière sûre et sécurisée est une condition préalable à leur déploiement dans des domaines dapos;application critiques en termes de mission et de sécurité. Généralement, les assurances sont fournies sous la forme de cas dapos;assurance, qui sont des arguments vérifiables et raisonnés démontrant quapos;une revendication de haut niveau...
-
Doctorat
Implémentation sécurisée matérielle/logicielle de la cryptographie post-quantique sur des plateformes RISC-V
Les algorithmes de cryptographie à clé publique traditionnels seront considérés comme obsolètes lorsquapos;un ordinateur quantique à grande échelle sera réalisé avec succès. En conséquence, le National Institute of Standards and Technology (NIST) aux États-Unis a lancé une initiative pour développer et standardiser de nouveaux algorithmes de cryptographie post-quantique (PQC), dans le but de remplacer les...