| |
|<
<< Page précédente
1
2
3
4
5
6
Page suivante >>
>|
|
documents par page
|
|
Tri :
Date
Titre
Auteur
|
|
|
Informatique
/ 12-01-2026
Aubard Lucas
Voir le résumé
Voir le résumé
La fragmentation IP et la segmentation TCP permettent de diviser des paquets réseaux trop volumineux en morceaux plus petits. Ce découpage peut donner lieu à du recouvrement, c'est-à-dire que plusieurs morceaux ainsi créés peuvent se chevaucher, de manière complète ou partielle, avec des données non nécessairement identiques. Les politiques de réassemblage, c'est-à-dire le morceau de données préféré en fonction du type de recouvrement, diffèrent selon les implémentations IPv4, IPv6 et TCP. Dès lors, un système de détection d'intrusion réseau (NIDS) qui ne ré-assemble pas les recouvrements de la même manière que l'hôte surveillé est aveugle au flux réellement traité par cet hôte, laissant la place à son contournement. L'objectif principal de cette thèse est d'évaluer dans quelle mesure les NIDS sont vulnérables à des attaques basées sur les recouvrements IPv4, IPv6 et TCP. Nous proposons tout d'abord une nouvelle méthode pour modéliser les recouvrements de fragments et de segments afin de garantir la complétude des tests. Nous instancions ce modèle dans notre outil PYROLYSE et testons les politiques de réassemblage de différents types de piles IP et TCP. Nous avons découvert que les politiques sont beaucoup plus diverses et complexes que décrites dans l'état de l'art et que les NIDS Suricata, Snort et Zeek présentent des incohérences de réassemblage avec ces piles, ce qui les rend vulnérables aux attaques par recouvrement. Nous avons également trouvé des erreurs de réassemblage dans cinq piles, dont une CVE.
|
|
|
Informatique
/ 02-12-2025
Geimer Antoine
Voir le résumé
Voir le résumé
Les attaques microarchitecturales menacent l’isolation dans les environnements cloud, permettant à une VM malveillante ou au fournisseur cloud d’accéder à des données sensibles. Pour s'y prémunir, les développeurs recourent à des techniques de programmation "temps constant" et des mécanismes d'enclave comme Intel SGX, des approches demeurant imparfaites. Dans cette thèse, nous renforçons la sécurité microarchitecturale à travers trois contributions. Nous proposons d’abord une rétrospective des outils de détection de vulnérabilités par canal auxiliaire, avec une classification multi-critère. Nous concevons un benchmark commun permettant de les comparer correctement, et de les évaluer sur des vulnérabilités connues. Nous identifions alors des fonctionnalités manquantes et formulons des recommandations pour de futurs outils de détection. Nous étendons ce benchmark pour créer une approche de test différentiel, identifiant les vulnérabilités par canal auxiliaire introduites par la compilation. Nous analysons manuellement ces vulnérabilités afin d’identifier précisément les optimisations problématiques. Nos résultats montrent que la désactivation ciblée de celles-ci améliore significativement la résilience à ce type d'attaque, sans dégradation notable des performances. Enfin, nous étendons un outil d’exécution symbolique dédié aux binaires SGX afin de détecter les vulnérabilités Spectre. Notre approche est inspirée de travaux antérieurs mais adaptée au modèle mémoire spécifique utilisé. Elle permet d’améliorer significativement le passage l'échelle de l’analyse des enclaves SGX, rendant ainsi l’exploration de larges programmes réalisable en pratique.
|
|
|
Informatique
/ 27-11-2025
Hérouard Clément
Voir le résumé
Voir le résumé
L'assistant de preuve Squirrel est dédié à la vérification de protocoles cryptographiques. Le modèle utilisé par ce prouveur est appelé modèle calculatoire. Il assure un haut niveau de garanties de sécurité, mais souffre d'un manque d'automatisation. Cette thèse propose d'utiliser des méthodes symboliques et de les adapter pour le modèle calculatoire de Squirrel. Tout d'abord, les protocoles dans Squirrel sont déclarés par des processus écrits dans une variante du pi-calcul appliqué. La sémantique de ces processus n'a pas été définie dans l'article initial présentant Squirrel. L'outil utilise à la place une représentation nommée systèmes d'actions, pour laquelle une sémantique bien définie existe. La première contribution de cette thèse est de définir cette sémantique et de fournir une traduction correcte du pi-calcul vers la représentation interne des protocoles de l'outil. Ensuite, pour automatiser les preuves écrites avec Squirrel, nous concevons un système de types pour les preuves de secret dans le modèle calculatoire. Nous prouvons la correction de ce système de types et l'implémentons dans l'outil, en supportant le chiffrement symétrique et asymétrique.
|
|
|
Informatique
/ 26-11-2025
Bouroudi Abdelmounaim
Voir le résumé
Voir le résumé
Cette thèse propose des approches avancées pour la gestion des ressources dans les réseaux 6G, en utilisant l’apprentissage par renforcement multi-agents. Face à la diversité des exigences de qualité de service (QoS) et à la complexité des environnements multi-domaines et multi-acteurs, une solution distribuée et optimisée est cruciale. Premièrement, un algorithme de placement multi-agents pour les fonctions réseau virtualisées (VNF) a été développé, optimisant la répartition des ressources à travers des domaines distincts tout en assurant une coordination efficace entre les agents. Deuxièmement, un algorithme innovant de scaling multi-domaines a été conçu, intégrant des prévisions de trafic et des mécanismes d’échange inter-domaines pour garantir une allocation dynamique et adaptée des ressources. Enfin, une solution globale prenant en compte le placement et le scaling a été proposée, mettant l’accent sur la réduction de la consommation énergétique dans un contexte distribué et multi-acteurs. Ces contributions ont été validées à travers une plateforme de simulation flexible et légère développée avec OMNeT++. Les résultats obtenus influencent directement les standards des réseaux 6G et ouvrent la voie à des innovations brevetables dans la gestion des ressources.
|
|
|
Photonique
/ 26-11-2025
Chevalier Dylan
Voir le résumé
Voir le résumé
Dans le cadre des réseaux optiques passifs (PON), l'évolution vers le 50G-PON, qui vise des débits jusqu'à 50 Gbit/s, s'accompagne de défis techniques liés à l'interférence entre symboles créée par la dispersion chromatique et la bande passante réduite des composants à faible coût utilisés . Pour compenser ces dégradations, l'égalisation du canal s'avère indispensable et peut être mise en œuvre soit par traitement numérique (Digital Signal Processing, DSP), soit par traitement analogique (Analog Signal Processing, ASP). Plus économique et moins énergivore, la solution analogique évite le recours à des convertisseurs analogique-numérique à haut débit onéreux, mais doit composer avec certaines imperfections propres aux solutions analogiques. Cette thèse propose une méthode d'optimisation d'un égaliseur analogique de type FeedForward Equalizer (FFE) basée sur le critère de l'erreur quadratique moyenne minimale, avec une validation expérimentale dans les domaines électrique et optique. Les résultats montrent une réduction notable du taux d'erreur sur les éléments binaires et une amélioration du diagramme de l'œil. Dans un second temps, l'étude examine l'association d'un FFE analogique avec un code correcteur d'erreurs à entrée dure (Hard-Input Forward Error Correction, HI-FEC), afin de comparer cette approche à l'approche numérique. Il est ainsi démontré qu'un FFE analogique couplé à un HI-FEC peut offrir des performances proches de celles d'une solution numérique basée sur un FEC à entrée souple (Soft-Input FEC, SI-FEC), tout en étant plus abordable et moins gourmand en énergie. Ces résultats soulignent la pertinence de l'approche analogique pour répondre aux exigences du 50G-PON.
|
|
|
Informatique
/ 25-11-2025
Hecquard Jeanne
Voir le résumé
Voir le résumé
La réalité virtuelle (RV) offre des expériences immersives en sollicitant de multiples sens. Bien que loin de reproduire parfaitement le monde physique, la RV sociale suscite néanmoins des comportements qui reflètent les normes sociales du monde réel, même en l'absence d'indices clés tels que les expressions faciales ou un langage corporel précis. Parmi ces éléments manquants, le toucher social reste largement inexploré, la plupart des systèmes de RV n'offrant qu'un retour haptique limité ou simplifié. L'absence de toucher peut profondément altérer la perception que les utilisateurs ont d'eux-mêmes et des autres. Cette thèse étudie le rôle de l'haptique affectif sur les interactions sociales en RV. Nous examinons d'abord comment le retour haptique affectif influence la perception intrapersonnelle, modulant la façon dont les utilisateurs se perçoivent et se représentent en RV. Nous étendons ensuite cette recherche aux contextes interpersonnels, explorant comment le toucher virtuel peut moduler la perception sociale et favoriser les comportements prosociaux.
|
|
|
Informatique
/ 19-11-2025
Le Roux Quentin
Voir le résumé
Voir le résumé
Cette thèse étudie les attaques par portes dérobées sur les systèmes d’apprentissage profond, prenant la reconnaissance faciale comme exemple. Contrairement à une grande partie de la littérature, qui se concentre sur l'étude de réseaux de neurones profonds de classification isolés, ce travail évalue des pipelines réalistes dans leur globalité. La thèse débute par une revue de la littérature des attaques par portes dérobées, leurs défenses, et de la reconnaissance faciale, mettant en avant plusieurs angles morts. Cette thèse démontre alors des nouvelles attaques par portes dérobées sur des modèles présents dans l'industrie, contribuant à la compréhension holistique de ces menaces. Le résultat central de cette thèse est inquiétant : compromettre n'importe quel composant d'un pipeline suffit à le saboter, permettant un accès non autorisé dans un système biométrique. Ce travail propose alors plusieurs contremesures et recommandations pour se prémunir contre de futures attaques. En ancrant cette recherche dans un contexte de systèmes réalistes, cette thèse met en avant un problème de vulnérabilité qui affecte un large éventail d’applications qui vont au-delà de la reconnaissance faciale.
|
|
|
Photonique
/ 13-11-2025
Segondat Quentin
Voir le résumé
Voir le résumé
Cette thèse explore la modélisation, la conception, la caractérisation et l’encapsulation d’amplificateurs optiques intégrés sur nitrure de silicium, utilisant des guides d’ondes en alumine dopée à l’erbium, dans le cadre du projet européen OPHELLIA. Une étude spectroscopique des ions erbium a permis de développer un modèle numérique pour analyser l’impact de l’absorption excitée (ESA), du transfert d’énergie vers le haut (ETU) et de l’extinction de l’émission (quenching) sur les performances des amplificateurs, ainsi que pour estimer les paramètres optimaux afin de maximiser le gain. La première fabrication de circuits photoniques intégrés (PIC) à amplificateurs dopés à l’erbium (EDWA) a révélé des gains en petit signal de 4,5 dB et 18 dB sur puce et sur la section active, respectivement. Une optimisation du design a ensuite permis d’atteindre des gains de 15,2 dB, 19,1 dB et 24,4 dB, avec des puissances maximales de 110 mW, 180 mW et 330 mW, respectivement. L’encapsulation des puces dans un boîtier de dimensions 53 x 45 x 11 mm3 a abouti à un gain de 15 dB et une puissance maximale de 30 mW en sortie.
|
|
|
Signal, image, vision
/ 12-11-2025
Jebbari Houda
Voir le résumé
Voir le résumé
Le sommeil joue un rôle clé dans le développement neurologique du nouveau-né. Chez les prématurés, sa qualité et son organisation indiquent précocement la maturation cérébrale et le risque de troubles. Dans les Unités de Soins Intensifs Néonatals (USIN), l’évaluation des états de sommeil est essentielle, mais les méthodes traditionnelles, basées sur l’observation ou la polysomnographie, restent lourdes et peu adaptées à un suivi continu. De nombreuses études ont proposé des méthodes automatiques utilisant des signaux physiologiques ou comportementaux, mais leur robustesse, interprétabilité et généralisabilité sont limitées. Ces travaux de thèse développent une chaîne complète pour classifier les états de sommeil, avec un focus sur le Sommeil Calme (SC), stade clé du développement. La méthode inclut : i) l’extraction de caractéristiques à partir de trois modalités (ECG, respiration, mouvements) ; ii) une classification non supervisée pour l’aide à l’annotation du SC ; iii) un modèle supervisé compact et interprétable pour estimer le SC et distinguer trois stades (SC, sommeil non calme, éveil). Les résultats montrent une bonne concordance avec les annotations d’experts pour le SC, tandis que la classification de trois stades nécessite encore des améliorations. Cette approche ouvre la voie à un suivi automatique et non invasif du sommeil des prématurés, notamment du SC.
|
|
|
Signal, image, vision
/ 10-11-2025
Joseph Tomy Linda Iris
Voir le résumé
Voir le résumé
L'épilepsie touche environ 1 % de la population mondiale, et environ 30 % des patients épileptiques souffrent d'épilepsie pharmacorésistante (DRE). Les techniques de stimulation électrique, notamment la stimulation cérébrale profonde (DBS) et la stimulation transcrânienne à courant continu (tDCS), sont apparues comme des stratégies thérapeutiques alternatives pour ces patients. Cependant, les mécanismes par lesquels ces interventions produisent des effets bénéfiques restent mal compris. La modélisation informatique est devenue un outil précieux pour comprendre les mécanismes sous-jacents à ces troubles neurologiques. L'objectif principal de cette thèse est de développer des modèles informatiques afin d'améliorer notre compréhension des effets post-stimulation de la neuromodulation électrique, en particulier les changements neuroplastiques qu'elle induit. À cette fin, nous avons développé un nouveau modèle de masse neuronale thalamocorticale qui intègre la plasticité synaptique à court terme et l'activation des récepteurs extrasynaptiques. Ce modèle explique la suppression dépendante de la fréquence de l'activité interictale observée dans la dysplasie corticale focale après une stimulation thalamique. En outre, nous avons étudié les effets de la stimulation par courant continu (DCS) à l'aide d'une modélisation de la masse neuronale, en examinant comment la stimulation influence les changements neuroplastiques pour différentes fréquences de pics interictales dans les réseaux épileptogènes.En résumé, ce travail propose des mécanismes potentiels sous-jacents aux effets thérapeutiques de la stimulation électrique et présente un cadre de modélisation pour étudier les réponses neuroplastiques associées à de telles interventions dans l'épilepsie.
|
|
|
|<
<< Page précédente
1
2
3
4
5
6
Page suivante >>
>|
|
documents par page
|