|
Tri :
Date
Titre
Auteur
|
|
|
Informatique
/ 12-01-2026
Aubard Lucas
Voir le résumé
Voir le résumé
La fragmentation IP et la segmentation TCP permettent de diviser des paquets réseaux trop volumineux en morceaux plus petits. Ce découpage peut donner lieu à du recouvrement, c'est-à-dire que plusieurs morceaux ainsi créés peuvent se chevaucher, de manière complète ou partielle, avec des données non nécessairement identiques. Les politiques de réassemblage, c'est-à-dire le morceau de données préféré en fonction du type de recouvrement, diffèrent selon les implémentations IPv4, IPv6 et TCP. Dès lors, un système de détection d'intrusion réseau (NIDS) qui ne ré-assemble pas les recouvrements de la même manière que l'hôte surveillé est aveugle au flux réellement traité par cet hôte, laissant la place à son contournement. L'objectif principal de cette thèse est d'évaluer dans quelle mesure les NIDS sont vulnérables à des attaques basées sur les recouvrements IPv4, IPv6 et TCP. Nous proposons tout d'abord une nouvelle méthode pour modéliser les recouvrements de fragments et de segments afin de garantir la complétude des tests. Nous instancions ce modèle dans notre outil PYROLYSE et testons les politiques de réassemblage de différents types de piles IP et TCP. Nous avons découvert que les politiques sont beaucoup plus diverses et complexes que décrites dans l'état de l'art et que les NIDS Suricata, Snort et Zeek présentent des incohérences de réassemblage avec ces piles, ce qui les rend vulnérables aux attaques par recouvrement. Nous avons également trouvé des erreurs de réassemblage dans cinq piles, dont une CVE.
|
|
|
Mathématiques et leurs interactions
/ 19-12-2025
Bertret Victor
Voir le résumé
Voir le résumé
L’optimisation du contrôle de l’aération dans les stations d’épuration est essentielle pour répondre aux objectifs économiques et environnementaux. Le développement de stratégies avancées reste freiné par la difficulté de calibrer des modèles prédictifs fiables à partir de données limitées, partielles et bruitées. Cette thèse propose un cadre méthodologique unifié, de la modélisation à la commande, fondé sur les modèles stochastiques à espace d’état et l’assimilation de données afin d’estimer les dynamiques du procédé, reconstruire les états latents et quantifier rigoureusement les incertitudes. L'étude comparative des diverses familles de modèles (mécanistes, boîtes grises, boîtes noires) et des stratégies de contrôle en temps réel aboutit à la sélection d'une architecture robuste, combinant un modèle non paramétrique et la Programmation Dynamique Stochastique. Cette solution est ensuite validée dans une simulation en boucle fermée réaliste et testée face à des perturbations non modélisées, telle que la variabilité de la charge polluante. Il est démontré que ce cadre réduit les coûts d’exploitation de 15 à 25 % tout en respectant les contraintes, y compris en l'absence d'information sur les perturbations externes. Enfin, l'étude démontre que la performance de la commande repose moins sur la quête d'une justesse prédictive absolue que sur la capacité du contrôleur stochastique à intégrer l'incertitude globale, y compris les perturbations non modélisées, dans sa politique de décision.
|
|
|
Chimie moléculaire, chimie macromoléculaire
/ 16-12-2025
Ari Denis
Voir le résumé
Voir le résumé
L’électronique organique, visant la conception de dispositifs innovants et performants, exploite les propriétés des semi-conducteurs organiques (SCOs) en s’appuyant sur des études de type structure-propriétés approfondies. Au cours de cette thèse, deux familles de SCOs ont été étudiées dans des contextes distincts mais complémentaires : les nano-anneaux et les hydrocarbures purs (PHCs). Dans une première partie consacrée aux nano-anneaux de type donneur-accepteur, des structures π-conjuguées contraintes et originales, une solide relation structure-propriétés est établie. L’étude de nano-anneaux présentant différentes tailles et agencements, synthétisés grâce à une approche modulaire, a mis en évidence l’impact de ces deux paramètres sur leurs propriétés, ouvrant la voie à leurs applications potentielles en EO. La seconde partie s’appuie sur ce type de relation structure-propriétés, déjà bien établie, pour développer de nouvelles matrices hôtes de type PHCs, constitués uniquement d’atomes de carbone et d’hydrogène, pour accroître la stabilité et la performance des diodes organiques électroluminescentes bleues. Ainsi, des matrices hôtes dérivées du spirobifluorène (SBF), un fragment se démarquant des autres PHCs par le contrôle précis des propriétés qu’il permet, ont été conçus et ont conduit à des dispositifs bleus à la fois stables et hautement performants. Les deux parties de ce manuscrit sont représentatives de la recherche en électronique organique : l’une, fondamentale, visant à établir une relation structure propriété, et l’autre, appliquée, consacrée à repousser les performances des dispositifs actuels.
|
|
|
Informatique
/ 02-12-2025
Geimer Antoine
Voir le résumé
Voir le résumé
Les attaques microarchitecturales menacent l’isolation dans les environnements cloud, permettant à une VM malveillante ou au fournisseur cloud d’accéder à des données sensibles. Pour s'y prémunir, les développeurs recourent à des techniques de programmation "temps constant" et des mécanismes d'enclave comme Intel SGX, des approches demeurant imparfaites. Dans cette thèse, nous renforçons la sécurité microarchitecturale à travers trois contributions. Nous proposons d’abord une rétrospective des outils de détection de vulnérabilités par canal auxiliaire, avec une classification multi-critère. Nous concevons un benchmark commun permettant de les comparer correctement, et de les évaluer sur des vulnérabilités connues. Nous identifions alors des fonctionnalités manquantes et formulons des recommandations pour de futurs outils de détection. Nous étendons ce benchmark pour créer une approche de test différentiel, identifiant les vulnérabilités par canal auxiliaire introduites par la compilation. Nous analysons manuellement ces vulnérabilités afin d’identifier précisément les optimisations problématiques. Nos résultats montrent que la désactivation ciblée de celles-ci améliore significativement la résilience à ce type d'attaque, sans dégradation notable des performances. Enfin, nous étendons un outil d’exécution symbolique dédié aux binaires SGX afin de détecter les vulnérabilités Spectre. Notre approche est inspirée de travaux antérieurs mais adaptée au modèle mémoire spécifique utilisé. Elle permet d’améliorer significativement le passage l'échelle de l’analyse des enclaves SGX, rendant ainsi l’exploration de larges programmes réalisable en pratique.
|
|
|
Informatique
/ 27-11-2025
Hérouard Clément
Voir le résumé
Voir le résumé
L'assistant de preuve Squirrel est dédié à la vérification de protocoles cryptographiques. Le modèle utilisé par ce prouveur est appelé modèle calculatoire. Il assure un haut niveau de garanties de sécurité, mais souffre d'un manque d'automatisation. Cette thèse propose d'utiliser des méthodes symboliques et de les adapter pour le modèle calculatoire de Squirrel. Tout d'abord, les protocoles dans Squirrel sont déclarés par des processus écrits dans une variante du pi-calcul appliqué. La sémantique de ces processus n'a pas été définie dans l'article initial présentant Squirrel. L'outil utilise à la place une représentation nommée systèmes d'actions, pour laquelle une sémantique bien définie existe. La première contribution de cette thèse est de définir cette sémantique et de fournir une traduction correcte du pi-calcul vers la représentation interne des protocoles de l'outil. Ensuite, pour automatiser les preuves écrites avec Squirrel, nous concevons un système de types pour les preuves de secret dans le modèle calculatoire. Nous prouvons la correction de ce système de types et l'implémentons dans l'outil, en supportant le chiffrement symétrique et asymétrique.
|
|
|
Informatique
/ 26-11-2025
Bouroudi Abdelmounaim
Voir le résumé
Voir le résumé
Cette thèse propose des approches avancées pour la gestion des ressources dans les réseaux 6G, en utilisant l’apprentissage par renforcement multi-agents. Face à la diversité des exigences de qualité de service (QoS) et à la complexité des environnements multi-domaines et multi-acteurs, une solution distribuée et optimisée est cruciale. Premièrement, un algorithme de placement multi-agents pour les fonctions réseau virtualisées (VNF) a été développé, optimisant la répartition des ressources à travers des domaines distincts tout en assurant une coordination efficace entre les agents. Deuxièmement, un algorithme innovant de scaling multi-domaines a été conçu, intégrant des prévisions de trafic et des mécanismes d’échange inter-domaines pour garantir une allocation dynamique et adaptée des ressources. Enfin, une solution globale prenant en compte le placement et le scaling a été proposée, mettant l’accent sur la réduction de la consommation énergétique dans un contexte distribué et multi-acteurs. Ces contributions ont été validées à travers une plateforme de simulation flexible et légère développée avec OMNeT++. Les résultats obtenus influencent directement les standards des réseaux 6G et ouvrent la voie à des innovations brevetables dans la gestion des ressources.
|
|
|
Photonique
/ 26-11-2025
Chevalier Dylan
Voir le résumé
Voir le résumé
Dans le cadre des réseaux optiques passifs (PON), l'évolution vers le 50G-PON, qui vise des débits jusqu'à 50 Gbit/s, s'accompagne de défis techniques liés à l'interférence entre symboles créée par la dispersion chromatique et la bande passante réduite des composants à faible coût utilisés . Pour compenser ces dégradations, l'égalisation du canal s'avère indispensable et peut être mise en œuvre soit par traitement numérique (Digital Signal Processing, DSP), soit par traitement analogique (Analog Signal Processing, ASP). Plus économique et moins énergivore, la solution analogique évite le recours à des convertisseurs analogique-numérique à haut débit onéreux, mais doit composer avec certaines imperfections propres aux solutions analogiques. Cette thèse propose une méthode d'optimisation d'un égaliseur analogique de type FeedForward Equalizer (FFE) basée sur le critère de l'erreur quadratique moyenne minimale, avec une validation expérimentale dans les domaines électrique et optique. Les résultats montrent une réduction notable du taux d'erreur sur les éléments binaires et une amélioration du diagramme de l'œil. Dans un second temps, l'étude examine l'association d'un FFE analogique avec un code correcteur d'erreurs à entrée dure (Hard-Input Forward Error Correction, HI-FEC), afin de comparer cette approche à l'approche numérique. Il est ainsi démontré qu'un FFE analogique couplé à un HI-FEC peut offrir des performances proches de celles d'une solution numérique basée sur un FEC à entrée souple (Soft-Input FEC, SI-FEC), tout en étant plus abordable et moins gourmand en énergie. Ces résultats soulignent la pertinence de l'approche analogique pour répondre aux exigences du 50G-PON.
|
|
|
Informatique
/ 25-11-2025
Hecquard Jeanne
Voir le résumé
Voir le résumé
La réalité virtuelle (RV) offre des expériences immersives en sollicitant de multiples sens. Bien que loin de reproduire parfaitement le monde physique, la RV sociale suscite néanmoins des comportements qui reflètent les normes sociales du monde réel, même en l'absence d'indices clés tels que les expressions faciales ou un langage corporel précis. Parmi ces éléments manquants, le toucher social reste largement inexploré, la plupart des systèmes de RV n'offrant qu'un retour haptique limité ou simplifié. L'absence de toucher peut profondément altérer la perception que les utilisateurs ont d'eux-mêmes et des autres. Cette thèse étudie le rôle de l'haptique affectif sur les interactions sociales en RV. Nous examinons d'abord comment le retour haptique affectif influence la perception intrapersonnelle, modulant la façon dont les utilisateurs se perçoivent et se représentent en RV. Nous étendons ensuite cette recherche aux contextes interpersonnels, explorant comment le toucher virtuel peut moduler la perception sociale et favoriser les comportements prosociaux.
|
|
|
Biologie moléculaire et structurale, biochimie
/ 21-11-2025
Bousquet Clément
Voir le résumé
Voir le résumé
Les microtubules (MTs) sont des polymères essentiels du cytosquelette formés d’hétérodimères d’αβ-tubuline, dont l’instabilité dynamique sous-tend des processus cellulaires majeurs. Cette thèse a développé un workflow multi-échelle en cryo-EM, complété par de nouvelles approches computationnelles, afin de cartographier l’hétérogénéité du réseau à l’échelle d’un MT unique et de la relier directement à l’état d’assemblage. Grâce à cette approche, nous avons d’abord démontré que le nombre et la position des jointures peuvent varier au sein d’un même MT, générant des discontinuités locales le long du filament. Nous avons ensuite identifié deux types d’interactions latérales jusque-là non décrits, appelés Type C et D, qui créent des réseaux avec rupture de symétrie hélicoïdale. Ces géométries non canoniques impliquent un décalage axial d’environ 21 Å et une rotation vers l’intérieur des protofilaments, et ont été résolues à 2,9 Å et 3,1 Å respectivement, révélant de nouveaux contacts latéraux à haut rayon. En parallèle, nous avons obtenu les structures des réseaux de type A et B à la plus haute résolution à ce jour, soit 2,5 Å et 2,7 Å respectivement. Des expériences cinétiques ont montré que ces Type C et D sont enrichis lors de la phase de croissance rapide, établissant qu’il s’agit d’intermédiaires cinétiques favorisés. Des analyses complémentaires ont par ailleurs suggéré qu’End Binding protein 1 agit comme un régulateur supprimant à la fois la variabilité du nombre de protofilaments et la formation de géométries non canoniques, maintenant ainsi la fidélité du réseau. Dans l’ensemble, ce travail a mis en évidence de nouvelles formes d’hétérogénéité des MTs, souligné leurs relations structurales et leurs origines cinétiques, et les a reliées à une régulation par l’environnement autour du MT, forçant à reconsidérer les modèles actuels de l’instabilité dynamique et des processus biologiques associés.
|
|
|
Informatique
/ 19-11-2025
Le Roux Quentin
Voir le résumé
Voir le résumé
Cette thèse étudie les attaques par portes dérobées sur les systèmes d’apprentissage profond, prenant la reconnaissance faciale comme exemple. Contrairement à une grande partie de la littérature, qui se concentre sur l'étude de réseaux de neurones profonds de classification isolés, ce travail évalue des pipelines réalistes dans leur globalité. La thèse débute par une revue de la littérature des attaques par portes dérobées, leurs défenses, et de la reconnaissance faciale, mettant en avant plusieurs angles morts. Cette thèse démontre alors des nouvelles attaques par portes dérobées sur des modèles présents dans l'industrie, contribuant à la compréhension holistique de ces menaces. Le résultat central de cette thèse est inquiétant : compromettre n'importe quel composant d'un pipeline suffit à le saboter, permettant un accès non autorisé dans un système biométrique. Ce travail propose alors plusieurs contremesures et recommandations pour se prémunir contre de futures attaques. En ancrant cette recherche dans un contexte de systèmes réalistes, cette thèse met en avant un problème de vulnérabilité qui affecte un large éventail d’applications qui vont au-delà de la reconnaissance faciale.
|
|