Recherche avancée
Toutes les thèses
Thèses de doctorat
Thèses d'exercice (médecine, santé, pharmacie)
Thèses de doctorat > Par thématique en fr
  • Nouveautés
  • Par thématique
  • Par laboratoire
  • Par date
  • Par auteur
Thèses de doctorat -> Recherche thématique
Thématique > Informatique
Niveau supérieur
  • 602 ressources ont été trouvées. Voici les résultats 1 à 10
  |< << Page précédente 1 2 3 4 5 6 Page suivante >> >| documents par page
Tri :   Date Titre Auteur

Recouvrements de données dans les protocoles IPv4, IPv6 et TCP : exploration des réassemblages de divers piles réseaux et supervision réseau


Informatique / 12-01-2026
Aubard Lucas
Voir le résumé
Voir le résumé
La fragmentation IP et la segmentation TCP permettent de diviser des paquets réseaux trop volumineux en morceaux plus petits. Ce découpage peut donner lieu à du recouvrement, c'est-à-dire que plusieurs morceaux ainsi créés peuvent se chevaucher, de manière complète ou partielle, avec des données non nécessairement identiques. Les politiques de réassemblage, c'est-à-dire le morceau de données préféré en fonction du type de recouvrement, diffèrent selon les implémentations IPv4, IPv6 et TCP. Dès lors, un système de détection d'intrusion réseau (NIDS) qui ne ré-assemble pas les recouvrements de la même manière que l'hôte surveillé est aveugle au flux réellement traité par cet hôte, laissant la place à son contournement. L'objectif principal de cette thèse est d'évaluer dans quelle mesure les NIDS sont vulnérables à des attaques basées sur les recouvrements IPv4, IPv6 et TCP. Nous proposons tout d'abord une nouvelle méthode pour modéliser les recouvrements de fragments et de segments afin de garantir la complétude des tests. Nous instancions ce modèle dans notre outil PYROLYSE et testons les politiques de réassemblage de différents types de piles IP et TCP. Nous avons découvert que les politiques sont beaucoup plus diverses et complexes que décrites dans l'état de l'art et que les NIDS Suricata, Snort et Zeek présentent des incohérences de réassemblage avec ces piles, ce qui les rend vulnérables aux attaques par recouvrement. Nous avons également trouvé des erreurs de réassemblage dans cinq piles, dont une CVE.

Evaluation and protection of compressed network-on-chip communications against hardware trojan attacks


Informatique / 12-12-2025
Amara Hamza
Voir le résumé
Voir le résumé
Les multiprocesseurs sur puce reposent sur les réseaux sur puce (NoCs) pour assurer des communications efficaces entre cœurs. L’augmentation du trafic accroît toutefois la latence et la consommation de bande passante, motivant l’adoption de techniques comme la compression delta et les communications approximatives. Bien qu’elles améliorent performances et efficacité énergétique, ces techniques exposent les NoCs à de nouvelles vulnérabilités face aux attaques de type Trojan matériel, pouvant dégrader la qualité des applications et les performances. Nous analysons ces menaces et proposons des solutions adaptées pour y remédier. Pour la compression delta, nous proposons SED2C, qui intègre statiquement des codes de détection et de correction d'erreurs pour protéger des bases de taille fixe, et DyED2C, qui ajuste dynamiquement la protection pour des bases de taille variable. Les résultats expérimentaux montrent une amélioration significative de la qualité des applications avec un faible surcoût matériel. Pour les communications approximatives, nous proposons DyEKF, basé sur un filtre de Kalman étendu (EKF), permettant un compromis entre fiabilité, performances et qualité des applications. Les évaluations montrent une réduction significative du taux de retransmission par rapport à l’état de l’art, tout en maintenant une qualité équivalente et un coût matériel modéré.

Reducing HPC resource consumption


Informatique / 10-12-2025
Boëzennec Robin
Voir le résumé
Voir le résumé
Cette thèse vise à réduire l'utilisation de ressources dans les systèmes de calcul haute performance (HPC). Elle commence par explorer l'utilisation d'algorithmes d’apprentissage automatique pour améliorer l'ordonnancement de tâches, mais conclut que les ordonnanceurs actuels sont déjà proches de l'optimal, et que de récents progrès proclamés dans ce domaine étaient dus à de mauvaises métriques et des méthodologies d'évaluation défaillantes. Les éléments d'une bonne évaluation sont donc discutés, et des métriques pertinentes mises en avant. La deuxième contribution explore l’usage de systèmes de mémoire désagrégée pour limiter la consommation de mémoire. Deux algorithmes d’allocation avec garanties théoriques sont proposés et évalués, montrant une réduction significative de la consommation mémoire tout en n'engendrant qu'une faible augmentation du response time. Le dernier volet introduit des modèles de vieillissement du matériel au niveau des nœuds de calcul, couplé à une stratégie de changement de fréquence pour maximiser la quantité totale de calcul sur la durée de vie du système. L’approche se montre robuste face aux incertitudes sur le vieillissement réel du matériel. En conclusion, ces approches augmentent l’efficience économique mais induisent aussi une hausse des temps de réponse, freinant ainsi l’effet rebond.

Généralisation de domaine en vision par ordinateur : apport des modèles pré-entraînés à grande échelle


Informatique / 10-12-2025
Hémadou Louis
Voir le résumé
Voir le résumé
Dans de nombreuses applications d’apprentissage machine, les données d’entraînement et de test diffèrent sensiblement, créant ce que l’on appelle un écart de domaine. Dans un contexte industriel, ce décalage apparaît typiquement lorsqu’un modèle est entraîné sur des données synthétiques puis déployé sur des données réelles. Un tel écart compromet la robustesse des modèles : leurs performances se dégradent dès qu’ils sont confrontés aux données de test. Cette thèse vise à concevoir de nouvelles méthodes pour limiter ces pertes de performance et renforcer la capacité de généralisation face à un changement de domaine. L’approche développée s’appuie sur l’exploitation des connaissances encodées par les grands modèles pré-entraînés, apparus peu avant le début de ces travaux, afin de tirer parti de leur richesse représentationnelle pour mieux gérer ces décalages. Nous proposons dans un premier temps une évaluation de l’efficacité de ces modèles sur des données issues de contextes académiques et industriels. Nous introduisons ensuite une méthode d’adaptation de domaine fondée sur l’utilisation d’une indication textuelle décrivant le domaine cible. Ces deux contributions portent sur la classification d’images, tandis qu’une dernière partie étend les travaux à la tâche de détection d’objets.

Secrets in compiler : detection of secret-related weaknesses in GCC static analyzer


Informatique / 10-12-2025
Philippe Pierrick
Voir le résumé
Voir le résumé
Les systèmes logiciels sont omniprésents dans les sociétés modernes. Qu'il s'agisse de smartphones ou de services publics essentiels, nombre d'entre eux traitent des données sensibles, rendant critique leur protection contre les fuites et les erreurs de gestion de ces données. Parmi les faiblesses récurrentes, comme l'illustrent la CWE-200 et ses descendants, la divulgation involontaire d'information est une menace persistante. Cette thèse explore comment l'analyse statique intégrée au sein d'un compilateur peut détecter automatiquement de telles faiblesses. Nous commençons par disséquer l'analyseur statique de GCC, en documentant son moteur d'exécution symbolique, son modèle mémoire, et son système de diagnostique, le mettant ainsi en évidence comme un bon candidat pour des analyses de sécurité. En nous appuyant sur cette base, nous proposons GnuZero, un outil basé sur GCC pour détecter des mises à zéro manquantes de données sensibles, identifiées par les CWE-226 et CWE-244, grâce à un ensemble d'attributs dédiés et d'une analyse de propagation de teinte basée sur la durée de vie des variables, validée sur des bancs d'essai et des logiciels du monde réel. Nous généralisons ensuite cette approche avec GnuSecret, un cadriciel unifiant le suivi de secrets pour capturer des faiblesses plus larges de divulgation d'informations, détectant avec succès des vulnérabilités connues et nouvelles. Ensemble, ces contributions démontrent la faisabilité et l'efficacité des analyses mises en œuvre dans un compilateur largement utilisé.

Apprentissage automatique pour l'analyse et la prédiction de la qualité de service des transports de bus urbains : application au cas réel de la vitesse commerciale du réseau de bus de la métropole de Rennes


Informatique / 04-12-2025
Vincent Erwan
Voir le résumé
Voir le résumé
Améliorer l'efficacité des transports en commun est un enjeu crucial pour les organismes qui en assurent la gestion. Aujourd'hui, grâce à l'essor des données massives et des nouvelles méthodes d'apprentissage automatique, il est de plus en plus facile d'organiser la gestion des services de transport et de comprendre ainsi que de prédire différents critères de performance, comme la vitesse commerciale. La prédiction de la vitesse commerciale permettrait d'améliorer la fluidité du réseau, ses performances et la satisfaction de ses usagers et de ses gestionnaires. Cependant, les méthodes actuellement mises en œuvre sont imparfaites et ont du mal à prendre en compte la complexité des interactions entre les différents facteurs influençant la performance du réseau. D'où le besoin, voire la nécessité, pour les exploitants, de déterminer des approches plus avancées et performantes. Le principal défi réside dans l'identification de ces facteurs déterminants. Par ailleurs, les relations spatio-temporelles entre ces facteurs et la vitesse commerciale rendent les estimations complexes. L'utilisation des réseaux de neurones en graphes (GNN) apparaît donc comme l'une des solutions prometteuses. Actuellement, leurs applications dans la littérature restent peu explorées pour cette tâche. Dans cette thèse, une approche fondée sur les GNN est proposée pour prédire la vitesse commerciale des bus. L'un des principaux indicateurs de performance des réseaux de transport en commun. Des expérimentations sur des jeux de données issus d'un réseau de transport de bus montrent que cette approche surpasse les méthodes plus traditionnelles, en termes de précision et de robustesse. Ces résultats ouvrent la voie à une gestion plus efficace et explicative des systèmes complexes de transports urbains par bus.

Binary analysis for microarchitectural security


Informatique / 02-12-2025
Geimer Antoine
Voir le résumé
Voir le résumé
Les attaques microarchitecturales menacent l’isolation dans les environnements cloud, permettant à une VM malveillante ou au fournisseur cloud d’accéder à des données sensibles. Pour s'y prémunir, les développeurs recourent à des techniques de programmation "temps constant" et des mécanismes d'enclave comme Intel SGX, des approches demeurant imparfaites. Dans cette thèse, nous renforçons la sécurité microarchitecturale à travers trois contributions. Nous proposons d’abord une rétrospective des outils de détection de vulnérabilités par canal auxiliaire, avec une classification multi-critère. Nous concevons un benchmark commun permettant de les comparer correctement, et de les évaluer sur des vulnérabilités connues. Nous identifions alors des fonctionnalités manquantes et formulons des recommandations pour de futurs outils de détection. Nous étendons ce benchmark pour créer une approche de test différentiel, identifiant les vulnérabilités par canal auxiliaire introduites par la compilation. Nous analysons manuellement ces vulnérabilités afin d’identifier précisément les optimisations problématiques. Nos résultats montrent que la désactivation ciblée de celles-ci améliore significativement la résilience à ce type d'attaque, sans dégradation notable des performances. Enfin, nous étendons un outil d’exécution symbolique dédié aux binaires SGX afin de détecter les vulnérabilités Spectre. Notre approche est inspirée de travaux antérieurs mais adaptée au modèle mémoire spécifique utilisé. Elle permet d’améliorer significativement le passage l'échelle de l’analyse des enclaves SGX, rendant ainsi l’exploration de larges programmes réalisable en pratique.

Inferring and exploiting necessary conditions for the existence of Darboux polynomials


Informatique / 28-11-2025
Bridoux Maxime
Voir le résumé
Voir le résumé
Les systèmes dynamiques permettent de modéliser des phénomènes évoluant dans le temps selon certaines lois (par exemple physiques), mais n'admettent généralement pas de solution explicite. Ces systèmes peuvent tout de même être (partiellement) résolus lorsqu'ils admettent des intégrales premières, fonctions qui restent constantes pour toute solution du système. Plusieurs classes importantes d'intégrales premières sont construites en combinant suffisamment de polynômes, dits de Darboux. On peut alors montrer la non-existence de telles intégrales premières en énumérant exhaustivement tous ces polynômes, ce qu'on ne sait faire que jusqu'à une borne sur leur degré. Cette thèse présente des algorithmes qui génèrent des preuves qu'un système n'admet pas de polynômes de Darboux. Nous proposons ainsi une nouvelle preuve, entièrement automatisée, que l'oscillateur de Van der Pol ne possède pas de polynôme de Darboux. Notre approche n'est pas limitée par la dimension du système : nous montrons que le système physique de Shimizu-Morioka, de dimension 3, n'admet pas de polynômes de Darboux pour toute valuation de ses paramètres, répondant à une conjecture ouverte. Enfin, nous montrons comment accélérer les procédures existantes de génération de polynômes de Darboux de degré borné. On montre expérimentalement que notre stratégie réduit la dépendance au choix de l'ordre monomial utilisé et permet de générer des polynômes de plus haut degré pour des systèmes de dimension 3.

Modelling and verification of protocols in the computational model with Squirrel


Informatique / 27-11-2025
Hérouard Clément
Voir le résumé
Voir le résumé
L'assistant de preuve Squirrel est dédié à la vérification de protocoles cryptographiques. Le modèle utilisé par ce prouveur est appelé modèle calculatoire. Il assure un haut niveau de garanties de sécurité, mais souffre d'un manque d'automatisation. Cette thèse propose d'utiliser des méthodes symboliques et de les adapter pour le modèle calculatoire de Squirrel. Tout d'abord, les protocoles dans Squirrel sont déclarés par des processus écrits dans une variante du pi-calcul appliqué. La sémantique de ces processus n'a pas été définie dans l'article initial présentant Squirrel. L'outil utilise à la place une représentation nommée systèmes d'actions, pour laquelle une sémantique bien définie existe. La première contribution de cette thèse est de définir cette sémantique et de fournir une traduction correcte du pi-calcul vers la représentation interne des protocoles de l'outil. Ensuite, pour automatiser les preuves écrites avec Squirrel, nous concevons un système de types pour les preuves de secret dans le modèle calculatoire. Nous prouvons la correction de ce système de types et l'implémentons dans l'outil, en supportant le chiffrement symétrique et asymétrique.

Apprentissage par renforcement profond multi-agents pour l'allocation et la planification des ressources en 6G


Informatique / 26-11-2025
Bouroudi Abdelmounaim
Voir le résumé
Voir le résumé
Cette thèse propose des approches avancées pour la gestion des ressources dans les réseaux 6G, en utilisant l’apprentissage par renforcement multi-agents. Face à la diversité des exigences de qualité de service (QoS) et à la complexité des environnements multi-domaines et multi-acteurs, une solution distribuée et optimisée est cruciale. Premièrement, un algorithme de placement multi-agents pour les fonctions réseau virtualisées (VNF) a été développé, optimisant la répartition des ressources à travers des domaines distincts tout en assurant une coordination efficace entre les agents. Deuxièmement, un algorithme innovant de scaling multi-domaines a été conçu, intégrant des prévisions de trafic et des mécanismes d’échange inter-domaines pour garantir une allocation dynamique et adaptée des ressources. Enfin, une solution globale prenant en compte le placement et le scaling a été proposée, mettant l’accent sur la réduction de la consommation énergétique dans un contexte distribué et multi-acteurs. Ces contributions ont été validées à travers une plateforme de simulation flexible et légère développée avec OMNeT++. Les résultats obtenus influencent directement les standards des réseaux 6G et ouvrent la voie à des innovations brevetables dans la gestion des ressources.

rss |< << Page précédente 1 2 3 4 5 6 Page suivante >> >| documents par page
© 2016  |  MENTIONS LEGALES  |  PLUS D'INFORMATION