| |
|<
<< Page précédente
1
2
3
4
5
6
Page suivante >>
>|
|
documents par page
|
|
Tri :
Date
Titre
Auteur
|
|
|
Informatique
/ 12-01-2026
Aubard Lucas
Voir le résumé
Voir le résumé
La fragmentation IP et la segmentation TCP permettent de diviser des paquets réseaux trop volumineux en morceaux plus petits. Ce découpage peut donner lieu à du recouvrement, c'est-à-dire que plusieurs morceaux ainsi créés peuvent se chevaucher, de manière complète ou partielle, avec des données non nécessairement identiques. Les politiques de réassemblage, c'est-à-dire le morceau de données préféré en fonction du type de recouvrement, diffèrent selon les implémentations IPv4, IPv6 et TCP. Dès lors, un système de détection d'intrusion réseau (NIDS) qui ne ré-assemble pas les recouvrements de la même manière que l'hôte surveillé est aveugle au flux réellement traité par cet hôte, laissant la place à son contournement. L'objectif principal de cette thèse est d'évaluer dans quelle mesure les NIDS sont vulnérables à des attaques basées sur les recouvrements IPv4, IPv6 et TCP. Nous proposons tout d'abord une nouvelle méthode pour modéliser les recouvrements de fragments et de segments afin de garantir la complétude des tests. Nous instancions ce modèle dans notre outil PYROLYSE et testons les politiques de réassemblage de différents types de piles IP et TCP. Nous avons découvert que les politiques sont beaucoup plus diverses et complexes que décrites dans l'état de l'art et que les NIDS Suricata, Snort et Zeek présentent des incohérences de réassemblage avec ces piles, ce qui les rend vulnérables aux attaques par recouvrement. Nous avons également trouvé des erreurs de réassemblage dans cinq piles, dont une CVE.
|
|
|
Informatique
/ 02-12-2025
Geimer Antoine
Voir le résumé
Voir le résumé
Les attaques microarchitecturales menacent l’isolation dans les environnements cloud, permettant à une VM malveillante ou au fournisseur cloud d’accéder à des données sensibles. Pour s'y prémunir, les développeurs recourent à des techniques de programmation "temps constant" et des mécanismes d'enclave comme Intel SGX, des approches demeurant imparfaites. Dans cette thèse, nous renforçons la sécurité microarchitecturale à travers trois contributions. Nous proposons d’abord une rétrospective des outils de détection de vulnérabilités par canal auxiliaire, avec une classification multi-critère. Nous concevons un benchmark commun permettant de les comparer correctement, et de les évaluer sur des vulnérabilités connues. Nous identifions alors des fonctionnalités manquantes et formulons des recommandations pour de futurs outils de détection. Nous étendons ce benchmark pour créer une approche de test différentiel, identifiant les vulnérabilités par canal auxiliaire introduites par la compilation. Nous analysons manuellement ces vulnérabilités afin d’identifier précisément les optimisations problématiques. Nos résultats montrent que la désactivation ciblée de celles-ci améliore significativement la résilience à ce type d'attaque, sans dégradation notable des performances. Enfin, nous étendons un outil d’exécution symbolique dédié aux binaires SGX afin de détecter les vulnérabilités Spectre. Notre approche est inspirée de travaux antérieurs mais adaptée au modèle mémoire spécifique utilisé. Elle permet d’améliorer significativement le passage l'échelle de l’analyse des enclaves SGX, rendant ainsi l’exploration de larges programmes réalisable en pratique.
|
|
|
Informatique
/ 27-11-2025
Hérouard Clément
Voir le résumé
Voir le résumé
L'assistant de preuve Squirrel est dédié à la vérification de protocoles cryptographiques. Le modèle utilisé par ce prouveur est appelé modèle calculatoire. Il assure un haut niveau de garanties de sécurité, mais souffre d'un manque d'automatisation. Cette thèse propose d'utiliser des méthodes symboliques et de les adapter pour le modèle calculatoire de Squirrel. Tout d'abord, les protocoles dans Squirrel sont déclarés par des processus écrits dans une variante du pi-calcul appliqué. La sémantique de ces processus n'a pas été définie dans l'article initial présentant Squirrel. L'outil utilise à la place une représentation nommée systèmes d'actions, pour laquelle une sémantique bien définie existe. La première contribution de cette thèse est de définir cette sémantique et de fournir une traduction correcte du pi-calcul vers la représentation interne des protocoles de l'outil. Ensuite, pour automatiser les preuves écrites avec Squirrel, nous concevons un système de types pour les preuves de secret dans le modèle calculatoire. Nous prouvons la correction de ce système de types et l'implémentons dans l'outil, en supportant le chiffrement symétrique et asymétrique.
|
|
|
Informatique
/ 26-11-2025
Bouroudi Abdelmounaim
Voir le résumé
Voir le résumé
Cette thèse propose des approches avancées pour la gestion des ressources dans les réseaux 6G, en utilisant l’apprentissage par renforcement multi-agents. Face à la diversité des exigences de qualité de service (QoS) et à la complexité des environnements multi-domaines et multi-acteurs, une solution distribuée et optimisée est cruciale. Premièrement, un algorithme de placement multi-agents pour les fonctions réseau virtualisées (VNF) a été développé, optimisant la répartition des ressources à travers des domaines distincts tout en assurant une coordination efficace entre les agents. Deuxièmement, un algorithme innovant de scaling multi-domaines a été conçu, intégrant des prévisions de trafic et des mécanismes d’échange inter-domaines pour garantir une allocation dynamique et adaptée des ressources. Enfin, une solution globale prenant en compte le placement et le scaling a été proposée, mettant l’accent sur la réduction de la consommation énergétique dans un contexte distribué et multi-acteurs. Ces contributions ont été validées à travers une plateforme de simulation flexible et légère développée avec OMNeT++. Les résultats obtenus influencent directement les standards des réseaux 6G et ouvrent la voie à des innovations brevetables dans la gestion des ressources.
|
|
|
Informatique
/ 25-11-2025
Hecquard Jeanne
Voir le résumé
Voir le résumé
La réalité virtuelle (RV) offre des expériences immersives en sollicitant de multiples sens. Bien que loin de reproduire parfaitement le monde physique, la RV sociale suscite néanmoins des comportements qui reflètent les normes sociales du monde réel, même en l'absence d'indices clés tels que les expressions faciales ou un langage corporel précis. Parmi ces éléments manquants, le toucher social reste largement inexploré, la plupart des systèmes de RV n'offrant qu'un retour haptique limité ou simplifié. L'absence de toucher peut profondément altérer la perception que les utilisateurs ont d'eux-mêmes et des autres. Cette thèse étudie le rôle de l'haptique affectif sur les interactions sociales en RV. Nous examinons d'abord comment le retour haptique affectif influence la perception intrapersonnelle, modulant la façon dont les utilisateurs se perçoivent et se représentent en RV. Nous étendons ensuite cette recherche aux contextes interpersonnels, explorant comment le toucher virtuel peut moduler la perception sociale et favoriser les comportements prosociaux.
|
|
|
Informatique
/ 19-11-2025
Le Roux Quentin
Voir le résumé
Voir le résumé
Cette thèse étudie les attaques par portes dérobées sur les systèmes d’apprentissage profond, prenant la reconnaissance faciale comme exemple. Contrairement à une grande partie de la littérature, qui se concentre sur l'étude de réseaux de neurones profonds de classification isolés, ce travail évalue des pipelines réalistes dans leur globalité. La thèse débute par une revue de la littérature des attaques par portes dérobées, leurs défenses, et de la reconnaissance faciale, mettant en avant plusieurs angles morts. Cette thèse démontre alors des nouvelles attaques par portes dérobées sur des modèles présents dans l'industrie, contribuant à la compréhension holistique de ces menaces. Le résultat central de cette thèse est inquiétant : compromettre n'importe quel composant d'un pipeline suffit à le saboter, permettant un accès non autorisé dans un système biométrique. Ce travail propose alors plusieurs contremesures et recommandations pour se prémunir contre de futures attaques. En ancrant cette recherche dans un contexte de systèmes réalistes, cette thèse met en avant un problème de vulnérabilité qui affecte un large éventail d’applications qui vont au-delà de la reconnaissance faciale.
|
|
|
Informatique
/ 03-11-2025
Boumhand Ahcene
Voir le résumé
Voir le résumé
La classification du trafic réseau est un domaine de recherche qui stimule le développement de diverses applications dans le contexte de gestion des réseaux. De nombreuses études dans ce domaine ont porté sur la classification du trafic réseau en différentes activités uniques. Cependant, la multiplication des services et des appareils connectés sur internet a donné lieu à l’émergence de nouveaux modes de consommation, comme le multitâche numérique (ou multi-activités), qui consiste à effectuer plusieurs activités simultanément. Reconnaître l’occurrence de ces situations de multi-activité peut permettre aux opérateurs de réseaux de mieux adapter leurs solutions de gestion de réseaux et aux fournisseurs de services de concevoir des solutions mieux adaptées aux exigences des utilisateurs. Dans cette thèse, nous proposons une nouvelle approche qui peut traiter un scénario comprenant à la fois des situations d’activité unique et de multi-activité. L’approche proposée analyse une trace de réseau sur une fenêtre temporelle et détermine ensuite à quel type de situation elle appartient. En outre, elle identifie le type d’activités réalisées et les applications utilisées. Les résultats obtenus sont équivalents, et dépassent souvent, ceux des techniques classiques de l’état de l’art qui ne traitent qu’une seule activité.
|
|
|
Informatique
/ 24-10-2025
Dam Sébastien
Voir le résumé
Voir le résumé
Cette thèse étudie l’approche multimodale basée sur le traitement de signal sur graphe (TSG) pour intégrer la connectivité cérébrale structurelle et les signaux BOLD, mesurés par l’IRM de diffusion et fonctionnelle, respectivement. Dans une première partie, nous utilisons la théorie des graphes pour extraire les régions cérébrales liées à la dépression. Puis, du point de vue du TSG, nous montrons que l’analyse multimodale apporte une plus grande précision dans la classification d'adolescents anxieux et dépressifs, par rapport aux analyses unimodales. Dans une deuxième partie, nous essayons d’améliorer la localisation du signal à la fois dans le domaine spatial et spectral du graphe. Pour ce faire, nous concevons des paquets d’ondelettes sur graphe afin de créer un nouvel ensemble de transformées qui prennent mieux en compte la structure sous-jacente du graphe. Ensuite, nous exploitons et étendons l’approche Slepian de graphe qui vise à se concentrer sur un ensemble spécifique de nœuds sans exclure le sous-graphe. Nous proposons une décomposition spectrale des signaux BOLD dans des structures cérébrales localisées ainsi qu’une méthode de filtrage permettant d’examiner les patterns d’interactions entre les réseaux cérébraux. Dans une troisième partie, nous développons l’apprentissage sur graphe en utilisant les réseaux de neurones convolutionnels pour intégrer la structure et la fonction.
|
|
|
Informatique
/ 06-10-2025
Garcia Bourrée Jade
Voir le résumé
Voir le résumé
L'opacité des modèles d'apprentissage automatique soulève d'importantes questions quant à leur équité, en particulier lorsque leurs décisions ont une influence directe sur la vie des individus. Les audits externes, réalisés sans accès au code ou aux données internes, constituent un outil essentiel pour évaluer ces systèmes. Cette thèse analyse les conditions de validité des audits en boîte noire et met en évidence les tensions méthodologiques qu'ils soulèvent. Tout d'abord, elle montre que la détection des manipulations stratégiques par les plateformes, un phénomène connu sous le nom de fairwashing, nécessite que l'auditeur utilise des sources d'information indépendantes. Sur la base de cette observation, deux modèles d'audit sont proposés pour évaluer l'équité et identifier les manipulations. Ensuite, la pertinence de ces sources indépendantes est discutée et leurs limites sont précisées. Nous proposons également deux modèles d'audit collaboratif pour surmonter ces limites. Ces résultats conduisent à l'élaboration de modèles d'audit opérationnels qui alignent les pratiques d'audit sur les exigences réglementaires, soulignant l'importance de cette recherche dans le domaine des audits d'apprentissage automatique.
|
|
|
Informatique
/ 02-10-2025
Rossigneux Baptiste
Voir le résumé
Voir le résumé
Cette thèse aborde le défi du déploiement de réseaux de neurones profonds sur des systèmes embarqués aux ressources contraintes. Nous exploitons la parcimonie comme un levier fondamental pour concevoir des modèles de vision par ordinateur à la fois efficaces et performants. Nos contributions s'articulent en trois axes. Premièrement, nous nous attaquons au goulot d'étranglement de la mémoire dans les réseaux de neurones convolutifs (CNN). Nous proposons une double couche de projection qui, insérée avec un rapide entraînement, réduit l'empreinte mémoire maximale du réseau, puis se combine aux couches existantes pour n'induire aucun surcoût calculatoire à l'inférence. Deuxièmement, nous présentons une méthode d'élagage de non-linéarités visant à réduire la profondeur effective des modèles. Nous introduisons un critère statistique rapide, basé sur la distribution des activations, qui identifie les non-linéarités redondantes. Cette approche permet de fusionner des couches linéaires successives tout en préservant la précision du modèle. Enfin, nous tentons de réduire la quantité de calculs demandée par les Modèles de Vision-Language (VLMs) par la voie de la réduction des tokens données en entrée. Dans un même temps nous tentons de réduire la sensibilité au bruit de ces modèles en débruitant les tokens gardés, avant de les donner au modèle de langage.
|
|
|
|<
<< Page précédente
1
2
3
4
5
6
Page suivante >>
>|
|
documents par page
|