|
|<
<< Page précédente
1
2
3
4
5
6
Page suivante >>
>|
|
documents par page
|
Tri :
Date
Titre
Auteur
|
|
Génétique, génomique, bioinformatique
/ 21-12-2023
Bouguéon Matthieu
Voir le résumé
Voir le résumé
La fibrose hépatique est une réponse de cicatrisation excessive induite par des lésions chroniques. Elle se caractérise par une accumulation de matrice extracellulaire (MEC), principalement constituées de collagène 1 (COL1), qui augmente la rigidité des tissus et entraîne un grave dysfonctionnement du foie. L'activation des cellules étoilées du foie (CEF), induite par le facteur de croissance TGFB1, est le principal processus à l'origine de la fibrose hépatique. Afin d'étudier la dynamique des CEF durant le développement et la réversion de la fibrose, nous avons développé un modèle multi-échelle intégrant les différents états des CEF ainsi que leur production de COL1, sous influence du TGFB1. Ce modèle est implémenté avec le langage Kappa, qui est un langage de réécriture de graphes à sites. En plus d'être le premier modèle multi-échelle de Kappa, ce modèle nous a permis de capturer la plasticité des cellules étoilées durant le développement et la réversion la fibrose. Les prédictions du modèle montrent que l'état d'inactivation des CEF joue un rôle essentiel dans le développement de la fibrose. Le modèle a été validé par de nouvelles expériences chez la souris et les prédictions ont été validées avec des données de RNAseq chez des patients fibrotiques.
|
|
Informatique
/ 21-12-2023
Ayats H. Ambre
Voir le résumé
Voir le résumé
Avec les progrès récents dans le domaine de l'intelligence artificielle, la question du contrôle humain est devenu centrale. Aujourd'hui, cela passe à la fois par des recherches en explicabilité et des systèmes centrés autour de l'interaction avec l'utilisateur·ice. De plus, avec l'expansion du web sémantique et des méthodes de traitement automatique du langage naturelle, la tâche de construction de graphes de connaissances à partir de textes est devenu un enjeu important. Cette thèse présente un système centré-utilisateur·ice pour la construction de graphes de connaissances à partir de textes. Cette thèse présente plusieurs contributions. Tout d'abord, nous introduisons un workflow centré-utilisateur·ice pour la tâche sus-citée, ayant la propriété d'automatiser progressivement les actions de l'utilisateur·ice tout en lui laissant un contrôle fin du résultat. Ensuite, nous présentons nos apports dans le domaine de l'analyse de concepts formels, utilisés afin de concevoir un module d'apprentissage fainéant et explicable pour la tâche de classification de relations. Enfin, nous présentons nos apports dans le domaine de l'extraction de relations, et comment ces apports s'inscrivent dans le workflow présenté précédemment.
|
|
Informatique
/ 19-12-2023
Cheriere Agathe
Voir le résumé
Voir le résumé
Depuis une trentaine d’années, nous avons connaissance d’attaques ciblant des implantations de cryptosystèmes, exploitant des informations physiques telles que temps d’exécution. Il est donc naturel de se demander quelles menaces représentent ces attaques pour les implantations de schémas post-quantiques qui seront déployées dans l’industrie. Dans cette thèse, nous nous intéressons plus particulièrement à la résistance des algorithmes cryptographiques à base de codes correcteurs d’erreurs, vis à vis des attaques par canaux auxiliaires. Nous nous sommes focalisés sur deux schémas, ROLLO et BIKE, candidats au second tour de la standardisation post-quantique du NIST. Nous montrons à travers nos travaux que leur implantation en temps constant est notamment vulnérable aux attaques par analyse de consommation de courant. Pour mettre en évidence ces vulnérabilités, nous utilisons des techniques tels que l’apprentissage automatique et l’algèbre linéaire. De plus, pour les deux schémas, une seule trace de la consommation de courant est nécessaire pour remonter à la clé privée. Suite à la mise en évidence de ces vulnérabilités, nous proposons des stratégies de contre-mesures visant à prévenir ces attaques tout en maintenant le temps constant.
|
|
Informatique
/ 18-12-2023
Raimondi Gautier
Voir le résumé
Voir le résumé
De par leur omniprésence, la sécurité des systèmes informatiques est un enjeu majeur. Dans cette thèse, nous visons à garantir une sécurité contre un certain type d'attaque : les attaques par canal caché temporel. Ces attaques utilisent le temps d'exécution d'un programme pour déduire des informations sur le système. En particulier, on dit d'un programme qu'il est constant-time lorsqu'il n'est pas sensible à ce type d'attaques. Cela passe par des contraintes sur le programmes, qui ne doit ni réaliser de décisions en utilisant de valeurs secrètes, ni utiliser un de ces secrets pour accéder à la mémoire. Nous présentons dans ce document une méthode permettant de garantir la propriété constant-time d'un programme. Cette méthode est une transformation à haut niveau, suivi d'une compilation par Jasmin pour préserver la propriété. Nous présentons également la preuve de la sécurité et de la préservation sémantique de cette méthode.
|
|
Informatique
/ 15-12-2023
Patat Gwendal
Voir le résumé
Voir le résumé
Les systèmes opaques présentent un défi unique pour la gestion des droits numériques, ou Digital Right Management (DRM), Widevine en étant une illustration clé. Malgré son utilisation répandue, ce système DRM a révélé des vulnérabilités importantes dans la protection du contenu propriétaire. Dans cette thèse, nous disséquons le fonctionnement interne de Widevine et analysons comment cette opacité entrave la sécurité tant pour les fournisseurs de contenu, appelés platforme Over-the-Top (OTT), que pour les utilisateurs. Nous explorons sa mise en utilisation sur les plateformes OTT, identifiant les obstacles qui empêchent son utilisation complète. Les préoccupations en matière de confidentialité sont également abordées, alors que nous enquêtons sur des problèmes d'implémentation au sein des navigateurs internet lors de la standardisation des systèmes DRM par la W3C avec la recommandation Encrypted Media Extension (EME). Ces résultats ne dévoilent pas seulement des problèmes liés à Widevine, mais signalent également des voies de recherche futures dans le paysage DRM plus large, soulignant la nécessité de transparence, de sécurité et de conception centrée autour des utilisateurs.
|
|
Informatique
/ 30-11-2023
Mentec François
Voir le résumé
Voir le résumé
Le recrutement a toujours été une tâche cruciale pour la réussite des entreprises, notamment pour les entreprises de services pour lesquelles l’embauche est un élément central de leur modèle commercial. La croissance du marché du travail ainsi que l’augmentation du nombre de compétences spécialisées requises par les entreprises ont motivé l’exploration de techniques pour optimiser et même automatiser certaines parties du processus de recrutement. Les nombreux progrès réalisés dans les domaines de l’intelligence artificielle et du traitement automatique du langage naturel au cours des dernières décennies ont offert la possibilité de traiter efficacement les données utilisées lors du recrutement. Nous examinons l’utilisation d’un système de recommandation d’emploi dans une entreprise de conseil, en mettant l’accent sur l’explication de la recommandation et sa perception par les utilisateurs. Tout d’abord, nous expérimentons avec des recommandations basées sur la connaissance en utilisant l’ontologie européenne des compétences et des professions ESCO qui présente des résultats prometteurs, mais en raison des limites actuelles, nous utilisons finalement un système de recommandation sémantique qui fait désormais partie des processus de l’entreprise et offre la possibilité d’études qualitatives et quantitatives sur l’impact des recommandations et de leurs explications. Nous relions la disponibilité des explications à des gains majeurs d’efficacité pour les recruteurs. L’explication offre également un moyen précieux d’affiner les recommandations grâce à des retours utilisateurs contextuels. Un tel retour d’information est non seulement utile pour générer des recommandations en temps réel, mais aussi pour fournir des données précieuses pour évaluer les modèles et améliorer davantage le système. À l’avenir, nous préconisons que la disponibilité des recommandations devienne la norme pour tous les systèmes de recommandation d’emploi.
|
|
Signal, image, vision
/ 28-11-2023
Charpenay Nicolas
Voir le résumé
Voir le résumé
Cette thèse de doctorat porte sur la théorie de l'information zéro-erreur, notamment sur le codage de source avec information adjacente, le codage de canal et la dualité source-canal. Ces travaux s'articulent autour de trois axes: 1. les problèmes de codage zéro-erreur basés sur la correction, 2. les problèmes de codage zéro-erreur basés sur les graphes de confusion, 3. les problèmes de codage zéro-erreur pour le calcul d'une fonction. Une contribution importante de ce travail concerne le problème de la linéarisation du débit optimal, lorsque l'encodeur traite plusieurs tâches conjointement. Nous démontrons l'équivalence de la linéarisation pour les produits de graphes et pour leurs unions disjointes. Cette observation permet de caractériser les débits optimaux pour une classe de problèmes irrésolus depuis les années 1950. Les contributions de cette thèse ont donné lieu à des publications dans les actes des meilleurs conférences internationales de théorie de l'information et deux articles de revues sont en cours de préparation.
|
|
Informatique
/ 27-11-2023
Epain Victor
Voir le résumé
Voir le résumé
L'obtention de la séquence nucléotidique d'une molécule ADN nécessite sa fragmentation par des technologies de séquençage et l'assemblage des fragments. Ces fragments sont appelés lectures. Elles souffrent d'erreurs de séquençage et sont considérées sous deux orientations : celle de leur brin ADN d'origine ou l'inverse-complémentaire pour l'autre brin. L'assemblage se base sur des chevauchements deux à deux entre des lectures orientées, et est composé de trois phases : l'assemblage des lectures pour obtenir des contigs (des séquences plus longues que les lectures), l'échafaudage des contigs, pour obtenir des échafaudages (des ordres de contigs orientés), et la complétion des échafaudages (trouver les séquences de nucléotides séparant les contigs orientés dans les échafaudages). Dans ce manuscrit, nous comparons des structures de graphes représentant des relations de successions entre des séquences ADN orientées, utiles à différentes phases de l'assemblage. Puis, nous nous penchons sur le problème de l'échafaudage dédié aux génomes de chloroplastes en proposant une nouvelle formulation, une résolution exacte et une implémentation.
|
|
Informatique
/ 14-11-2023
Chaffin Antoine
Voir le résumé
Voir le résumé
Pour répondre au problème croissant de la désinformation, des outils de vérification automatique de l'information sont nécessaires. Des images étant fréquemment associées à la désinformation, ces modèles doivent être multimodaux. La collecte de suffisamment de données non biaisées nécessaires pour entraîner les modèles est un défi. Dans cette thèse, nous explorons comment les modèles génératifs peuvent être utilisés pour des tâches discriminatives en cas de manque de données. Pour résoudre le problème des récompenses clairsemées des GAN textuels, nous explorons la génération coopérative, où le générateur est guidé par un modèle externe, et nous présentons une méthode originale basée sur le MCTS. Ensuite, nous utilisons la génération coopérative pour créer des explications de modèles boîte noire et réalisons une étude empirique sur la complexité/qualité de différents types de modèles dans le cadre de cette coopération. Enfin, nous explorons l'utilisation de légendes humaines dans l'apprentissage par renforcement d'un modèle de légendage d'images en utilisant des récompenses d'un modèle de recherche cross-modal. Nous concluons en discutant des opportunités et des risques des modèles génératifs dans le contexte de la désinformation et en abordant la question du tatouage numérique.
|
|
Informatique
/ 10-11-2023
Gontier Arthur
Voir le résumé
Voir le résumé
La cryptographie est une science cruciale pour nos sociétés connectées. Elle implique la conception l'analyse et la mise en œuvre d'algorithmes de chiffrement. L'analyse des chiffrements est une étape obligatoire pour assurer leur sécurité, mais cette tâche est souvent fastidieuse. En cryptographie symétrique, cette analyse porte principalement sur la recherche de distingueurs, des propriétés qui distinguent un message chiffré d'un message aléatoire. Les solveurs génériques sont des outils créés à l'origine pour résoudre des problèmes comme la planification ou l'ordonnancement. Ils sont régulièrement améliorés et sont devenus des bons candidats pour faciliter la cryptanalyse. Cette thèse s'intéresse à l'analyse et la conception des chiffrements symétriques avec l'aide des solveurs génériques, notamment de programmation par contraintes (CP). Nous avons exploré plusieurs pistes pour améliorer les techniques de cryptanalyse et les solveurs. Nous avons modélisé sous forme de graphe la recherche de distingueurs (plus précisément la recherche de superpoly dans le chiffrement Trivium) et avons résolu ce problème plus efficacement. Nous avons étudié la propriété de diffusion dans les réseaux de Feistel généralisés améliorant ainsi leur conception. Ensuite, nous avons proposé un outil pour générer automatiquement des modèles CP utiles pour la cryptanalyse différentielle. Enfin, nous nous sommes intéressés aux solveurs CP eux-mêmes en proposant une technique pour générer des explications et ainsi améliorer leurs performances.
|
|
|<
<< Page précédente
1
2
3
4
5
6
Page suivante >>
>|
|
documents par page
|