Recherchez une offre d'emploi
Thèse Sécurité Adaptative par Conception et Évaluation Intelligente par Agent IA H/F - 34
Description du poste
- Doctorat.Gouv.Fr
-
Montpellier - 34
-
CDD
-
Publié le 8 Avril 2026
Établissement : Université de Montpellier
École doctorale : I2S - Information, Structures, Systèmes
Laboratoire de recherche : Laboratoire d'Informatique, de Robotique et de Micro-électronique de Montpellier
Direction de la thèse : Pascal BENOIT ORCID 0000000229455725
Début de la thèse : 2026-10-01
Date limite de candidature : 2026-05-04T23:59:59
La sécurité des systèmes embarqués constitue un enjeu majeur dans de nombreux domaines applicatifs, allant de l'Internet des Objets (IoT) aux systèmes critiques (automobile, spatial, défense). Ces systèmes sont de plus en plus exposés à des attaques combinant des approches logicielles et physiques, notamment les attaques par injection de fautes, capables de compromettre l'intégrité des programmes et des données.
Dans ce contexte, les mécanismes de Dynamic Information Flow Tracking (DIFT) ont été largement étudiés pour assurer le suivi et le contrôle des flux d'information à l'exécution pour détecter et réagir face à des attaques logicielles. Néanmoins, ces approches reposent majoritairement sur des hypothèses matérielles classiques, telles que l'utilisation de mémoires volatiles et une séparation stricte entre calcul et stockage, ce qui limite leur efficacité face aux nouvelles techniques d'architectures.
Parallèlement, l'émergence de technologies mémoire non volatiles, telles que les MRAM, introduit de nouvelles propriétés (non-volatilité, stochasticité, capacités de calcul en mémoire) susceptibles de transformer la conception des mécanismes de sécurité. Si ces technologies ont fait l'objet de nombreux travaux du point de vue des performances et de l'efficacité énergétique, leur exploitation dans un cadre de sécurité matériel/logiciel reste encore largement inexplorée, en particulier en combinaison avec des mécanismes de suivi d'information comme le DIFT.
Par ailleurs, dans un second temps, l'évaluation de la robustesse des architectures face aux attaques par injection de fautes repose aujourd'hui sur des approches souvent pratiques, basées sur des campagnes d'injection, entre la simulation et l'injection réelle suivant des modèles de fautes précis définis, ne permettant pas d'explorer l'ensemble de l'espace des vulnérabilités. De nombreux outils d'évaluations automatisées existent dans l'état de l'art mais agissent de manière définies par le concepteur, introduisant un biai. Il manque donc un outil plus générique permettant d'apprendre l'architecture du système et d'apprendre les modèles de fautes possibles afin de détecter de manière plus automatisée les vulnérabilités des architectures.
Dans ce contexte, l'objectif de cette thèse est de proposer une approche de sécurité adaptative des architectures embarquées, combinant la conception de nouveaux mécanismes de protection exploitant les propriétés des mémoires émergentes et le développement de méthodes d'évaluation automatisées basées sur l'exploration intelligente des vulnérabilités à base d'un agent-IA sur un outil open-source, comme FISSA. Les travaux viseront notamment à adapter et étendre les mécanismes de DIFT afin d'exploiter la non-volatilité des MRAM, par exemple à travers la mise en place de mécanismes de sauvegarde d'état persistants ou de reprise sécurisée après détection d'une attaque.
En parallèle, une approche d'évaluation fondée sur l'utilisation d'agents d'intelligence artificielle sera développée afin d'automatiser l'exploration de l'espace des attaques par injection de fautes, notamment via l'outil FISSA. Ces agents permettront d'identifier de manière automatisée les vulnérabilités architecturales dès la phase de conception favorisant l'implémentation de protections efficaces, contribuant ainsi à une démarche de sécurité à la conception.
L'originalité du sujet réside dans la combinaison de plusieurs dimensions encore peu explorées conjointement : l'exploitation des propriétés des mémoires émergentes pour la sécurité, l'extension des mécanismes de DIFT dans ce contexte de MRAM, et l'utilisation d'agents intelligents pour l'évaluation automatisée des vulnérabilités. Les avancées attendues concernent à la fois la conception de nouveaux mécanismes de sécurité matériel/logiciel et le développement de méthodologies d'évaluation plus automatisées et plus autonomes.
La sécurité des systèmes embarqués constitue un enjeu majeur dans de nombreux domaines applicatifs, allant de l'Internet des Objets (IoT) aux systèmes critiques (automobile, spatial, défense). Ces systèmes sont de plus en plus exposés à des attaques combinant des approches logicielles et physiques, notamment les attaques par injection de fautes, capables de compromettre l'intégrité des programmes et des données.
Dans ce contexte, les mécanismes de Dynamic Information Flow Tracking (DIFT) ont été largement étudiés pour assurer le suivi et le contrôle des flux d'information à l'exécution pour détecter et réagir face à des attaques logicielles. Néanmoins, ces approches reposent majoritairement sur des hypothèses matérielles classiques, telles que l'utilisation de mémoires volatiles et une séparation stricte entre calcul et stockage, ce qui limite leur efficacité face aux nouvelles techniques d'architectures.
Parallèlement, l'émergence de technologies mémoire non volatiles, telles que les MRAM, introduit de nouvelles propriétés (non-volatilité, stochasticité, capacités de calcul en mémoire) susceptibles de transformer la conception des mécanismes de sécurité. Si ces technologies ont fait l'objet de nombreux travaux du point de vue des performances et de l'efficacité énergétique, leur exploitation dans un cadre de sécurité matériel/logiciel reste encore largement inexplorée, en particulier en combinaison avec des mécanismes de suivi d'information comme le DIFT.
Dans ce sujet de thèse, nous proposons deux axes principaux de recherche. Le premier axe est
l'exploitation des propriétés des mémoires émergentes (MRAM) avec le mécanisme de sécurité DIFT
(Dynamic Information Flow Tracking). La non-volatilité de la MRAM permet la conservation de
l'état du système sous forme de checkpoints afin de permettre l'arrêt lors de la détection d'une
attaque puis la reprise sécurisée de l'exécution selon une politique de sécurité. Le second axe de
recherche concerne l'évaluation de la sécurité par l'exploitation intelligente des vulnérabilités contre
des attaques par injection de fautes afin de développer un mécanisme d'exploration automatisée.
Offres similaires
Expert-Comptable Montpellier H/F
-
Club Comptable
-
Montpellier - 34
-
CDI
-
8 Avril 2026
Expert-Comptable H/F
-
Club Comptable
-
Montpellier - 34
-
CDI
-
8 Avril 2026
Prof à Domicile de Aide aux Devoirs H/F
-
Complétude
-
Montpellier - 34
-
CDD
-
8 Avril 2026
Déposez votre CV
Soyez visible par les entreprises qui recrutent à Montpellier.
Chiffres clés de l'emploi à Montpellier
- Taux de chomage : 14%
- Population : 295542
- Médiane niveau de vie : 18870€/an
- Demandeurs d'emploi : 39020
- Actifs : 134890
- Nombres d'entreprises : 30684
Sources :
Un site du réseaux :