• EN
  • FR
CEA Careers website: All vacancies
CEA

Follow us

  •  

  • Home
  • Submit speculative application
  • Searches, alerts
  • CDI/CDD offers open to CEA work-study students
  • Our Thesis subjects
  • Un souci ? Contactez-nous
 

Log in Candidate area

I already have a candidate area

Log in to candidate area




Forgotten password?

Register Create candidate area

You don’t have a candidate area. Click here to create one.

 

You are here :  Home  ›  Vacancy list  ›  Vacancy details

Selection: 0 vacancy(s)
CEA Careers website: All vacancies
CEA

Follow us

  •  

Menu Careers website CEA

  • Home
  • Submit speculative application
  • Searches, alerts
  • CDI/CDD offers open to CEA work-study students
  • Our Thesis subjects
  • Un souci ? Contactez-nous
Pause
Read
CEA vacancy search engine
View all vacancies
RSS and other feeds
Information

Stage - Méthodes d'apprentissage pour les Soft-Analytical Side-Channel Attacks H/F

  • Send this vacancy to a friend
  • Print details (new window)
  •  


Détail de l'offre

Informations générales

CEA (logo)

Entité de rattachement

Le CEA est un acteur majeur de la recherche, au service des citoyens, de l'économie et de l'Etat.

Il apporte des solutions concrètes à leurs besoins dans quatre domaines principaux : transition énergétique, transition numérique, technologies pour la médecine du futur, défense et sécurité sur un socle de recherche fondamentale. Le CEA s'engage depuis plus de 75 ans au service de la souveraineté scientifique, technologique et industrielle de la France et de l'Europe pour un présent et un avenir mieux maîtrisés et plus sûrs.

Implanté au cœur des territoires équipés de très grandes infrastructures de recherche, le CEA dispose d'un large éventail de partenaires académiques et industriels en France, en Europe et à l'international.

Les 20 000 collaboratrices et collaborateurs du CEA partagent trois valeurs fondamentales :

• La conscience des responsabilités
• La coopération
• La curiosité
  

Référence

2025-38047  

Description de l'unité

Le stage se déroulera dans le laboratoire LTSO situé à Grenoble en France.
Ce Laboratoire est spécialisé dans les tests de sécurités sur les systèmes embarqués. L'équipe est composé d'une quinzaine de personnes (ingénieurs, chercheurs, doctorants, stagiaires). En parallèle des activités de test, l'équipe effectue des activités de recherche et développe des outils d'aide au test.

Le LTSO est un laboratoire du département système du LETI, qui conduit des travaux de recherche et développement (R&D) qui visent, la conception et la réalisation de solutions innovantes pour l'industrie au sens large (TPE, PME, ETI, GG) et pour des secteurs applicatifs très variés (transport, sécurité, biens de consommation, habitat, industrie, santé, …). Il s'appuie sur un socle d'expertises couvrant :
- Les communications au sens large (sans fil ou filaire ; courte et longue portée ; par ondes radio, lumière, couplage inductif…),
- Les capteurs et les systèmes de capteurs miniatures,
- La gestion, la récupération et la conversion d'énergie pour des microsystèmes mais également pour des systèmes macroscopiques à travers le laboratoire commun Leti – Liten,
- La sécurisation des composants et systèmes électroniques et l'évaluation de leur vulnérabilité aux attaques.

En nous rejoignant, vous contribuerez au développement d'outils pour la recherche en cybersécurité utilisées dans l'industrie française et européenne de demain.

Description du poste

Domaine

Sciences pour l'ingénieur

Contrat

Stage

Intitulé de l'offre

Stage - Méthodes d'apprentissage pour les Soft-Analytical Side-Channel Attacks H/F

Sujet de stage

NOUS REJOINDRE, POUR FAIRE QUOI ?

Contribuer à l'innovation technologique pour les énergie propres et sûres, la santé et le bien-être, le transport durable, l'information et les communications, l'exploration spatiale, la sûreté et la sécurité : c'est la mission du CEA - Leti.

Dans le contexte du test de sécurité des dispositifs face aux attaques physiques, vous travaillerez sur la mise en oeuvre de méthode d'apprentissage pour réaliser des attaques par canaux auxiliaires.

Durée du contrat (en mois)

6 mois

Description de l'offre

Rejoignez-nous en stage !

CEA Tech

Les attaques par canaux auxiliaires consistent a récupérer des données secrètes (clés cryptographique, propriété intellectuelle etc.) via l’observation de signaux physiques involontaires émis par un processeur lorsqu’il réalise des calculs.

L’exploitation de ces « fuites », par des modèles d’apprentissage, permet de prédire la valeur de variables intermédiaires d’un algorithme, avec plus ou moins de précision, notamment au travers d’un apprentissage, supervisé ou non.

Récemment, les Soft-Analytical Side-Channel Attacks (SASCA) ont été utilisées sur une grande variété d’algorithmes [1,3,4] , afin de combiner l’information probabiliste liée aux variables intermédiaires afin de remonter au secret, apportant une forme de « correction » à l’incertitude liée aux modèles d’apprentissages. SASCA repose sur des modèles probabilistes appelés « factor graphs », sur lesquels un algorithme de belief propagation (BP) est appliqué [7].

VOS MISSIONS :

Ainsi, la question de recherche qui motive ce stage est la suivante: comment l’attaquant peut améliorer SASCA en couplant l’apprentissage de valeurs intermédiaires et leur combinaison via la BP ?

Les investigations pourront être dirigées vers les techniques d’apprentissage multi labels [2], ainsi que vers les méthodes mélangeant adjoignant un réseau de neurones, ou d’autres heuristiques, au modèles probabilistes préexistant afin d’en accroître les performances [5,6].

Au cours de ce stage, le.a stagiaire sera améné.e à mettre en place des mesures sur banc d’attaques side-channel electromagnétique, avec une automatisation des campagnes d’acquisition. De plus, des activités de création, d’entrainement et de visualisation de résultats de modèles d’apprentissage seront menées.

Références:

[1] Nicolas Veyrat-Charvillon, Benoît Gérard, and François-Xavier Standaert. “Soft-analytical side-channel attacks”. In: Advances in Cryptology–ASIACRYPT 2014

[2] Houssein Maghrebi. « Deep Learning based Side-Channel Attack: a New Profiling Methodology based on Multi-Label Classification”, In: Cryptology ePrint.

[3] Julien Maillard, Thomas Hiscock, Maxime Lecomte, Christophe Clavier. “Simulating SASCA on Keccak: Security Implications for Post-Quantum Cryptographic Schemes”. In: SECRYPT. 2024.

[4] Guillaume Goy, Julien Maillard, Philippe Gaborit, and Antoine Loiseau. “Single trace HQC shared key recovery with SASCA”. In: TCHES. 2024.

[5] Victor Garcia Satorras and Max Welling. “Neural enhanced belief propagation on factor graphs”. In: International Conference on Artificial Intelligence and Statistics. 2021.

[6] Gal Elidan, Ian McGraw, and Daphne Koller. “Residual belief propagation: Informed scheduling for asynchronous message passing”. In: arXiv. 2012

[7] Frank R Kschischang, Brendan J Frey, and H-A Loeliger. “Factor graphs and thesum-product algorithm”. In: IEEE Transactions on information theory . 2001.

 

 

Profil du candidat

Qu’attendons-nous de vous ?

Nous attendons de la part du candidat / de la candidate qu’il ou elle ait une appétence pour la recherche, qu’il ou elle soit capable de prendre des initiatives, avec des capacités de formaliser, discuter et mettre en œuvre un protocole expérimental. Des connaissances en « machine learning », cryptographie, théorie des probabilités et traitement du signal sont souhaitables, mais pourront aussi être développées au cours du stage. De plus le.a candidat.e devra avoir une bonne maitrise de la programmation en Python, et de préférence une connaissance des frameworks d’apprentissage comme Sklearn, Tensorflow ou Pytorch.

Nous vous proposons :

Un stage au cœur de la métropole grenobloise, facilement accessible via la mobilité douce favorisée par le CEA,

Un environnement unique de recherche dédié à des thématiques à fort enjeu sociétal.

Une expérience sur une thématique à la pointe de l’innovation, comportant un fort potentiel de développement industriel.

Des formations pour renforcer vos compétences ou en acquérir de nouvelles, en électronique embarquée, technologie de l’information, télécommunication, et ou en cybersécurité

Conformément aux engagements pris par le CEA en faveur de l’intégration des personnes en situation d’handicap, cet emploi est ouvert à toutes et à tous. Le CEA propose des aménagements et/ou des possibilités d'organisation pour l’inclusion des travailleurs handicapés.

 

Localisation du poste

Site

Grenoble

Localisation du poste

France, Auvergne-Rhône-Alpes, Isère (38)

Ville

Grenoble

Critères candidat

Langues

  • Anglais (Intermédiaire)
  • Français (Courant)

Diplôme préparé

Bac+5 - Diplôme École d'ingénieurs

Demandeur

Disponibilité du poste

02/02/2026


Other vacancies

You may be interested in these vacancies

Stage - Bac+4/+5 - Automatisation d'une boucle conception-simulation de matériaux cellulaires - H/F

Add this vacancy to selection: Stage - Bac+4/+5 - Automatisation d'une boucle conception-simulation de matériaux cellulaires - H/F (2025-37375-S1819)
  • Ref. : 2025-37375-S1819
  • Internship
  • Indre et Loire (37)
  • Monts

STAGE - Validation d'une méthode de caractérisation autour des filtres de ventilation nucléaire

Add this vacancy to selection: STAGE - Validation d'une méthode de caractérisation autour des filtres de ventilation nucléaire (2025-37019)
  • Ref. : 2025-37019
  • Internship
  • Gard (30)
  • Bagnols-sur-Cèze

Comptable confirmé H/F

Add this vacancy to selection: Comptable confirmé H/F (2025-36825)
  • Ref. : 2025-36825
  • Permanent contract
  • Essonne (91)
  • GIF-SUR-YVETTE
  • Legal notices
  • Cookies
  • Configure your cookies
  • Accessibility: partial compliance
  • Sitemap
Go to top