Où docteurs et entreprises se rencontrent
Menu
Connexion

Sécurité adaptative par conception et évaluation intelligente par agent IA // Adaptive security by design and intelligent evaluation using AI agents

ABG-137989
ADUM-73427
Sujet de Thèse
09/04/2026 Contrat doctoral
Université de Montpellier
Montpellier cedex 5 - Occitanie - France
Sécurité adaptative par conception et évaluation intelligente par agent IA // Adaptive security by design and intelligent evaluation using AI agents
  • Informatique
Sécurité matériel, DIFT, MRAM, injection de fautes, sécurité adaptative, IA
Hardware security, DIFT, MRAM, fault injection, adaptive security, AI

Description du sujet

La sécurité des systèmes embarqués constitue un enjeu majeur dans de nombreux domaines applicatifs, allant de l'Internet des Objets (IoT) aux systèmes critiques (automobile, spatial, défense). Ces systèmes sont de plus en plus exposés à des attaques combinant des approches logicielles et physiques, notamment les attaques par injection de fautes, capables de compromettre l'intégrité des programmes et des données.
Dans ce contexte, les mécanismes de Dynamic Information Flow Tracking (DIFT) ont été largement étudiés pour assurer le suivi et le contrôle des flux d'information à l'exécution pour détecter et réagir face à des attaques logicielles. Néanmoins, ces approches reposent majoritairement sur des hypothèses matérielles classiques, telles que l'utilisation de mémoires volatiles et une séparation stricte entre calcul et stockage, ce qui limite leur efficacité face aux nouvelles techniques d'architectures.
Parallèlement, l'émergence de technologies mémoire non volatiles, telles que les MRAM, introduit de nouvelles propriétés (non-volatilité, stochasticité, capacités de calcul en mémoire) susceptibles de transformer la conception des mécanismes de sécurité. Si ces technologies ont fait l'objet de nombreux travaux du point de vue des performances et de l'efficacité énergétique, leur exploitation dans un cadre de sécurité matériel/logiciel reste encore largement inexplorée, en particulier en combinaison avec des mécanismes de suivi d'information comme le DIFT.

Par ailleurs, dans un second temps, l'évaluation de la robustesse des architectures face aux attaques par injection de fautes repose aujourd'hui sur des approches souvent pratiques, basées sur des campagnes d'injection, entre la simulation et l'injection réelle suivant des modèles de fautes précis définis, ne permettant pas d'explorer l'ensemble de l'espace des vulnérabilités. De nombreux outils d'évaluations automatisées existent dans l'état de l'art mais agissent de manière définies par le concepteur, introduisant un biai. Il manque donc un outil plus générique permettant d'apprendre l'architecture du système et d'apprendre les modèles de fautes possibles afin de détecter de manière plus automatisée les vulnérabilités des architectures.

Dans ce contexte, l'objectif de cette thèse est de proposer une approche de sécurité adaptative des architectures embarquées, combinant la conception de nouveaux mécanismes de protection exploitant les propriétés des mémoires émergentes et le développement de méthodes d'évaluation automatisées basées sur l'exploration intelligente des vulnérabilités à base d'un agent-IA sur un outil open-source, comme FISSA. Les travaux viseront notamment à adapter et étendre les mécanismes de DIFT afin d'exploiter la non-volatilité des MRAM, par exemple à travers la mise en place de mécanismes de sauvegarde d'état persistants ou de reprise sécurisée après détection d'une attaque.
En parallèle, une approche d'évaluation fondée sur l'utilisation d'agents d'intelligence artificielle sera développée afin d'automatiser l'exploration de l'espace des attaques par injection de fautes, notamment via l'outil FISSA. Ces agents permettront d'identifier de manière automatisée les vulnérabilités architecturales dès la phase de conception favorisant l'implémentation de protections efficaces, contribuant ainsi à une démarche de sécurité à la conception.

L'originalité du sujet réside dans la combinaison de plusieurs dimensions encore peu explorées conjointement : l'exploitation des propriétés des mémoires émergentes pour la sécurité, l'extension des mécanismes de DIFT dans ce contexte de MRAM, et l'utilisation d'agents intelligents pour l'évaluation automatisée des vulnérabilités. Les avancées attendues concernent à la fois la conception de nouveaux mécanismes de sécurité matériel/logiciel et le développement de méthodologies d'évaluation plus automatisées et plus autonomes.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------

The security of embedded systems is a major concern in many application areas, ranging from the Internet of Things (IoT) to critical systems (automotive, aerospace, defence). These systems are increasingly vulnerable to attacks that combine software and physical approaches, particularly fault injection attacks, which are capable of compromising the integrity of programmes and data.
In this context, \textit{Dynamic Information Flow Tracking} (DIFT) mechanisms have been extensively studied to track and control information flows at runtime in order to detect and respond to software attacks. Nevertheless, these approaches rely predominantly on classical hardware assumptions, such as the use of volatile memory and a strict separation between computation and storage, which limits their effectiveness against new architectural techniques.
At the same time, the emergence of non-volatile memory technologies, such as MRAM, introduces new properties (non-volatility, stochasticity, in-memory computing capabilities) that have the potential to transform the design of security mechanisms. Whilst these technologies have been the subject of extensive research in terms of performance and energy efficiency, their application within a hardware/software security framework remains largely unexplored, particularly in combination with information tracking mechanisms such as DIFT.

Furthermore, in a second phase, the assessment of architectural robustness against fault injection attacks currently relies on approaches that are often practical in nature, based on injection campaigns that combine simulation with actual injection according to precisely defined fault models, which do not allow the entire vulnerability space to be explored. Many state-of-the-art automated assessment tools exist, but they operate in ways defined by the designer, introducing a bias. There is therefore a need for a more generic tool capable of learning the system architecture and identifying possible fault models in order to detect architectural vulnerabilities in a more automated manner.

In this context, the aim of this thesis is to propose an adaptive security approach for embedded architectures, combining the design of new protection mechanisms that exploit the properties of emerging memory technologies with the development of automated evaluation methods based on intelligent vulnerability exploration using an AI agent on an open-source tool, such as FISSA. The work will focus in particular on adapting and extending DIFT mechanisms to exploit the non-volatility of MRAM, for example through the implementation of persistent state-saving mechanisms or secure recovery following the detection of an attack.
In parallel, an evaluation approach based on the use of artificial intelligence agents will be developed to automate the exploration of the fault injection attack space, notably via the FISSA tool. These agents will enable the automated identification of architectural vulnerabilities from the design phase onwards, facilitating the implementation of effective safeguards and thereby contributing to a security-by-design approach.

The originality of this research lies in the combination of several dimensions that have yet to be explored together: the exploitation of the properties of emerging memory technologies for security purposes, the extension of DIFT mechanisms to the MRAM context, and the use of intelligent agents for the automated assessment of vulnerabilities. The expected advances relate both to the design of new hardware/software security mechanisms and to the development of more automated and autonomous assessment methodologies.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Début de la thèse : 01/10/2026

Nature du financement

Contrat doctoral

Précisions sur le financement

Concours pour un contrat doctoral

Présentation établissement et labo d'accueil

Université de Montpellier

Etablissement délivrant le doctorat

Université de Montpellier

Ecole doctorale

166 I2S - Information, Structures, Systèmes

Profil du candidat

Le candidat devra être titulaire d'un diplôme de niveau Master (M2) ou équivalent en électronique, informatique, microélectronique ou systèmes embarqués. Des compétences en architecture des systèmes (processeurs, mémoire), design et simulation de circuits numériques (SystemVerilog/VHDL) et en programmation (C/C++/Python) sont attendues. Une connaissance des problématiques de sécurité des systèmes (sécurité matérielle, injection de fautes, analyse de vulnérabilités) serait appréciée. Le candidat devra également montrer un intérêt pour les approches interdisciplinaires, notamment à l'interface entre matériel et logiciel. Des notions en intelligence artificielle ou en apprentissage automatique pourront constituer un atout, sans être indispensables. Une expérience en simulation, prototypage (FPGA) ou utilisation d'outils de conception matérielle serait un plus. Enfin, le candidat devra faire preuve d'autonomie, de curiosité scientifique et de capacité à mener des travaux de recherche, ainsi que de bonnes compétences rédactionnelles et de compréhension en anglais.
The candidate must hold a Master's degree (M2) or equivalent in electronics, computer science, microelectronics or embedded systems. Skills in systems architecture (processors, memory), digital circuit design and simulation (SystemVerilog/VHDL) and programming (C/C++/Python) are required. Knowledge of system security issues (hardware security, fault injection, vulnerability analysis) would be an advantage. The candidate must also demonstrate an interest in interdisciplinary approaches, particularly at the hardware-software interface. A basic understanding of artificial intelligence or machine learning would be an asset, though not essential. Experience in simulation, prototyping (FPGA) or the use of hardware design tools would be an advantage. Finally, the candidate must demonstrate independence, scientific curiosity and the ability to conduct research, as well as good writing skills and a good understanding of English.
04/05/2026
Partager via
Postuler
Fermer

Vous avez déjà un compte ?

Nouvel utilisateur ?