Notre équipe d’admission est à votre écoute au 01 49 54 52 00

Chercher

Les soutenances de thèse de novembre et décembre à l’Isep

4 novembre 2025

Quatre soutenances marquent cette fin d’année 2025 à l’Isep, illustrant la vitalité et la diversité de la recherche menée au sein de l’école et de ses partenariats académiques. Elles témoignent de l’excellence scientifique des travaux conduits dans les domaines de la cybersécurité, des communications optiques, des systèmes intelligents embarqués et des technologies du numérique de demain.

Soutenance de thèse – Xuanbang Chen

Titre de la thèse : Empreinte numérique des LED basée sur la physique pour une identification robuste et économique des dispositifs dans les systèmes VLC

Date : Vendredi 7 novembre 2025 à 14h00

Lieu : Isep – 10 rue de Vanves, 92130 Issy-les-Moulineaux

Salle : L416

Encadrement scientifique:

  • Xun Zhang, Professeur, Isep – Directeur de thèse

  • Yuhao Wang, Professeur, Nanchang University – Co-directeur de thèse

Résumé : 

Sous l’essor vers la 6G, la recherche d’une latence ultra-faible, d’une connectivité massive et d’une haute efficacité énergétique pose de nouveaux défis pour la sécurité de la couche physique. La cryptographie classique, à elle seule, peine à respecter ces contraintes dans des environnements à ressources limitées. L’empreinte matérielle des dispositifs offre une alternative: elle exploite les imperfections matérielles pour permettre l’identification et l’authentification sans clés pré-partagées et avec une latence minimale. Pourtant, la plupart des approches actuelles restent des boîtes noires, gourmandes en données, peu interprétables et coûteuses en calcul. Elles négligent souvent les conditions de fonctionnement instantanées, comme le courant de polarisation et la température, qui déstabilisent les empreintes. Cette thèse propose un cadre d’empreinte de LED informé par la physique pour une identification robuste et économique en communication par lumière visible (VLC). 

 Premièrement, un circuit équivalent interprétable, dérivé d’équations de taux monoparticule avec une analyse petit signal, fournit six caractéristiques au niveau circuit servant d’empreintes. Sur de nombreuses LED blanches du commerce, la méthode atteint une précision moyenne de 90,88 % sous des rapports signal/bruit variables, et elle surpasse des baselines à base de CNN et de LSTM avec une charge de calcul bien plus faible. Deuxièmement, un banc d’essai en conditions dynamiques, avec polarisation et température réglables, met en évidence une dérive marquée. Avec un jeu d’entraînement unique et statique, la précision peut chuter à 19,6 % sous dérive induite par la polarisation, et à 52 % sous dérive induite par la température. Enfin, pour améliorer la stabilité de l’identification, une stratégie d’annulation de dérive informée par la physique modélise les durées de vie de recombinaison et d’échappement en fonction du courant de polarisation et de la température. Le modèle prédit les durées mesurées avec un R² allant jusqu’à 0,98 et calibre les caractéristiques vers une référence commune. La précision du k plus proches voisins passe ainsi de 23,4 % à 91,6 % en conditions dynamiques, tout en réduisant la charge d’apprentissage par rapport à un perceptron multicouche. 

Soutenance de thèse – Tristan Bilot

Titre de la thèse : Détection de cyberattaques avancées par apprentissage auto-supervisé sur graphes

Date : Lundi 17 novembre 2025 à 15h00

Lieu : Amphithéâtre du Laboratoire Interdisciplinaire des Sciences du Numérique, 1 rue Raimond Castaing, 91190 Gif-sur-Yvette

Encadrement scientifique :

  • Khaldoun Al Agha, Professeur, Université Paris-Saclay – Directeur de thèse

  • Nour El Madhoun, Maîtresse de conférences, Isep – Co-encadrante de thèse

  • Anis Zouaoui, CEO Iriguard/Adservio – Co-encadrant de thèse

Résumé :

Les cyberattaques visant les grandes organisations et les institutions gouvernementales s’intensifient, tant en fréquence qu’en complexité. Certaines des attaques les plus avancées sont qualifiées de menaces persistantes avancées (APT),sont généralement attribuées à des acteurs étatiques poursuivant des objectifs stratégiques tels que l’espionnage, le vol ou la destruction de données sensibles. Souvent appuyées sur des techniques sophistiquées comme l’exploitation de vulnérabilités zero-day, ces attaques peuvent rester indétectées pendant plusieurs mois. Les approches de détection traditionnelles basées sur des signatures, des règles ou l’apprentissage supervisé, peinent à identifier ces attaques en raison de leur caractère inconnu et obfusqué. Elles négligent aussi la structure des attaques, se limitant à des représentations linéaires des données sans considérer l’interconnexion des entités. Cette thèse explore l’apprentissage auto-supervisé sur graphes pour détecter ces attaques avancées telles que les APT. L’apprentissage auto-supervisé permet d’apprendre les comportements normaux à partir de données non annotées et reformule la détection comme un problème d’anomalies, sans dépendre de données d’attaque labelisées. Les réseaux de neurones de graphes (GNN),déjà efficaces dans des domaines manipulant des structures complexes, offrent un potentiel prometteur pour la cybersécurité, encore peu exploité. Dans un premier chapitre, nous introduisons les APT, les méthodes de détection traditionnelles, ainsi que les fondements théoriques des graphes, de l’apprentissage auto-supervisé et de leur rôle dans la détection d’anomalies. Dans un second chapitre, nous abordons la détection d’attaques au niveau réseau. Nous proposons des techniques d’augmentation de graphes pour améliorer l’apprentissage contrastif, puis introduisons FEAE,un système few-shot surpassant les variantes supervisées avec un minimum de données annotées. Pour la détection à grande échelle des mouvements latéraux dans des réseaux dynamiques, nous présentons enfin Faucon, un système inductif et auto-supervisé qui réduit les faux positifs grâce à une approche en deux étapes. Dans le dernier chapitre, nous élargissons l’étude à la détection au niveau système en modélisant l’activité du noyau sous forme de graphes de provenance. Nous présentons Orthrus, un système de détection fine au niveau des nœuds qui facilite le travail des analystes grâce à des résumés concis des attaques. Une analyse approfondie met en évidence neuf limitations majeures des systèmes de l’état de l’art, auxquelles nous répondons avec Velox, une variante légère atteignant des performances comparables. Nous montrons également que les systèmes existants ne parviennent pas à séparer efficacement les éléments bénins des éléments malveillants. Sur cette base, nous introduisons Perceptor, un système capable de détecter les attaques avec une marge de décision plus large, offrant ainsi des prédictions plus robustes aux analystes. L’ensemble des systèmes proposés ainsi que les méthodes de référence ont été intégrés dans PIDSMaker, un framework opensource afin de soutenir la recherche.

Soutenance de thèse – Xia Han

Titre de la thèse : Conception d’un système intelligent embarqué pour la classification automatique des signaux physiologiques

Date : Lundi 1er décembre 2025 à 14h00

Lieu : Isep – 10 rue de Vanves, 92130 Issy-les-Moulineaux

Salle : L012

Encadrement scientifique :

  • Xun ZHANG, Professeur, Isep – Directeur de thèse

  • Frédéric Amiel, Professeur, Isep – Co-Directeur de thèse

Résumé : 

Les interfaces cerveau-ordinateur (ICO) et d’autres systèmes fondés sur les signaux physiologiques représentent une voie prometteuse pour l’interaction homme-machine, le suivi médical et la rééducation neurologique. Cependant, ces systèmes sont très sensibles à la qualité du signal et doivent répondre à des contraintes strictes en matière de puissance, de latence et de ressources matérielles lorsqu’ils sont implantés sur des plateformes embarquées.
Cette thèse propose un cadre de conception multi-niveaux reliant trois dimensions essentielles : la qualité des données, la robustesse algorithmique et l’efficacité matérielle.
Un protocole reproductible de variation de données (bruit, perte, erreur) a été élaboré afin de simuler les dégradations réelles des signaux EEG. Cinq types de caractéristiques EEG-couvrant les domaines temporel, fréquentiel, temps–fréquence, entropique et statistique – ainsi que trois classifieurs (KNN, SVM, CNN) ont été évalués de manière systématique pour établir des profils de robustesse (précision et stabilité).
Au niveau matériel, plusieurs plateformes embarquées (CPU, SoC, FPGA) ont été comparées en termes de temps d’exécution, consommation énergétique et compromis précision-efficacité.
L’ensemble de ces résultats a conduit à une carte de performance unifiée, permettant d’identifier la combinaison optimale entre caractéristique, algorithme et matériel selon la qualité des données.
Ce travail démontre qu’il est possible d’améliorer la fiabilité non seulement par le prétraitement, mais aussi par une co-conception intelligente algorithme-matériel, ouvrant la voie à des systèmes EEG embarqués adaptatifs, basse consommation et fiables.

Soutenance de thèse – Ziqi LIU

Titre de la thèse : Empreinte optique du dispositif de communication sans fil basée sur l’IA dans le futur réseau

Date : Vendredi 12 décembre 2025 à 09h30

Lieu : Isep – 28, rue Notre-Dame-des-Champs, 75006 Paris

Salle : N28

Encadrement scientifique :

  • Xun ZHANG, Professeur, Isep – Directeur de thèse

Résumé : 

Les réseaux de sixième génération (6G) imposent des exigences extrêmes en matière de capacité, de fiabilité et de latence, rendant la sécurité des communications plus critique que jamais. La communication optique sans fil (CSO), notamment le LiFi, offre une alternative prometteuse grâce à son large spectre libre et à son confinement spatial naturel. Cependant, ces systèmes demeurent vulnérables aux menaces physiques, telles que l’usurpation d’appareils, ce qui justifie la recherche de mécanismes d’authentification intégrés à la couche physique. Cette thèse s’inscrit dans le domaine de la sécurité des systèmes CSO et des réseaux LiFi de prochaine génération. Elle vise à développer un mécanisme d’authentification léger et sans clé fondé sur les signatures physiques des dispositifs. Trois contributions principales sont présentées. La première établit la définition formelle des empreintes lumineuses optiques (ELO) et met en œuvre une chaîne d’extraction reproductible ; les expériences sur 39 DEL commerciales démontrent une précision d’identification supérieure à 90 % en conditions statiques. La deuxième propose un schéma à deux étapes (RA-ELO) séparant la reconnaissance spatiale de l’identification d’appareil, restaurant plus de 45 % de la précision perdue entre positions avec une latence inférieure à 100 µs par échantillon. Enfin, la troisième introduit une plateforme expérimentale RL-CSO configurable, validée à l’aide de signaux OOK, confirmant la stabilité et la reproductibilité des empreintes sous diverses configurations. Ces résultats démontrent la faisabilité d’une authentification optique à faible complexité et ouvrent la voie à des solutions sécurisées et adaptatives pour les futurs réseaux LiFi/6G.

Également à la une