Etude thermodynamique du ternaire K2CO3-CO2-H2O pour le développement de procédés NET (Negative Emission technologie) et SAF (Sustainable Air Fuel)

Cette thèse s'inscrit dans le cadre de la thématique accélérée Inter-conversion énergétique : de l’atome et du photon à l’hydrogène et aux molécules durables.
La bioénergie avec captage et stockage du carbone (BECCS) utilise l'énergie de la biomasse tout en captant le dioxyde de carbone libéré par le processus, ce qui se traduit par des émissions négatives dans l'atmosphère (Negative Emission Technologie). Le procédé de référence en Europe utilise le carbonate de potassium [1] mais désorbe le CO2 à pression atmosphérique, alors que sa séquestration ou son hydrogenation en molécules durables, notamment les SAF (Sustainable AirFuel) nécessite de fortes pressions.
La thèse consiste en l’acquisition de nouvelles données thermodynamiques et thermo-chimiques à haute température/pression nécessaires à l'optimisation énergétique d’un tel procédé [2] et à leur intégration dans une modélisation thermodynamique.
On fera par la suite un remontage du procédé global afin de pouvoir quantifier le gain énergétique et environnemental attendu.
La thèse se déroulera au sein du Laboratoire de modélisation thermodynamique et thermochimie (LM2T) en collaboration avec le LC2R (DRMP/SPC) pour la partie expérimentale.

Références :
[1]K. Gustafsson, R. Sadegh-Vaziri, S. Grönkvist, F. Levihn et C. Sundberg, «BECCS with combined heat and power: assessing the energy penalty,» Int. J. Greenhouse Gas Control, vol. 110, p. 103434, 2021.
[2] S. Zhang, X. Ye et Y. Lu, «Development of a Potassium Carbonate-based Absorption Process with Crystallization-enabled High-pressure Stripping for CO2 Capture: Vapor–liquid Equilibrium Behavior and CO2 Stripping Performance of Carbonate/Bicarbonate,» Energy Procedia, 2014

Transmission de puissance et de données via un lien acoustique pour les milieux métalliques clos

Ce sujet de thèse se positionne sur les thématiques de transmission de puissance et de données à travers des parois métalliques en utilisant les ondes acoustiques. Cette technologie permettra à terme l’alimentation, la lecture et la commande de systèmes placés dans des zones enfermées dans du métal : réservoirs sous pression, coques de navires et sous-marins, …
Les ondes électromagnétiques étant absorbées par le métal, il est nécessaire de recourir aux ondes acoustiques pour communiquer des données ou de la puissance au travers de parois métalliques. Celles-ci sont générées par des transducteurs piézoélectriques collés de part et d’autre de la paroi. Les ondes acoustiques sont peu atténuées par le métal, ce qui se traduit par de nombreuses réflexions et des trajets multiples.
L'enjeu de la thèse sera de réaliser un démonstrateur de technologie, robuste, permettant la télé-alimentation et la communication de données acoustiques à travers des parois métalliques. Ces travaux s’appuieront sur une modélisation avancée du canal acoustique afin d’optimiser les performances du dispositif de transmission de puissance et de données. Il s’agira également de développer des briques électroniques innovantes permettant de déterminer et de maintenir une fréquence de transmission de puissance optimale, impactée par les conditions environnementales et typiquement par la température.
Le but ultime de cette thèse sera le développement et l'implémentation d'un système de communication embarqué dans un FPGA et/ou microcontrôleur afin d’envoyer des données capteurs à travers une paroi métallique d’épaisseur variable. Les limitations dues aux imperfections du canal et de l'électronique seront à l'origine de l'invention d'une grande quantité de méthodes et systèmes de compensation dans le domaine numérique et/ou analogique. Un travail devra également être réalisé sur le choix des transducteurs piézoélectriques et la caractérisation du canal, en lien avec les activités autour des ondes acoustiques du laboratoire travaillant sur la transmission de puissance acoustique.
Pour candidater à cette offre, envoyer un mail à Nicolas Garraud (nicolas.garraud@cea.fr) et Esteban Cabanillas (esteban.cabanillas@cea.fr).

Modélisation multiphysique du comportement des gaz de fission dans la microstructure des combustibles nucléaires

Face à l’urgence climatique, l'accélération de la transition vers des technologies décarbonées est impérative, ce qui implique entre autre le développement de matériaux plus performants pour la production et le stockage de l’électricité. Cela inclut l’innovation dans le domaine des combustibles au cœur du fonctionnement des réacteurs nucléaires. La compréhension et la prédiction de leur comportement sont nécessaires pour améliorer la sécurité et l’efficacité du parc nucléaire actuel et futur.

Un aspect clé concerne les gaz de fission générés lors des réactions de fission. Ces atomes de gaz, peu solubles, forment des bulles nanométriques puis micrométriques qui grossissent pendant l'exploitation du combustible, affectant significativement les propriétés macroscopiques. La simulation numérique, complémentaire à la caractérisation expérimentale, permet de modéliser la formation et l'évolution de ces bulles, ainsi que de prédire l'évolution des propriétés. Cette approche facilite la conception de nouveaux types de combustible aux performances accrues.

L’objectif de cette thèse est de contribuer au développement et à l’amélioration des modèles de simulation du comportement des gaz de fission dans la microstructure polycristalline des combustibles nucléaires, notamment l’oxyde d’uranium. Le/la doctorant·e devra définir un modèle physique basé sur la méthode du champ de phase, calculer les paramètres d’entrée et réaliser des simulations numériques reproduisant des expériences d’irradiation menées au sein de notre département. Ces travaux permettront d’approfondir notre compréhension des phénomènes physiques sous-jacent au comportement du gaz (formation de bulles, relâchement et gonflement engendré) grâce à la comparaison directe entre les résultats des simulations et les mesures expérimentales. Ce projet constituera également la validation expérimentale du code de calcul scientifique INFERNO qui sera utilisé pour ces simulations sur les supercalculateurs du réseau national.

La thèse se déroulera au Département d’Étude des Combustibles (DEC) de l’institut IRESNE (CEA-Cadarache), dans un cadre collaboratif impliquant des experts en modélisation et en caractérisation expérimentale du CEA. Le/la doctorant·e sera amené·e à disséminer les résultats de ses recherches via des publications scientifiques et à participer à des congrès internationaux. Au cours de la thèse, il/elle développera une expertise approfondie en modélisation multiphysique, simulations numériques et informatique. Ces compétences seront aisément valorisables pour une carrière dans la recherche académique, dans la R&D industrielle, ou l’ingénierie des matériaux.

Références :
https://doi.org/10.1063/5.0105072
https://doi.org/10.1016/j.commatsci.2019.01.019

Modélisation de la condensation et solidification des gaz de l’air sur une paroi froide : application à la simulation de la perte de vide d’isolement d’un réservoir d’hydrogène liquide

Une utilisation de plus en plus répandue de l’hydrogène liquide (LH2), notamment pour la mobilité décarbonée, soulève des enjeux en matière de sûreté étant donné son caractère fortement inflammable. Un des accidents majeurs des systèmes cryogéniques est la pénétration d'air suite à une rupture de l'enveloppe externe d'un réservoir isolé sous vide. Lors d’un tel événement, les gaz de l'air se liquéfient et se solidifient sur les parois froides, provoquant un fort apport de chaleur et une brutale surpression du système. Les organes de protection et la conduite de décharge doivent être dimensionnés de manière à évacuer le fluide cryogénique en toute sûreté et éviter tout risque d'explosion. L’objectif de cette thèse est de développer une modélisation permettant de simuler ce genre de scénario avec le code CATHARE. Un effort particulier sera fourni pour modéliser l’échange de chaleur par liquéfaction et solidification à travers la paroi du réservoir. Ces travaux s’appuieront notamment sur la campagne expérimentale de perte de vide d’isolement qui va être réalisée en LH2 par le CEA dans le cadre du projet ANR ESKHYMO. Par ailleurs, l’usage d’un outil de simulation à échelle locale comme neptune_cfd pourra aider à la construction de modèles dans CATHARE par remontée d’échelle. La méthodologie développée pourra finalement être utilisée pour la simulation d’un système représentatif d’une installation industrielle.

Modélisation multiphysique d'un réacteur de métallothermie chauffé par induction bifréquence

Le recyclage de l’uranium extrait du combustible usé (uranium de retraitement ou URT), présente un fort intérêt stratégique tant sur le plan de la fermeture et de l’économie du cycle que sur celui de la souveraineté nationale. La France s’est engagée dans le développement d’une filière de retraitement/valorisation de cet URT impliquant toute une chaine de production s’articulant autour de la technologie de l’enrichissement laser SILVA.
Dans ce contexte, le CEA est en charge de la mise au point de l’ensemble des procédés de cette chaine, notamment des étapes de conversion de l’oxyde d’uranium en uranium métal requis pour l’enrichissement laser. Pour ce besoin, le Laboratoire d'étude des technologies Numériques et des Procédés Avancés (LNPA) étudie la transposition du procédé historique de métallothermie vers un réacteur de type creuset froid. Ce four inductif bifréquence doit notamment assurer la fusion d’une charge biphasique constituée d’un laitier fluorure et d’un métal produit in-situ par la réaction métallothermique.
Adossées à un programme pluriannuel de développement technologique sur des installations pilotes inactives échelle réduite, des études de modélisation numérique du réacteur sont entreprises afin de consolider le changement d’échelle de travail et de permettre l’optimisation des paramètres du système avant déploiement de la technologie en actif sur de l’uranium appauvri pour des essais de validation. L’objectif du travail de thèse proposé est d’assurer le développement du modèle multiphysique magnéto-thermo-hydraulique (MTH) du four de métallothermie en creuset froid.

Intégrité, disponibilité et confidentialité de l'IA embarquée dans les étapes post-apprentissage

Dans un contexte de régulation de l'IA à l'échelle européenne, plusieurs exigences ont été proposées pour renforcer la sécurité des systèmes complexes d'IA modernes. En effet, nous assistons à un développement impressionnant de grands modèles (dits modèles de "Fondation") qui sont déployés à grande échelle pour être adaptés à des tâches spécifiques sur une large variété de plateformes. Aujourd'hui, les modèles sont optimisés pour être déployés et même adaptés sur des plateformes contraintes (mémoire, énergie, latence) comme des smartphones et de nombreux objets connectés (maison, santé, IoT industriel, ...).
Cependant, la prise en compte de la sécurité de tels systèmes d'IA est un processus complexe avec de multiples vecteurs d'attaque contre leur intégrité (tromper les prédictions), leur disponibilité (dégrader les performances, ajouter de la latence) et leur confidentialité (rétro-ingénierie, fuite de données privées).
Au cours de la dernière décennie, les communautés de l'Adversarial Machine Learning et du Privacy-Preserving Machine Learning ont franchi des étapes importantes en caractérisant de nombreuses attaques et en proposant des schémas de défense. Les attaques sont essentiellement centrées sur les phases d'entraînement et d'inférence, mais de nouvelles menaces apparaissent, liées à l'utilisation de modèles pré-entraînés, leur déploiement non sécurisé ainsi que leur adaptation (fine-tuning).
Des problèmes de sécurité supplémentaires concernent aussi le fait que les étapes de déploiement et d'adaptation peuvent être des processus "embarqués" (on-device), par exemple avec l'apprentissage fédéré inter-appareils (cross device Federated Learning). Dans ce contexte, les modèles sont compressés et optimisés avec des techniques de l'état de l'art (par exemple, la quantification, le pruning ou Low Rank Adaptation - LoRA) dont l'influence sur la sécurité doit être évaluée.
La thèse se propose de (1) définir des modèles de menaces propres au déploiement et à l'adaptation de modèles de fondation embarqués (e.g., sur microcontrôleurs avec accélérateur HW, SoC); (2) démontrer et caractériser des attaques avec un intérêt particulier pour les attaques par empoisonnement de modèles; (3) proposer et développer des protections et des protocoles d'évaluation.

Impact de la Modulation de Largeur d’Impulsion sur la Dérive des Composants à Semiconducteurs de Puissance

La modulation de largeur d’impulsion (MLI), également connue sous le nom de Pulse Width Modulation (PWM) en anglais, est une technique fondamentale en électronique de puissance. Elle sert à contrôler et à réguler la puissance fournie par un circuit en modifiant la largeur des impulsions électriques de commande. Dans le cadre d’un onduleur de traction automobile, cette modulation de largeur d’impulsion appliquée à un bras de pont à base de transistors de puissance permet de transformer le courant continu de la batterie en un courant alternatif envoyé aux enroulements du moteur tout en améliorant le taux de distorsion harmonique. L’impact de la MLI sur les performances et la fiabilité du moteur a été largement étudié depuis de nombreuses années. En revanche, l’impact de la MLI sur la fiabilité des composants qui constituent le module de puissance, a été moins étudié, et ce d’autant plus pour les modules de puissance à base de composants grand gap (typiquement SiC) qui sont relativement récents (et adoptés en masse depuis moins de 10 ans).
L’objectif principal de cette thèse de doctorat est donc de comprendre et de modéliser l'impact des différentes modulations de largeur d'impulsion (MLI) sur la dérive des composants à semiconducteurs de puissance en carbure de silicium (SiC).
Cette thèse vise à établir un lien entre les stress subis par les composants SiC et la dérive de leurs paramètres clés, tout en proposant une modulation MLI optimale pour maximiser les performances à long terme et la durée de vie des systèmes électroniques de puissance. En combinant des approches expérimentales et théoriques, cette recherche contribuera à une meilleure compréhension et à une amélioration des technologies de modulation de largeur d'impulsion, essentielles pour l'électronique de puissance moderne.

Conception d'antennes électriquement petites pour des applications d'objets connectés

Ce projet de doctorat se concentre sur la conception d'antennes innovantes adaptées aux applications de l'Internet des objets (IoT), en répondant aux défis majeurs liés à la taille, aux performances et à l'intégration. Le contexte scientifique repose sur la demande croissante d'antennes électriquement petites et efficaces, capables de s'intégrer parfaitement aux dispositifs IoT tout en maintenant une efficacité de rayonnement élevée. Le travail proposé implique la création d'antennes électriquement petites, optimisées pour leurs performances, leur capacité de réglage et leur compatibilité avec les environnements électroniques et métalliques. Les conceptions exploreront divers types d'antennes, tels que les boucles, les antennes de type F, les monopôles chargés au sommet et les structures en cage métallique, en intégrant des composants réglables de pointe.

Les objectifs principaux incluent le positionnement des performances de ces antennes par rapport aux limites physiques théoriques (par exemple travaux de Chu/Gustafsson), l'analyse des pertes diélectriques et métalliques, ainsi que l'obtention d'une reconfigurabilité double bande adaptée aux normes de communication. Le candidat utilisera des outils de simulation électromagnétique, développera des modèles comportementaux et réalisera des prototypes ainsi que des tests de performance dans des chambres anéchoïques. Les résultats attendus sont des antennes miniatures hautement efficaces et agiles en fréquence, qui feront progresser la compréhension des phénomènes de rayonnement électromagnétique pour les antennes compactes et répondront aux exigences des objets connectés de demain.

Acoustique et Electromagnétisme (AEM) : Nouvelles approches pour la caractérisation sécuritaire des composants de type SoCs

Des travaux menés au sein du CEA-Leti ont montré que les attaques physiques peuvent être une menace pour les mécanismes de sécurité des SoC (System on Chips). En effet, les injections de fautes par perturbation électromagnétique ont déjà conduit à une escalade de privilèges en s'authentifiant avec un mot de passe illégitime, ou plus récemment ont permis de contourner l'un des plus hauts niveaux de sécurité d'un SoC, qui est le Secure Boot. Cependant, les technologies intégrées dans ce type de cibles sont de plus en plus sophistiquées avec des dispositifs électroniques Package-on-Package (PoP) et des nœuds technologiques inférieurs ou égaux à 7 nm, comme le nouveau Samsung S20. La mise en œuvre de ces attaques nécessite des équipements de pointe non disponibles commercialement à ce jour (sonde de très petit diamètre, générateur d'impulsions de courant transitoire élevé, magnétomètre et capteurs de courant large bande à haute résolution spatiale, etc.). La thèse soutenue en 2022 par Clément Gaine [1] au sein de notre équipe a permis d'étudier plusieurs composants de la chaîne d'injection EM, notamment un élément principal comme la sonde d'injection électromagnétique. D’autres domaines sont à explorer, notamment la chaîne d’injection complète depuis le générateur d’impulsions jusqu’à la création d’une force électromotrice dans la cible, induite par la sonde EM via des gradients de courant très élevés (di/dt). La maîtrise de la chaîne complète permet de concevoir le système d’injection le plus adapté pour caractériser une cible de type smartphone et résoudre les verrous liés à ce type de cible tels que : la microarchitecture complexe, la pile logicielle multicouche, le packaging complexe avec notamment l’empilement de plusieurs composants sur une même puce (PoP).
L’objectif principal de cette thèse est d'étudier une nouvelle approche d’injection EM et son potentiel de contournement de certains mécanismes de sécurité d'un smartphone. Cela permettra de faire évoluer les outils de caractérisation en sécurité matérielle afin de répondre aux besoins croissants de la caractérisation sécuritaire des SoCs. En termes d’exploitation, le domaine FORENSIC est visé pour contourner et/ou compléter les limites des techniques de fouilles légales de données basées sur les vulnérabilités « 0-day » par l’exploitation de failles des implémentations matérielles qui ne peuvent être corrigées sur le même modèle de cible.
Pour atteindre cet objectif, le doctorant devra dans un premier temps caractériser, tester et valider la nouvelle approche d’attaque par commutation ultra-rapide et les moyens de mesures magnétométriques et ampérométriques récemment développés au laboratoire. En parallèle, le doctorant réalisera des travaux bibliographiques et expérimentaux sur le risque physiologique potentiellement lié à l’exposition à des impulsions EM de courte durée. Les résultats serviront à définir de nouveaux protocoles permettant aux opérateurs de réaliser leurs expériences d’injection EM dans un environnement sécurisé et à développer des standards dans ce domaine si nécessaire. Dans un second temps, le doctorant consacrera une partie de ses travaux à la modélisation du flux magnétique transitoire et du transfert de puissance induite dans des cibles à haute ou basse impédance, en s’intéressant à l’impact de l’orientation du champ ainsi que de la polarité de l’impulsion sur le modèle de défaut ou de glitch sur différents types de transistors (NMOS, PMOS, JFET).

[1] https://cea.hal.science/search/index/?q=*&authFullName_s=Cl%C3%A9ment%20Gaine
Plus d'information : https://vimeo.com/441318313 (video projet)

Attaque par réutilisation de code : génération d'exploits automatiques et protections

Les vulnérabilités logicielles dues à des erreurs de gestion de la mémoire sont parmi les plus faciles à exploiter. Pour empêcher un attaquant d'injecter son propre code arbitraire (shellcode), les systèmes modernes appliquent généralement une prévention de l'exécution des données (DEP), souvent mise en œuvre sous la forme de permissions de segment (Write xor Execute - W^E).
Cependant, des attaques par réutilisation de code sont apparues pour contourner les protections DEP. Grâce à un problème de logique de mémoire, l'attaquant détourne le flux de contrôle du programme cible et enchaîne de petits fragments de code appelés gadgets pour construire le comportement souhaité, par le biais de la programmation orientée retour (ROP) ou de la programmation orientée saut (JOP).
Au cours des dernières années, plusieurs travaux de recherche ont exploré les moyens d'automatiser la construction d'attaques par réutilisation de code à partir d'attaques de base « sur la pile », abaissant ainsi la barrière à ces méthodes avancées. D'autre part, la protection des programmes repose sur divers mécanismes tels qu'une disposition aléatoire de la mémoire (par exemple, la randomisation de la disposition de l'espace d'adressage - ASLR), l'intégrité du flux de contrôle (CFI) ou un mécanisme de protection de la pile (par exemple, Shadow Stack) pour tenir l'attaquant en échec. Certaines de ces protections peuvent toutefois être coûteuses à mettre en œuvre (temps d'exécution, matériel spécialisé, etc.).

L'objectif général de cette thèse est d'améliorer l'état de l'art de la génération automatique d'exploits dans le but d'évaluer la sécurité de la protection contre la réutilisation des codes. Nous suivrons deux tendances :
(1) d'une part, le candidat fera progresser les méthodes d'automatisation de la réutilisation de code, en prenant en compte la connaissance de la protection pour guider la recherche vers des exploits valides uniquement, en coupant proactivement dans l'espace de recherche, et en recherchant des synergies entre le chaînage ROP/JOP et les méthodes de synthèse de programme telles que la synthèse guidée par la syntaxe ou les méthodes de synthèse stochastiques ;
(2) d'autre part, une fois que le potentiel de ces méthodes sera mieux compris, le candidat concevra une défense efficace contre elles, sur la base d'une analyse complète de leurs principales forces et faiblesses.

Top