Par directeur de thèse

Vous êtes ici

  1. Thèses de doctorat
  2. Par directeur de thèse
  3. C
  4. Clavier Christophe

Recherche en cours

Par directeur de thèse = Clavier Christophe
5 ressources ont été trouvées.
Voici les résultats
1 à 5
Trier par : année de soutenance Titre auteur
Affichage de
résultats par page
  • 1
  • 1
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.

Contributions à l’analyse de canaux auxiliaires sans connaissance des clairs et chiffrés, et à la recherche de S-boxes compactes

Contributions à l’analyse de canaux auxiliaires sans connaissance des clairs et chiffrés, et à la recherche de S-boxes compactes Droits d'accès : non autorisé
année de soutenance : 2019
auteur : Reynaud Léo
laboratoire : XLIM
thème : Informatique
Description : La cryptographie est largement utilisée de nos jours, et les attaques par analyse de canaux auxiliaires sont une menace avérée. Afin de développer des contre-mesures adéquates, ces attaques sont constamment étudiées et améliorées. Ce document s’inscrit dans cette démarche et étudie les attaques par ...
  • http://aurore.unilim.fr/theses/nxfile/default/aad1b8f3-0354-46fc-ac29-16822d396c06/blobholder:0/2019LIMO0107.pdf Attention, le lien semble brisé
  • https://tel.archives-ouvertes.fr/tel-02489860 Attention, le lien semble brisé

Security of micro-controllers : From smart cards to mobile devices

Security of micro-controllers : From smart cards to mobile devices Droits d'accès : non autorisé
année de soutenance : 2016
auteur : Razafindralambo Tiana
laboratoire : XLIM
thème : Sciences de l'ingénieur
Description : Afin de pouvoir profiter de services sécurisés, efficaces et rapides (ex: paiement mobile, agenda, télécommunications, vidéos, jeux, etc.), de nos jours nos téléphones embarquent trois différents microcontrôleurs. Du plus sécurisé vers le plus générique nous avons, la carte SIM qui n’est autre qu’un ...
Cette thèse est consultable en 2 versions :
  1. une version intégrale (accés réservée à la communauté universitaire de Limoges) [*_arch.pdf]
  2. une version librement acessible dont certains éléments ont été retirés par respect de la propriété intellectuelle des ayants droit [*_diff.pdf]
  • http://aurore.unilim.fr/theses/nxfile/default/a449b039-eca8-414c-95dc-8590c2453d93/blobholder:0/2016LIMO0087_arch.pdf Attention, le lien semble brisé
  • http://aurore.unilim.fr/theses/nxfile/default/61e650d7-3d51-4321-9cef-200d74629c0b/blobholder:0/2016LIMO0087_diff.pdf Attention, le lien semble brisé
  • https://tel.archives-ouvertes.fr/tel-01492971 Attention, le lien semble brisé

Etude de la sécurité d’algorithmes de cryptographie embarquée vis-à-vis des attaques par analyse de la consommation de courant

Etude de la sécurité d’algorithmes de cryptographie embarquée vis-à-vis des attaques par analyse de la consommation de courant Droits d'accès : non autorisé
année de soutenance : 2015
auteur : Wurcker Antoine
laboratoire : XLIM
thème : Informatique
Description : La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses utilisateurs se rendent compte de son importance pour sécuriser divers aspects de la vie, depuis les moyens de paiement, de communication et de sauvegarde des éléments de la vie privée des citoyens, j ...
  • http://aurore.unilim.fr/theses/nxfile/default/688291cf-c4a4-4ee9-9d2e-42f31ce85e3e/blobholder:0/2015LIMO0068.pdf Attention, le lien semble brisé
  • https://tel.archives-ouvertes.fr/tel-01270173 Attention, le lien semble brisé

Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité

Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité Droits d'accès : non autorisé
année de soutenance : 2013
auteur : Feix Benoît
laboratoire : XLIM
thème : Mathématiques
Description : La cryptographie est désormais un terme quasi omniprésent dans notre quotidien quel que soit l'intérêt que tout un chacun puisse porter à cette science. Elle représente aujourd'hui un rempart entre nous et les intrusions des pirates ou des institutions sans retenues qui ne se préoccupent guère du re ...
  • http://aurore.unilim.fr/theses/nxfile/default/19ba2f73-2b7f-42ed-8afc-794a4b0c7604/blobholder:0/2013LIMO4062.pdf Attention, le lien semble brisé

Etude des attaques et des contre-mesures associées sur composants embarqués

Etude des attaques et des contre-mesures associées sur composants embarqués Droits d'accès : non autorisé
année de soutenance : 2013
auteur : Gagnerot Georges
laboratoire : XLIM
thème : Mathématiques
Description : Les systèmes cryptographiques embarqués sont de plus en plus employé de nos jours allant de la carte bancaire, à la SIM qui nous identifie sur le réseau téléphonique, jusqu’à nos smartphones qui contiennent de nombreuses données sensibles voir secrètes. Ces systèmes doivent résister à un grand nombr ...
  • http://aurore.unilim.fr/theses/nxfile/default/feffb1ab-ad89-4586-a86c-efb78fb12b3c/blobholder:0/2013LIMO4057.pdf Attention, le lien semble brisé
  • 1