Par directeur de thèse

Vous êtes ici

  1. Thèses de doctorat
  2. Par directeur de thèse
  3. C
  4. Clavier Christophe

Recherche en cours

Par directeur de thèse = Clavier Christophe
6 ressources ont été trouvées.
Voici les résultats
1 à 6
Trier par : année de soutenance Titre auteur
Affichage de
résultats par page
  • 1
  • 1
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.

Désassemblage par canaux auxiliaires sur processeurs complexes : De la caractérisation microarchitecturale aux modèles probabilistes

Désassemblage par canaux auxiliaires sur processeurs complexes : De la caractérisation microarchitecturale aux modèles probabilistes Droits d'accès : non autorisé
année de soutenance : 2024
auteur : Maillard Julien
laboratoire : XLIM
thème : Informatique, information, généralités
Description : Le désassemblage par canaux auxiliaires (SCBD) est une famille d’attaques par canaux auxiliaires (SCA) dont le but est de retrouver de l’information à propos du code exécuté par un processeur via l’observation de canaux physiques comme la consommation électrique ou le rayonnement électromagnétique. ...
 Accès restreint jusqu'au 01-09-2025 (accès réservé aux membres de l'enseignement supérieur français)
bibip:
bip: false
  • https://www.theses.fr/2024LIMO0104/abes

Contributions à l’analyse de canaux auxiliaires sans connaissance des clairs et chiffrés, et à la recherche de S-boxes compactes

Contributions à l’analyse de canaux auxiliaires sans connaissance des clairs et chiffrés, et à la recherche de S-boxes compactes Droits d'accès : non autorisé
année de soutenance : 2019
auteur : Reynaud Léo
laboratoire : XLIM
thème : Informatique
Description : La cryptographie est largement utilisée de nos jours, et les attaques par analyse de canaux auxiliaires sont une menace avérée. Afin de développer des contre-mesures adéquates, ces attaques sont constamment étudiées et améliorées. Ce document s’inscrit dans cette démarche et étudie les attaques par ...
bibip:
bip: false
  • https://www.theses.fr/2019LIMO0107/abes
  • https://tel.archives-ouvertes.fr/tel-02489860

Security of micro-controllers : From smart cards to mobile devices

Security of micro-controllers : From smart cards to mobile devices Droits d'accès : non autorisé
année de soutenance : 2016
auteur : Razafindralambo Tiana
laboratoire : XLIM
thème : Sciences de l'ingénieur
Description : Afin de pouvoir profiter de services sécurisés, efficaces et rapides (ex: paiement mobile, agenda, télécommunications, vidéos, jeux, etc.), de nos jours nos téléphones embarquent trois différents microcontrôleurs. Du plus sécurisé vers le plus générique nous avons, la carte SIM qui n’est autre qu’un ...
Cette thèse est consultable en 2 versions :
  1. une version intégrale (accés réservée aux membres de l'enseignement supérieur français)
  2. une version librement acessible dont certains éléments ont été retirés par respect de la propriété intellectuelle des ayants droit
bibip:
bip: false Accéder au document depuis theses.fr

Etude de la sécurité d’algorithmes de cryptographie embarquée vis-à-vis des attaques par analyse de la consommation de courant

Etude de la sécurité d’algorithmes de cryptographie embarquée vis-à-vis des attaques par analyse de la consommation de courant Droits d'accès : non autorisé
année de soutenance : 2015
auteur : Wurcker Antoine
laboratoire : XLIM
thème : Informatique
Description : La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses utilisateurs se rendent compte de son importance pour sécuriser divers aspects de la vie, depuis les moyens de paiement, de communication et de sauvegarde des éléments de la vie privée des citoyens, j ...
bibip:
bip: false
  • https://www.theses.fr/2015LIMO0068/abes
  • https://theses.hal.science/tel-01270173

Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité

Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité Droits d'accès : non autorisé
année de soutenance : 2013
auteur : Feix Benoît
laboratoire : XLIM
thème : Mathématiques
Description : La cryptographie est désormais un terme quasi omniprésent dans notre quotidien quel que soit l'intérêt que tout un chacun puisse porter à cette science. Elle représente aujourd'hui un rempart entre nous et les intrusions des pirates ou des institutions sans retenues qui ne se préoccupent guère du re ...
bibip:
bip: false

Etude des attaques et des contre-mesures associées sur composants embarqués

Etude des attaques et des contre-mesures associées sur composants embarqués Droits d'accès : non autorisé
année de soutenance : 2013
auteur : Gagnerot Georges
laboratoire : XLIM
thème : Mathématiques
Description : Les systèmes cryptographiques embarqués sont de plus en plus employé de nos jours allant de la carte bancaire, à la SIM qui nous identifie sur le réseau téléphonique, jusqu’à nos smartphones qui contiennent de nombreuses données sensibles voir secrètes. Ces systèmes doivent résister à un grand nombr ...
bibip:
bip: false
  • 1