• Accessibilité
    • Accessibilité
    • Aller au contenu
    • Aller au menu
    • Rechercher dans le site
  • Langues
    • Français
    • English
  •  
  • Université

Aurore

logo de l'université de Limoges
Naviguer par :
  • Accueil
  • Thèses de doctorat
    • Toutes les thèses de doctorat
    • Par auteur
    • Par directeur de thèse
    • Par école doctorale
    • Par laboratoire
    • Par établissement
    • Par distinction
    • Par thème
    • Par année
    • Recherche avancée
  • Thèses d'exercice
    • Toutes les thèses d'exercice
    • Thèses de médecine
    • Thèses de pharmacie
    • Par spécialité (médecine)
    • Par auteur
    • Par directeur de thèse
    • Par année
    • Recherche avancée
  • Mémoires étudiants
    • Tous les documents
    • Par auteur
    • Par encadrant
    • Par thème
    • Par diplôme
    • Par structure d'accueil
    • Par année
    • Recherche avancée
  • Tous les documents
    • Toutes les ressources
    • Par Thème
    • Recherche avancée
  • Rechercher dans le site
  • Langues
    • Français
    • English

Vous êtes ici

  1. Thèses de doctorat
  2. Par directeur de thèse
  3. C
  4. Clavier Christophe

Par directeur de thèse

Recherche en cours

Par directeur de thèse = Clavier Christophe

Affiner ma recherche

Par directeur de thèse
Par école doctorale
Par laboratoire
Par année de soutenance
Par thème
Par mots clés
Par droit d'accés
  • Retour
  • Imprimer
  • Flux RSS
  • Version PDF
6 ressources ont été trouvées.
Voici les résultats
1 à 6
Trier par : année de soutenance Titre auteur
Affichage de
résultats par page
  • 1
  • 1
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.

Désassemblage par canaux auxiliaires sur processeurs complexes : De la caractérisation microarchitecturale aux modèles probabilistes

Désassemblage par canaux auxiliaires sur processeurs complexes : De la caractérisation microarchitecturale aux modèles probabilistes Droits d'accès : non autorisé
année de soutenance : 2024
auteur : Maillard Julien
laboratoire : XLIM
thème : Informatique, information, généralités
Description : Le désassemblage par canaux auxiliaires (SCBD) est une famille d’attaques par canaux auxiliaires (SCA) dont le but est de retrouver de l’information à propos du code exécuté par un processeur via l’observation de canaux physiques comme la consommation électrique ou le rayonnement électromagnétique. ...
 Accès restreint jusqu'au 01-09-2025 (accès réservé aux membres de l'enseignement supérieur français)
Ajouter à mon panier
bibip:
bip: false Accéder au document depuis theses.fr

Contributions à l’analyse de canaux auxiliaires sans connaissance des clairs et chiffrés, et à la recherche de S-boxes compactes

Contributions à l’analyse de canaux auxiliaires sans connaissance des clairs et chiffrés, et à la recherche de S-boxes compactes Droits d'accès : non autorisé
année de soutenance : 2019
auteur : Reynaud Léo
laboratoire : XLIM
thème : Informatique
Description : La cryptographie est largement utilisée de nos jours, et les attaques par analyse de canaux auxiliaires sont une menace avérée. Afin de développer des contre-mesures adéquates, ces attaques sont constamment étudiées et améliorées. Ce document s’inscrit dans cette démarche et étudie les attaques par ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • https://www.theses.fr/2019LIMO0107/abes
  • https://tel.archives-ouvertes.fr/tel-02489860

Security of micro-controllers : From smart cards to mobile devices

Security of micro-controllers : From smart cards to mobile devices Droits d'accès : non autorisé
année de soutenance : 2016
auteur : Razafindralambo Tiana
laboratoire : XLIM
thème : Sciences de l'ingénieur
Description : Afin de pouvoir profiter de services sécurisés, efficaces et rapides (ex: paiement mobile, agenda, télécommunications, vidéos, jeux, etc.), de nos jours nos téléphones embarquent trois différents microcontrôleurs. Du plus sécurisé vers le plus générique nous avons, la carte SIM qui n’est autre qu’un ...
Cette thèse est consultable en 2 versions :
  1. une version intégrale (accés réservée aux membres de l'enseignement supérieur français)
  2. une version librement acessible dont certains éléments ont été retirés par respect de la propriété intellectuelle des ayants droit
Ajouter à mon panier
bibip:
bip: false Accéder au document depuis theses.fr

Etude de la sécurité d’algorithmes de cryptographie embarquée vis-à-vis des attaques par analyse de la consommation de courant

Etude de la sécurité d’algorithmes de cryptographie embarquée vis-à-vis des attaques par analyse de la consommation de courant Droits d'accès : non autorisé
année de soutenance : 2015
auteur : Wurcker Antoine
laboratoire : XLIM
thème : Informatique
Description : La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses utilisateurs se rendent compte de son importance pour sécuriser divers aspects de la vie, depuis les moyens de paiement, de communication et de sauvegarde des éléments de la vie privée des citoyens, j ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • https://www.theses.fr/2015LIMO0068/abes
  • https://theses.hal.science/tel-01270173

Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité

Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité Droits d'accès : non autorisé
année de soutenance : 2013
auteur : Feix Benoît
laboratoire : XLIM
thème : Mathématiques
Description : La cryptographie est désormais un terme quasi omniprésent dans notre quotidien quel que soit l'intérêt que tout un chacun puisse porter à cette science. Elle représente aujourd'hui un rempart entre nous et les intrusions des pirates ou des institutions sans retenues qui ne se préoccupent guère du re ...
Ajouter à mon panier
bibip:
bip: false Accéder au document

Etude des attaques et des contre-mesures associées sur composants embarqués

Etude des attaques et des contre-mesures associées sur composants embarqués Droits d'accès : non autorisé
année de soutenance : 2013
auteur : Gagnerot Georges
laboratoire : XLIM
thème : Mathématiques
Description : Les systèmes cryptographiques embarqués sont de plus en plus employé de nos jours allant de la carte bancaire, à la SIM qui nous identifie sur le réseau téléphonique, jusqu’à nos smartphones qui contiennent de nombreuses données sensibles voir secrètes. Ces systèmes doivent résister à un grand nombr ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • 1
logo de l'université de Limoges
33 rue François Mitterrand
BP 23204
87032 Limoges - France
Tél. +33 (0)5 55 14 91 00

Plate-forme des travaux étudiants

de l'Université de Limoges

Rechercher

  • Recherche avancée
  • Aide

Tutoriels et dépôts

  • Tutoriels et modèles Word : rédaction de thèses et mémoires - SCD
  • Modèles de documents (tutoriels)
  • Dépôt thèses de doctorat
  • Dépôt thèses d'exercice
  • Dépôt des travaux étudiants

  • Liste et critères de sélection des diplômes déposant et publiant des mémoires

Publications en ligne

  • HAL-Unilim
  • Journées de l'Interdisciplinarité
  • eBooks en libre accés (PULIM)

Revues

  • Portail des revues
  • Actes Sémiotiques
  • ASL
  • Conflictualité
  • DIRE
  • Espaces Linguistiques
  • FLAMME
  • Interfaces Numériques
  • RSE2R
  • TraHs
  • VIFE
  • VISIBLE

Fonds spécifiques

  • Fonds Histoire de l'Education
  • Fonds Simon Jeanjean
  • Fonds du Théâtre Amateur Vendéen
ORI-OAI-search 2.0.5 - © 2006-2015
ORI-OAI
  • Mentions légales
  • Contact
  • Aide