Accessibilité
Accessibilité
Aller au contenu
Aller au menu
Rechercher dans le site
Langues
Français
English
Recherche rapide
Université
Aurore
Toggle navigation
Naviguer par :
Accueil
Thèses de doctorat
Toutes les thèses de doctorat
Par auteur
Par directeur de thèse
Par école doctorale
Par laboratoire
Par établissement
Par distinction
Par thème
Par année
Recherche avancée
Thèses d'exercice
Toutes les thèses d'exercice
Thèses de médecine
Thèses de pharmacie
Par spécialité (médecine)
Par auteur
Par directeur de thèse
Par année
Recherche avancée
Mémoires étudiants
Tous les documents
Par auteur
Par encadrant
Par thème
Par diplôme
Par structure d'accueil
Par année
Recherche avancée
Tous les documents
Toutes les ressources
Par Thème
Recherche avancée
Rechercher dans le site
Langues
Français
English
Vous êtes ici
Thèses de doctorat
Par directeur de thèse
L
Lanet Jean-Louis
Par directeur de thèse
Retour
Imprimer
Flux RSS
Version PDF
7
ressources ont été trouvées.
Voici les résultats
1
à
7
Trier par :
année de soutenance
Titre
auteur
Affichage de
10
20
30
40
50
résultats par page
1
1
×
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Validation des spécifications formelles de la mise à jour dynamique des applications Java Card
Validation des spécifications formelles de la mise à jour dynamique des applications Java Card
année de soutenance
:
2018
auteur
:
Lounas Razika
laboratoire
:
XLIM
thème
:
Informatique
Description
:
La mise à jour dynamique des programmes consiste en la modification de ceux-ci sans en arrêter l'exécution. Cette caractéristique est primordiale pour les applications critiques en continuelles évolutions et nécessitant une haute disponibilité. Le but de notre travail est d'effectuer la vérification ...
bip-thesis_display:thesis_display - noembargo - internet - false -
Ajouter à mon panier
Accéder au document
https://www.theses.fr/2018LIMO0085/abes
https://tel.archives-ouvertes.fr/tel-01977915
Security of micro-controllers : From smart cards to mobile devices
Security of micro-controllers : From smart cards to mobile devices
année de soutenance
:
2016
auteur
:
Razafindralambo Tiana
laboratoire
:
XLIM
thème
:
Sciences de l'ingénieur
Description
:
Afin de pouvoir profiter de services sécurisés, efficaces et rapides (ex: paiement mobile, agenda, télécommunications, vidéos, jeux, etc.), de nos jours nos téléphones embarquent trois différents microcontrôleurs. Du plus sécurisé vers le plus générique nous avons, la carte SIM qui n’est autre qu’un ...
bip-thesis_display:thesis_display - noembargo - versions - false -
Cette thèse est consultable en 2 versions :
une version intégrale (accés réservée aux membres de l'enseignement supérieur français)
une version librement acessible dont certains éléments ont été retirés par respect de la propriété intellectuelle des ayants droit
Ajouter à mon panier
Accéder au document depuis theses.fr
Détection de vulnérabilités appliquée à la vérification de code intermédiaire de Java Card
Détection de vulnérabilités appliquée à la vérification de code intermédiaire de Java Card
année de soutenance
:
2016
auteur
:
Savary Aymerick
laboratoire
:
XLIM
thème
:
Informatique
Description
:
La vérification de la résistance aux attaques des implémentations embarquées des vérifieurs de code intermédiaire Java Card est une tâche complexe. Les méthodes actuelles n'étant pas suffisamment efficaces, seule la génération de tests manuelle est possible. Pour automatiser ce processus, nous propo ...
bip-thesis_display:thesis_display - noembargo - internet - false -
Ajouter à mon panier
Accéder au document
https://www.theses.fr/2016LIMO0048/abes
https://tel.archives-ouvertes.fr/tel-01369017
A Generic Approach for Protecting Java Card™ Smart Card Against Software Attacks
A Generic Approach for Protecting Java Card™ Smart Card Against Software Attacks
année de soutenance
:
2014
auteur
:
Bouffard Guillaume
laboratoire
:
XLIM
thème
:
Informatique
Description
:
De nos jours, la carte à puce est la pierre angulaire de nos usages quotidiens. En effet, elle est indispensable pour retirer de l'argent, voyager, téléphoner, ... Pour améliorer la sécurité tout en bénéficiant d'un environnement de développement facilité, la technologie Java a été adaptée pour être ...
bip-thesis_display:thesis_display - noembargo - internet - false -
Ajouter à mon panier
Accéder au document
https://www.theses.fr/2014LIMO0007/abes
https://tel.archives-ouvertes.fr/tel-01089654
Sécurité des cartes à puce à serveur Web embarqué
Sécurité des cartes à puce à serveur Web embarqué
année de soutenance
:
2012
auteur
:
Kamel Nassima
laboratoire
:
XLIM
thème
:
Informatique
Description
:
Les cartes à puces sont des dispositifs sécurisés, de plus en plus utilisés dans le monde. Leur succès est principalement dû à leur aspect tamper-resistant qui permet de stocker des informations sensibles (clés de chiffrement) de manière sécurisée. Vu les nombreux sensibles domaines d'utilisation de ...
bip-thesis_display:thesis_display - noembargo - internet - false -
Ajouter à mon panier
bip-lien:internet -
Accéder au document
Mise à jour dynamique pour cartes à puce Java
Mise à jour dynamique pour cartes à puce Java
année de soutenance
:
2011
auteur
:
Noubissi Agnès Cristèle
laboratoire
:
XLIM
thème
:
Informatique
Description
:
Contrairement à la mise à jour traditionnelle, la mise à jour dynamique est la capacité de pouvoir modifier un système logiciel ou une application durant son exécution sans interruption de ce dernier et sans perte de l'état d'exécution du système. L'objectif est de permettre aux développeurs de pouv ...
bip-thesis_display:thesis_display - noembargo - internet - false -
Ajouter à mon panier
bip-lien:internet -
Accéder au document
Tissage de contremesures pour machines virtuelles embarquées
Tissage de contremesures pour machines virtuelles embarquées
année de soutenance
:
2010
auteur
:
Séré Ahmadou Al Khary
laboratoire
:
XLIM
thème
:
Informatique
Description
:
Les cartes à puces sont de petits ordinateurs pouvant être transportés dans nos activités quotidiennes et qui bénéficient de capacités de calcul et de fonctions de sécurité (algorithmes cryptographiques). Elles sont utilisées dans divers domaines tels que la banque (carte de crédit ou de débit), les ...
bip-thesis_display:thesis_display - noembargo - internet - false -
Ajouter à mon panier
bip-lien:internet -
Accéder au document
1