Un nombre important et en constante augmentation de systèmes numériques nous entoure. Tablettes, smartphones et objets connectés ne sont que quelques exemples apparents de ces technologies omniprésentes, dont la majeure partie est enfouie, invisible à l'utilisateur. Les microprocesseurs, au cœur de ces systèmes, sont soumis à de fortes contraintes en ressources, sûreté de fonctionnement et se doivent, plus que jamais, de proposer une sécurité renforcée. La tâche est d'autant plus complexe qu'un tel système, par sa proximité avec l'utilisateur, offre une large surface d'attaque.Cette thèse, se concentre sur une propriété essentielle attendue pour un tel système, la confidentialité, le maintien du secret du programme et des données qu'il mani...
Following a sequence of hardware designs for a fully homomorphic crypto-processor - a general purpos...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
La cryptologie est un moyen de protéger la confidentialité, d'assurer l'intégrité, ou d'authentifier...
Embedded processors are today ubiquitous, dozen of them compose and orchestrate every technology sur...
De nos jours, les systèmes embarqués sont omniprésents et leurs applications sont de plus en plus no...
Embedded systems are ubiquitous and they have more and more applications. Most actual industrial fie...
Processors are electronic components omnipresent in our daily lives. They are in our smartphones, co...
L’émergence d’internet et l’amélioration des infrastructures de com- munication ont considérablement...
La majorité des solutions apportées aux problèmes de sécurité informatique (algorithmes, protocoles,...
Les processeurs sont des composants électroniques omniprésents dans notre quotidien. On en retrouve ...
Embedded systems are spreading massively in critical infrastructures (industry 4.0, smart city, tran...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
Les systèmes embarqués peuvent contenir des données sensibles. Elles sont généralement échangées en ...
Today's embedded systems are considered as non trusted hosts since the owner, or anyone else whosucc...
Embedded systems are used in several domains and are parts of our daily life : we use them when we u...
Following a sequence of hardware designs for a fully homomorphic crypto-processor - a general purpos...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
La cryptologie est un moyen de protéger la confidentialité, d'assurer l'intégrité, ou d'authentifier...
Embedded processors are today ubiquitous, dozen of them compose and orchestrate every technology sur...
De nos jours, les systèmes embarqués sont omniprésents et leurs applications sont de plus en plus no...
Embedded systems are ubiquitous and they have more and more applications. Most actual industrial fie...
Processors are electronic components omnipresent in our daily lives. They are in our smartphones, co...
L’émergence d’internet et l’amélioration des infrastructures de com- munication ont considérablement...
La majorité des solutions apportées aux problèmes de sécurité informatique (algorithmes, protocoles,...
Les processeurs sont des composants électroniques omniprésents dans notre quotidien. On en retrouve ...
Embedded systems are spreading massively in critical infrastructures (industry 4.0, smart city, tran...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
Les systèmes embarqués peuvent contenir des données sensibles. Elles sont généralement échangées en ...
Today's embedded systems are considered as non trusted hosts since the owner, or anyone else whosucc...
Embedded systems are used in several domains and are parts of our daily life : we use them when we u...
Following a sequence of hardware designs for a fully homomorphic crypto-processor - a general purpos...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
La cryptologie est un moyen de protéger la confidentialité, d'assurer l'intégrité, ou d'authentifier...