L’Internet des objets a de nombreux domaines applicatifs et offre ainsi un potentiel immense pour les entreprises, les industries et les utilisateurs. Notre étude porte sur les besoins en cryptographie et les enjeux de sécurité des objets connectés, dont les particularités sont à la fois le nombre important de données qu'ils manipulent, et le fait qu'ils soient souvent en milieu hostile, accessibles physiquement à tout type d’attaquant potentiel.Les attaques par observation et par perturbation sont les deux principales catégories d’attaques physiques. Dans nos travaux de recherche, nous analysons ces différentes techniques d’attaques et les contre-mesures existantes, et nous introduisons deux nouveaux chemins d’attaques que nous avons valid...
L'internet des objets (IoT) est une nouvelle technologie qui vise à connecter des milliards d'objets...
International audiencePervasive devices are usually deployed in hostile environments where they are ...
Information security relies on the correct interaction of several abstraction layers: hardware, oper...
The Internet of Things has many application areas and offers huge potentials for businesses, industr...
Si l’internet des objets laisse entrevoir de nouvelles perspectives, tantpour les entreprises que po...
While the internet of things (IoT) promises many advances for businesses, administrations and citize...
L’Internet des Objets (IdO) est une infrastructure mondiale, visant à connecter une multitude de sys...
Cette thèse traite des problématiques relatives aux implémentations de la cryptographie sur les cour...
The Internet of Things (IoT) is an emerging technology that has the potential to improveour daily li...
L'Internet des objets (IoT : Internet-of-Things) a été favorisé par les progrès accélérés dans les t...
In a world full of threats, the development of widespread digital applications has led to the need f...
Cette thèse se situe dans la cryptanalyse physique des algorithmes de chiffrement par blocs. Un algo...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
The work presented in this thesis has been completed as part of the FUI Paclido project, whose aim i...
This thesis addresses lightweight hardware design and countermeasures to improve cryptographic compu...
L'internet des objets (IoT) est une nouvelle technologie qui vise à connecter des milliards d'objets...
International audiencePervasive devices are usually deployed in hostile environments where they are ...
Information security relies on the correct interaction of several abstraction layers: hardware, oper...
The Internet of Things has many application areas and offers huge potentials for businesses, industr...
Si l’internet des objets laisse entrevoir de nouvelles perspectives, tantpour les entreprises que po...
While the internet of things (IoT) promises many advances for businesses, administrations and citize...
L’Internet des Objets (IdO) est une infrastructure mondiale, visant à connecter une multitude de sys...
Cette thèse traite des problématiques relatives aux implémentations de la cryptographie sur les cour...
The Internet of Things (IoT) is an emerging technology that has the potential to improveour daily li...
L'Internet des objets (IoT : Internet-of-Things) a été favorisé par les progrès accélérés dans les t...
In a world full of threats, the development of widespread digital applications has led to the need f...
Cette thèse se situe dans la cryptanalyse physique des algorithmes de chiffrement par blocs. Un algo...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
The work presented in this thesis has been completed as part of the FUI Paclido project, whose aim i...
This thesis addresses lightweight hardware design and countermeasures to improve cryptographic compu...
L'internet des objets (IoT) est une nouvelle technologie qui vise à connecter des milliards d'objets...
International audiencePervasive devices are usually deployed in hostile environments where they are ...
Information security relies on the correct interaction of several abstraction layers: hardware, oper...