Les applications informatiques sont aujourd’hui largement déployées sur plusieurs plateformes (e.g., smartphone, ordinateur, console de jeux). Une instance de la même application peut être accessible en simultané sur ces plateformes. Cette hétérogénéité augmente certes le confort d’utilisation, mais rend les applications plus complexes, notamment en terme de sécurité, particulièrement, lorsqu’il s’agit de vérifier l’identité de l’utilisateur final. Cette vérification d’identité, bien qu’elle soit fondée sur des normes et des protocoles éprouvés, manque la considération des risques introduits par les éléments de contexte. Ces éléments de contexte sont principalement l’environnement d’exécution (e.g., navigateur web, application mobile), les ...
International audienceAuthentication is a security function, added on top of an interactive system, ...
Dans cette thèse, nous nous sommes intéressés aux problématiques de sécurité et de confidentialité l...
A growing number of environments is being populated with a range of networked devices. Applications ...
Software Applications are being ubiquitous in our daily life. One application may run in different p...
In our daily life, the smartphone became an unavoidable tool to perform our common tasks.Accessing t...
Garantir la sécurité d’une application tout au long de son cycle de vie est une tâche fastidieuse. L...
De nos jours, nos appareils mobiles sont utilisés pour réaliser desopérations sensibles telles que d...
The landscape of mobile devices has been changed with the introduction of smartphones. Sincetheir ad...
Les équipements intelligents, notamment les smartphones, sont la cible de nombreuses attaques de séc...
Dans cette thèse, nous concevons trois nouveaux mécanismes d'authentification basés sur l'identité d...
The use of smartphones in our daily lives has grown steadily, due to the combination of mobility and...
L'internet est devenu un environnement omniprésent dans le monde du travail et du loisir. La popular...
Dans de multiples domaines, un nombre grandissant d'applications interagissant avec des entités comm...
Over the last few years, there has been an almost exponential increase of the number of mobile appli...
IT networks evolution, chiefly Internet, roots within the emergence of preeminent paradigms such as ...
International audienceAuthentication is a security function, added on top of an interactive system, ...
Dans cette thèse, nous nous sommes intéressés aux problématiques de sécurité et de confidentialité l...
A growing number of environments is being populated with a range of networked devices. Applications ...
Software Applications are being ubiquitous in our daily life. One application may run in different p...
In our daily life, the smartphone became an unavoidable tool to perform our common tasks.Accessing t...
Garantir la sécurité d’une application tout au long de son cycle de vie est une tâche fastidieuse. L...
De nos jours, nos appareils mobiles sont utilisés pour réaliser desopérations sensibles telles que d...
The landscape of mobile devices has been changed with the introduction of smartphones. Sincetheir ad...
Les équipements intelligents, notamment les smartphones, sont la cible de nombreuses attaques de séc...
Dans cette thèse, nous concevons trois nouveaux mécanismes d'authentification basés sur l'identité d...
The use of smartphones in our daily lives has grown steadily, due to the combination of mobility and...
L'internet est devenu un environnement omniprésent dans le monde du travail et du loisir. La popular...
Dans de multiples domaines, un nombre grandissant d'applications interagissant avec des entités comm...
Over the last few years, there has been an almost exponential increase of the number of mobile appli...
IT networks evolution, chiefly Internet, roots within the emergence of preeminent paradigms such as ...
International audienceAuthentication is a security function, added on top of an interactive system, ...
Dans cette thèse, nous nous sommes intéressés aux problématiques de sécurité et de confidentialité l...
A growing number of environments is being populated with a range of networked devices. Applications ...