Aujourd'hui les équipements mobiles font partie intégrante de nos vies avec le développement des applications. En plus des téléphones intelligents, d'autres équipements comme les objets connectés peuvent avoir à manipuler des données qui doivent rester secrètes. Par exemple, l'authentification d'un objet connecté dans un réseau nécessite l'existence d'un "secret" détenu par l'objet. Dans le cas des applications mobiles, l'apparition des applications de paiement permettant un paiement sans contact à partir du téléphone ou encore les applications bancaires pose de sérieux enjeux de sécurité. Le besoin de sécurisation des applications est ainsi primordial à la fois pour un utilisateur désireux d'accéder à un service sans risquer ses biens mais...
La société de l’information dans laquelle nous vivons repose notamment sur notre capacité à échanger...
Since the late 90s, the implementation of cryptosystems on smart card faces two kinds of attacks : s...
Motivée par le commerce et l'industrie, la recherche publique dans le domaine du chiffrement symétri...
Today mobile devices are an integral part of our lives with the development of applications. In addi...
La demande de services qui se basent sur l'Internet des objets (IoT) augmente de manière exponentiel...
Cryptography studies how to secure communications and information. The security of a cryptosystem de...
Les architectures des processeurs et coprocesseurs cryptographiques se montrent fréquemment vulnérab...
Contrairement aux protocoles cryptographiques fondés sur la théorie des nombres, les systèmes de chi...
La stéganographie numérique est une technique récente qui a émergé comme une source importante pour ...
This thesis investigates the realizability of white-box implementations for secure pseudorandom perm...
La mobilité est une composante importante de la liberté des personnes. L évolution des moyens techno...
Cette thèse aborde des nouveaux défis de sécurité dans l'Internet des Objets (IdO). La transition ac...
Cette thèse présente une application de la théorie du contrôle pour les systèmes informatiques. Un a...
Communication systems need to access, store, manipulate, or communicate sensitive information. There...
Les bases de données distribuées traditionnelles résolvent le problème de la sûreté des données grâc...
La société de l’information dans laquelle nous vivons repose notamment sur notre capacité à échanger...
Since the late 90s, the implementation of cryptosystems on smart card faces two kinds of attacks : s...
Motivée par le commerce et l'industrie, la recherche publique dans le domaine du chiffrement symétri...
Today mobile devices are an integral part of our lives with the development of applications. In addi...
La demande de services qui se basent sur l'Internet des objets (IoT) augmente de manière exponentiel...
Cryptography studies how to secure communications and information. The security of a cryptosystem de...
Les architectures des processeurs et coprocesseurs cryptographiques se montrent fréquemment vulnérab...
Contrairement aux protocoles cryptographiques fondés sur la théorie des nombres, les systèmes de chi...
La stéganographie numérique est une technique récente qui a émergé comme une source importante pour ...
This thesis investigates the realizability of white-box implementations for secure pseudorandom perm...
La mobilité est une composante importante de la liberté des personnes. L évolution des moyens techno...
Cette thèse aborde des nouveaux défis de sécurité dans l'Internet des Objets (IdO). La transition ac...
Cette thèse présente une application de la théorie du contrôle pour les systèmes informatiques. Un a...
Communication systems need to access, store, manipulate, or communicate sensitive information. There...
Les bases de données distribuées traditionnelles résolvent le problème de la sûreté des données grâc...
La société de l’information dans laquelle nous vivons repose notamment sur notre capacité à échanger...
Since the late 90s, the implementation of cryptosystems on smart card faces two kinds of attacks : s...
Motivée par le commerce et l'industrie, la recherche publique dans le domaine du chiffrement symétri...