Les travaux présentés dans cette thèse ont pour objectif de faciliter les évaluations sécuritaires des logiciels embarqués dans les cartes à puce. En premier lieu, nous avons mis au point un environnement logiciel dédié à l'analyse de la résistance d'implémentations d'algorithmes cryptographiques face à des attaques par analyse de la consommation de courant. Cet environnement doit être vu comme un outil pour rechercher des fuites d'information dans une implémentation en vue d'évaluer la faisabilité d'une attaque sur le produit réel. En second lieu, nous nous sommes intéressé à l'analyse de programmes écrits en langage d'assemblage AVR dans le but de vérifier s'ils sont vulnérables aux \textsl{timing attacks}. Nous avons donc développé un ou...
L'injection de faute est une méthode bien connue pour évaluer la robustesse et détecter les vulnérab...
La sécurité des systèmes est devenue un élément majeur du développement logicielle, pour les éditeur...
Les infrastructures et réseaux critiques commencent à s'ouvrir vers des architectures, protocoles et...
Les travaux présentés dans cette thèse ont pour objectif de faciliter les évaluations sécuritaires d...
Dans ce début du troisième millénium, nous sommes témoins d'un nouvel âge. Ce nouvel âge est caracté...
De nos jours, les cartes à puces sont utilisées quotidiennement. Elles nous permettent par exemple d...
La cryptographie est le plus souvent contenue dans des cartes à puces ou des composants sécurisés, t...
De manière générale, en informatique, les vulnérabilités logicielles sont définies comme des cas par...
Garantir la sécurité d’une application tout au long de son cycle de vie est une tâche fastidieuse. L...
La menace posée par les vulnérabilités logicielles croît de manière exponentielle. Ce phénomèneest d...
De nos jours, la carte à puce est la pierre angulaire de nos usages quotidiens. En effet, elle est i...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
Dans un monde défiant, l'augmentation du nombre et de la diversité des applications numériques ont r...
Le développement du recours aux outils numériques engendre des problèmes nouveaux résultant entre au...
L'injection de faute est une méthode bien connue pour évaluer la robustesse et détecter les vulnérab...
La sécurité des systèmes est devenue un élément majeur du développement logicielle, pour les éditeur...
Les infrastructures et réseaux critiques commencent à s'ouvrir vers des architectures, protocoles et...
Les travaux présentés dans cette thèse ont pour objectif de faciliter les évaluations sécuritaires d...
Dans ce début du troisième millénium, nous sommes témoins d'un nouvel âge. Ce nouvel âge est caracté...
De nos jours, les cartes à puces sont utilisées quotidiennement. Elles nous permettent par exemple d...
La cryptographie est le plus souvent contenue dans des cartes à puces ou des composants sécurisés, t...
De manière générale, en informatique, les vulnérabilités logicielles sont définies comme des cas par...
Garantir la sécurité d’une application tout au long de son cycle de vie est une tâche fastidieuse. L...
La menace posée par les vulnérabilités logicielles croît de manière exponentielle. Ce phénomèneest d...
De nos jours, la carte à puce est la pierre angulaire de nos usages quotidiens. En effet, elle est i...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
Dans un monde défiant, l'augmentation du nombre et de la diversité des applications numériques ont r...
Le développement du recours aux outils numériques engendre des problèmes nouveaux résultant entre au...
L'injection de faute est une méthode bien connue pour évaluer la robustesse et détecter les vulnérab...
La sécurité des systèmes est devenue un élément majeur du développement logicielle, pour les éditeur...
Les infrastructures et réseaux critiques commencent à s'ouvrir vers des architectures, protocoles et...