La majorité des solutions apportées aux problèmes de sécurité informatique (algorithmes, protocoles, systèmes d'exploitation sécurisés, applications) s'exécute sur des architectures matérielles non sécurisées et pouvant donc être vulnérables à des attaques physiques (espionnage du bus, modification de la mémoire, etc.) ou logicielles (système d'exploitation corrompu). Des architectures sécurisées, permettant de garantir la confidentialité et la bonne exécution de programmes contre de telles attaques, sont proposées depuis quelques années. Après avoir présenté quelques bases cryptographiques ainsi qu'un comparatif des principales architectures sécurisées proposées dans la littérature, nous présenterons l'architecture sécurisée CryptoPage. Ce...
Cette thèse aborde la conception et les contremesures permettant d'améliorer le calcul cryptographiq...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
La sécurité est une exigence cruciale dans les applications basées sur l'information et la technolog...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction ...
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malvei...
Un nombre important et en constante augmentation de systèmes numériques nous entoure. Tablettes, sma...
La sécurité de l'exécution du programme est souvent demandée pour les applications critiques. Malheu...
Dans un monde défiant, l'augmentation du nombre et de la diversité des applications numériques ont r...
Le sujet de cette thèse est l'analyse de sécurité des implantations cryptographiques embarquées.La s...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
La cryptologie est un moyen de protéger la confidentialité, d'assurer l'intégrité, ou d'authentifier...
La cryptographie est une science très ancienne qui a trouvé un nouveau souffle grâce aux développeme...
Architectures of cryptographic processors and coprocessors are often vulnerable to different kinds o...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
Cette thèse aborde la conception et les contremesures permettant d'améliorer le calcul cryptographiq...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
La sécurité est une exigence cruciale dans les applications basées sur l'information et la technolog...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction ...
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malvei...
Un nombre important et en constante augmentation de systèmes numériques nous entoure. Tablettes, sma...
La sécurité de l'exécution du programme est souvent demandée pour les applications critiques. Malheu...
Dans un monde défiant, l'augmentation du nombre et de la diversité des applications numériques ont r...
Le sujet de cette thèse est l'analyse de sécurité des implantations cryptographiques embarquées.La s...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
La cryptologie est un moyen de protéger la confidentialité, d'assurer l'intégrité, ou d'authentifier...
La cryptographie est une science très ancienne qui a trouvé un nouveau souffle grâce aux développeme...
Architectures of cryptographic processors and coprocessors are often vulnerable to different kinds o...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
Cette thèse aborde la conception et les contremesures permettant d'améliorer le calcul cryptographiq...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
La sécurité est une exigence cruciale dans les applications basées sur l'information et la technolog...