RÉSUMÉ: L'internet des objets (Internet of Things, IoT) est un secteur d'activité en plein développe-ment. Cette technologie va permettre de faire communiquer entre eux di˙érents appareils qui pourront alors échanger un nombre important de données. Sécuriser les informations trans-mises est un requis important de l'IoT. Des mécanismes de sécurité utilisés dans les réseaux actuels peuvent être repris (chi˙rement, authentification, etc). Néanmoins, l'augmentation de la surface d'attaque nécessite de développer de nouveaux outils afin d'améliorer la sécurité de ce type de réseau.Le mécanisme étudié dans cette étude est le système de détection d'intrusions (Intrusion Detection System, IDS). Les systèmes de détection d'intrusions analysent un en...
RÉSUMÉ: Depuis les jours lointains où les contrôleurs aériens comme Archie League utilisaient des dr...
L'obligation de sécurité informationnelle - c'est-à-dire la tâche qui incombe aux entreprises d'assu...
Modern organisations rely intensively on information and communicationtechnology infrastructures. Su...
RÉSUMÉ: Un système de détection d'intrusion est un outil capital en cybersécurité. Il sert aux admin...
Version définitive de la thèse (dépôt Université)Intrusion detection aims to automate the detection ...
RÉSUMÉ: Alors que la course à l'innovation des fabricants d'objets connectés s'accélère, de plus en ...
RÉSUMÉ: La prochaine génération de réseau mobile, la 5G, devrait supporter des latences 10 fois plus...
RÉSUMÉ: La sécurité des systèmes informatiques demeure un sujet pertinent malgré les efforts sans ce...
RÉSUMÉ: La sécurité de l'information est un domaine prenant un essor considérable suite aux attaques...
RÉSUMÉ: Pour répondre à la croissance de la menace en cybersécurité, les entreprises, particulièreme...
RÉSUMÉ: L'augmentation de la connectivité et du développement des infrastructures numériques a contr...
This thesis focuses on the security of embedded programs against fault injection attacks. Due to the...
RÉSUMÉ: Le domaine de la maison connectée est en plein essor. L'internet des objets (IoT) apporte de...
Cette thèse s'inscrit dans le contexte de la vidéosurveillance "intelligente", et s'intéresse à la s...
From a technical point of view, the Internet is a distributed system of computers. As such, traditio...
RÉSUMÉ: Depuis les jours lointains où les contrôleurs aériens comme Archie League utilisaient des dr...
L'obligation de sécurité informationnelle - c'est-à-dire la tâche qui incombe aux entreprises d'assu...
Modern organisations rely intensively on information and communicationtechnology infrastructures. Su...
RÉSUMÉ: Un système de détection d'intrusion est un outil capital en cybersécurité. Il sert aux admin...
Version définitive de la thèse (dépôt Université)Intrusion detection aims to automate the detection ...
RÉSUMÉ: Alors que la course à l'innovation des fabricants d'objets connectés s'accélère, de plus en ...
RÉSUMÉ: La prochaine génération de réseau mobile, la 5G, devrait supporter des latences 10 fois plus...
RÉSUMÉ: La sécurité des systèmes informatiques demeure un sujet pertinent malgré les efforts sans ce...
RÉSUMÉ: La sécurité de l'information est un domaine prenant un essor considérable suite aux attaques...
RÉSUMÉ: Pour répondre à la croissance de la menace en cybersécurité, les entreprises, particulièreme...
RÉSUMÉ: L'augmentation de la connectivité et du développement des infrastructures numériques a contr...
This thesis focuses on the security of embedded programs against fault injection attacks. Due to the...
RÉSUMÉ: Le domaine de la maison connectée est en plein essor. L'internet des objets (IoT) apporte de...
Cette thèse s'inscrit dans le contexte de la vidéosurveillance "intelligente", et s'intéresse à la s...
From a technical point of view, the Internet is a distributed system of computers. As such, traditio...
RÉSUMÉ: Depuis les jours lointains où les contrôleurs aériens comme Archie League utilisaient des dr...
L'obligation de sécurité informationnelle - c'est-à-dire la tâche qui incombe aux entreprises d'assu...
Modern organisations rely intensively on information and communicationtechnology infrastructures. Su...