> Offres de formation > Offres de thèses

Toutes nos offres de thèses

Cybersécurité : hardware et software

Attestation d'un temps écoulé en embarqué

Les objectifs de sécurité des objets connectés sont usuellement la Confidentialité, l'Intégrité et l'Authentification (CIA). Pourtant la garantie de ces objectifs n'empêche pas de changer l'ordonnancement des événements ou la durée séparant deux événements. Pour combler ces nouveaux besoins de sé...

Cybersécurité : hardware et software

Méthodes d'apprentissage profond diversement supervisé pour les attaques par canaux auxiliaires

Les produits sécurisés grâce à des mécanismes cryptographiques embarqués peuvent être vulnérables aux attaques par canaux auxiliaires. Ces attaques se basent sur l'observation de certaines quantités physiques mesurées pendant l'activité du dispositif, comme la consommation de puissance, le rayonn...

Cybersécurité : hardware et software

Implémentation HW/SW sécurisée et optimisée pour la cryptographie post-quantique agile basée sur les réseaux euclidiens et les codes-correcteurs

La cryptographie post-quantique est en plein essor. En cause, les avancées sur l'ordinateur quantique et l'initiative du NIST visant des premiers standards de primitives post-quantiques d'ici 2024. Cette nouvelle cryptographie entraîne une transition scientifique et industrielle du désormais vast...

Cybersécurité : hardware et software

Transchiffrement homomorphe optimisé et efficace

Dans le contexte des applications utilisant directement des données cryptées (Fully Homomorphic Encryption ou FHE), le transchiffrement permet d'éviter la forte expansion de la taille des données chiffrées, grâce à l'utilisation de la cryptographie symétrique. En effet, le transchiffrement est un...

Cybersécurité : hardware et software

Outils pour garantir l'intégrité des solutions de cybersécurité basées sur du chiffrement homomorphe

Le chiffrement homomorphe est une technique cryptographique permettant de réaliser des traitements directement sur des données chiffrées, sans avoir à les déchiffrer. Ainsi, le chiffrement homomorphe reste un des moyens les plus séduisants pour assurer la confidentialité des données lors de leur ...

Voir plus