Dissertations / Theses on the topic 'Architecture des ordinateurs – Mesures de sécurité'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 dissertations / theses for your research on the topic 'Architecture des ordinateurs – Mesures de sécurité.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Duc, Guillaume. "Support matériel, logiciel et cryptographique pour une éxécution sécurisée de processus." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0041.
Full textNaqvi, Syed Salar Hussain. "Architecture de sécurité pour les grands systèmes ouverts, répartis et hétérogènes." Phd thesis, Télécom ParisTech, 2005. http://pastel.archives-ouvertes.fr/pastel-00001575.
Full textBlanc, Mathieu. "Sécurité des systèmes d'exploitation répartis : architecture décentralisée de méta-politique pour l'administration du contrôle d'accès obligatoire." Phd thesis, Université d'Orléans, 2006. http://tel.archives-ouvertes.fr/tel-00460610.
Full textWailly, Aurélien. "End-to-end security architecture for cloud computing environments." Thesis, Evry, Institut national des télécommunications, 2014. http://www.theses.fr/2014TELE0020/document.
Full textLaurent, Johan. "Modélisation de fautes utilisant la description RTL de microarchitectures pour l’analyse de vulnérabilité conjointe matérielle-logicielle." Thesis, Université Grenoble Alpes, 2020. http://www.theses.fr/2020GRALT061.
Full textSeurin, Yannick. "Primitives et protocoles cryptographiques à sécurité prouvée." Versailles-St Quentin en Yvelines, 2009. http://www.theses.fr/2009VERS0009.
Full textSaleh, Hayder. "Une architecture novatrice de sécurité à base de carte à puce Internet." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERSA009.
Full textBriffaut, Jérémy. "Formation et garantie de propriétés de sécurité système : application à la détection d'intrusions." Orléans, 2007. http://www.theses.fr/2007ORLE2053.
Full textBenaïssa, Nazim. "La composition des protocoles de sécurité avec la méthode B événementielle." Thesis, Nancy 1, 2010. http://www.theses.fr/2010NAN10034/document.
Full textDuflot, Loïc. "Contribution à la sécurité des systèmes d'exploitation et des microprocesseurs." Paris 11, 2007. http://www.theses.fr/2007PA112155.
Full textContes, Arnaud. "Une architecture de sécurité hiérarchique, adaptable et dynamique pour la Grille." Nice, 2005. http://www.theses.fr/2005NICE4025.
Full textMallouli, Wissam. "Une approche formelle pour le test des politiques de sécurité." Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0021.
Full textSantana, de Oliveira Anderson. "Réécriture et modularité pour les politiques de sécurité." Thesis, Nancy 1, 2008. http://www.theses.fr/2008NAN10007/document.
Full textCarlinet, Yannick. "Supervision de trafic au niveau applicatif : application à la sécurité et à l'ingénierie des réseaux." Rennes 1, 2010. https://tel.archives-ouvertes.fr/tel-00536850.
Full textBenaissa, Nazim. "La composition des protocoles de sécurité avec la méthode B événementielle." Phd thesis, Université Henri Poincaré - Nancy I, 2010. http://tel.archives-ouvertes.fr/tel-00580145.
Full textRouzaud-Cornabas, Jonathan. "Formalisation de propriétés de sécurité pour la protection des systèmes d'exploitation." Phd thesis, Université d'Orléans, 2010. http://tel.archives-ouvertes.fr/tel-00623075.
Full textLacroix, Patrice. "RTL-Check : a practical static analysis framework to verify memory safety and more." Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/23909/23909.pdf.
Full textHiet, Guillaume. "Détection d'intrusions paramétrée par la politique de sécurité grâce au contrôle collaboratif des flux d'information au sein du système d'exploitation et des applications : mise en oeuvre sous Linux pour les programmes Java." Rennes 1, 2008. http://www.theses.fr/2008REN1S171.
Full textCouture, Mathieu. "Détection d'intrusions et analyse passive de réseaux." Thesis, Université Laval, 2005. http://www.theses.ulaval.ca/2005/22751/22751.pdf.
Full textKellil, Mounir. "Sécurité Multicast dans les environnements IP Mobile." Compiègne, 2005. http://www.theses.fr/2005COMP1579.
Full textHachana, Safaà. "Techniques de rôle mining pour la gestion de politiques de sécurité : application à l'administration de la sécurité réseau." Thesis, Chasseneuil-du-Poitou, Ecole nationale supérieure de mécanique et d'aérotechnique, 2014. http://www.theses.fr/2014ESMA0017/document.
Full textCridlig, Vincent. "Sécurité du plan de gestion des réseaux IP." Phd thesis, Université Henri Poincaré - Nancy I, 2006. http://tel.archives-ouvertes.fr/tel-00134670.
Full textAverlant, Guillaume. "Contrôle d'accès dynamique et architecture de sécurité pour la protection des applications sous Android." Thesis, Toulouse, INSA, 2019. http://www.theses.fr/2019ISAT0026.
Full textLiu, Pengfei. "Intégration de politiques de sécurité dans les systèmes ubiquitaires." Phd thesis, Université Sciences et Technologies - Bordeaux I, 2013. http://tel.archives-ouvertes.fr/tel-00799284.
Full textPamula, Danuta. "Opérateurs arithmétiques sur GF (2m) : étude de compromis performances-consommation-sécurité." Rennes 1, 2012. http://www.theses.fr/2012REN1E011.
Full textBazm, Mohammad Mahdi. "Unified isolation architecture and mechanisms against side channel attacks for decentralized cloud infrastructures." Thesis, Nantes, 2019. http://www.theses.fr/2019NANT4042.
Full textLemerre, Matthieu. "Intégration de systèmes hétérogènes en termes de niveaux de sécurité." Phd thesis, Université Paris Sud - Paris XI, 2009. http://tel.archives-ouvertes.fr/tel-00440329.
Full textBorrel, Nicolas. "Evaluation d'injection de fautes Laser et conception de contre-mesures sur une architecture à faible consommation." Thesis, Aix-Marseille, 2015. http://www.theses.fr/2015AIXM4358.
Full textPittoli, Philippe. "Influence d'une architecture de type maître-esclave dans les problématiques de sécurité de l'Internet des objets." Thesis, Strasbourg, 2019. http://www.theses.fr/2019STRAD006/document.
Full textZeng, Xuan. "Vers une mobilité transparente dans le réseau ICN : connectivité, sécurité, et fiabilité." Thesis, Sorbonne université, 2018. http://www.theses.fr/2018SORUS046/document.
Full textDévigne, Clément. "Exécution sécurisée de plusieurs machines virtuelles sur une plateforme Manycore." Thesis, Paris 6, 2017. http://www.theses.fr/2017PA066138/document.
Full textGadelrab, Mohammed El-Sayed Gadelrab. "Évaluation des systèmes de détection d'intrusion." Toulouse 3, 2008. http://thesesups.ups-tlse.fr/435/.
Full textMahamat, charfadine Salim. "Gestion dynamique et évolutive de règles de sécurité pour l'Internet des Objets." Thesis, Reims, 2019. http://www.theses.fr/2019REIMS011/document.
Full textDacier, Marc. "Vers une évaluation quantitative de la sécurité informatique." Phd thesis, Institut National Polytechnique de Toulouse - INPT, 1994. http://tel.archives-ouvertes.fr/tel-00012022.
Full textTorres, Olmedo Jenny. "Une architecture de gestion d'identité secure et fiable pour l'internet du futur." Paris 6, 2013. http://www.theses.fr/2013PA066202.
Full textLebois, Valérie. "Les ressources des espaces intermédiaires : Analyse socio-spatiale dans l'habitat collectif contemporain parisien." Paris 8, 2010. http://www.theses.fr/2010PA083286.
Full textDosso, Fangan Yssouf. "Contribution de l'arithmétique des ordinateurs aux implémentations résistantes aux attaques par canaux auxiliaires." Electronic Thesis or Diss., Toulon, 2020. http://www.theses.fr/2020TOUL0007.
Full textHamdi, Hedi. "Une architecture logicielle et un langage métier pour la sécurité à base de politiques dans les systèmes distribués." Thesis, Bordeaux 1, 2009. http://www.theses.fr/2009BOR13764.
Full textVandewalle, Jean-Jacques. "Projet OSMOSE : modélisation et implémentation pour l'interopérabilité de services carte à microprocesseur par l'approche orientée objet." Lille 1, 1997. http://www.theses.fr/1997LIL10233.
Full textMorgan, Benoît. "Protection des systèmes informatiques vis-à-vis des malveillances : un hyperviseur de sécurité assisté par le matériel." Thesis, Toulouse, INSA, 2016. http://www.theses.fr/2016ISAT0026/document.
Full textBousselam, Kaouthar. "Résistance des circuits cryptographiques aux attaques en faute." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2012. http://tel.archives-ouvertes.fr/tel-00771357.
Full textKarray, Achraf. "Conception, mise en œuvre et validation d’un environnement logiciel pour le calcul sécurisé sur une grille de cartes à puce de type Java." Thesis, Bordeaux 1, 2008. http://www.theses.fr/2008BOR13724/document.
Full textEstibals, Nicolas. "Algorithmes et arithmétique pour l'implémentation de couplages cryptographiques." Phd thesis, Université de Lorraine, 2013. http://tel.archives-ouvertes.fr/tel-00924743.
Full textRachedi, Abderrezak. "Contributions à la sécurité dans les réseaux mobiles ad Hoc." Phd thesis, Université d'Avignon, 2008. http://tel.archives-ouvertes.fr/tel-00683602.
Full textRoux, Jonathan. "Détection d'intrusion dans des environnements connectés sans-fil par l'analyse des activités radio." Thesis, Toulouse 3, 2020. http://www.theses.fr/2020TOU30011.
Full textAlata, Eric. "Observation, caractérisation et modélisation de processus d'attaques sur Internet." Phd thesis, INSA de Toulouse, 2007. http://tel.archives-ouvertes.fr/tel-00280126.
Full textQachri, Naïm. "Heterogeneous Networks: from integration to mobility." Doctoral thesis, Universite Libre de Bruxelles, 2015. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/216693.
Full textNicomette, Vincent. "La protection dans les systèmes à objets répartis." Phd thesis, Institut National Polytechnique de Toulouse - INPT, 1996. http://tel.archives-ouvertes.fr/tel-00175252.
Full textBertrand, Yoann. "Gestion du contrôle de la diffusion des données d’entreprises et politiques de contrôles d’accès." Thesis, Université Côte d'Azur (ComUE), 2017. http://www.theses.fr/2017AZUR4012/document.
Full textChaudemar, Jean-Charles. "Étude des architectures de sécurité de systèmes autonomes : formalisation et évaluation en Event B." Thesis, Toulouse, ISAE, 2012. http://www.theses.fr/2012ESAE0003/document.
Full text