To see the other types of publications on this topic, follow the link: Protocole de canal sécurisé.

Dissertations / Theses on the topic 'Protocole de canal sécurisé'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 15 dissertations / theses for your research on the topic 'Protocole de canal sécurisé.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Fayad, Achraf. "Protocole d’authentification sécurisé pour les objets connectés." Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAT051.

Full text
Abstract:
L’interconnexion de ressources privées sur une infrastructure publique, la mobilité des utilisateurs et l’émergence des nouvelles technologies (réseaux véhiculaires, réseaux de capteurs, Internet des objets, etc) ont ajouté des nouvelles exigences en terme de sécurité du coté serveur et celui du client. L’Internet des objets ou IoT (Internet of Things) semble répondre à des usages bien accueillis par le grand public. On trouve ainsi les applications de l’IoT dans tous les domaines de la vie du quotidien. Les objets Internet sont ainsi prévus en très grand nombre et ceci à une très grande échel
APA, Harvard, Vancouver, ISO, and other styles
2

Sabt, Mohamed. "Outsmarting smartphones : trust based on provable security and hardware primitives in smartphones architectures." Thesis, Compiègne, 2016. http://www.theses.fr/2016COMP2320.

Full text
Abstract:
Le paysage du monde des téléphones mobiles a changé avec l’introduction des ordiphones (de l’anglais smartphones). En effet, depuis leur avènement, les ordiphones sont devenus incontournables dans des différents aspects de la vie quotidienne. Cela a poussé de nombreux fournisseurs de services de rendre leurs services disponibles sur mobiles. Malgré cette croissante popularité, l’adoption des ordiphones pour des applications sensibles n’a toujours pas eu un grand succès. La raison derrière cela est que beaucoup d’utilisateurs, de plus en plus concernés par la sécurité de leurs appareils, ne fon
APA, Harvard, Vancouver, ISO, and other styles
3

Richmond, Tania. "Implantation sécurisée de protocoles cryptographiques basés sur les codes correcteurs d'erreurs." Thesis, Lyon, 2016. http://www.theses.fr/2016LYSES048/document.

Full text
Abstract:
Le premier protocole cryptographique basé sur les codes correcteurs d'erreurs a été proposé en 1978 par Robert McEliece. La cryptographie basée sur les codes est dite post-quantique car il n'existe pas à l'heure actuelle d'algorithme capable d'attaquer ce type de protocoles en temps polynomial, même en utilisant un ordinateur quantique, contrairement aux protocoles basés sur des problèmes de théorie des nombres. Toutefois, la sécurité du cryptosystème de McEliece ne repose pas uniquement sur des problèmes mathématiques. L'implantation, logicielle ou matérielle, a également un rôle très importa
APA, Harvard, Vancouver, ISO, and other styles
4

To, Quoc-Cuong. "Exécutions de requêtes respectueuses de la vie privée par utilisation de composants matériels sécurisés." Thesis, Université Paris-Saclay (ComUE), 2015. http://www.theses.fr/2015SACLV001/document.

Full text
Abstract:
Les applications actuelles, des systèmes de capteurs complexes (par exemple auto quantifiée) aux applications de e-commerce, acquièrent de grandes quantités d'informations personnelles qui sont habituellement stockées sur des serveurs centraux. Cette quantité massive de données personnelles, considéré comme le nouveau pétrole, représente un important potentiel pour les applications et les entreprises. Cependant, la centralisation et le traitement de toutes les données sur un serveur unique, où elles sont exposées aux indiscrétions de son gestionnaire, posent un problème majeur en ce qui concer
APA, Harvard, Vancouver, ISO, and other styles
5

Diab, Rana. "HMC-MAC : un protocole MAC hybride et multi-canal pour les réseaux de capteurs sans fil." Thesis, Clermont-Ferrand 2, 2015. http://www.theses.fr/2015CLF22580/document.

Full text
Abstract:
L'utilisation des canaux multiples améliore significativement les performances globales des réseaux de capteurs sans fil (RCSF) en permettant des transmissions parallèles sur plusieurs canaux. Cependant, la mise en place d’un protocole MAC multi-canal dans un réseau multisauts nécessite une méthode efficace d’allocation des canaux pour permettre une coordination entre les nœuds afin de partager les canaux disponibles. Dans cette thèse, nous nous intéressons à la conception d’un protocole MAC multi-canal qui répond aux exigences des applications de collecte de données à haut débit dans un résea
APA, Harvard, Vancouver, ISO, and other styles
6

Cheneau, Tony. "Amélioration des adresses CGA et du protocole SEND pour un meilleur support de la mobilité et de nouveaux services de sécurité." Phd thesis, Institut National des Télécommunications, 2011. http://tel.archives-ouvertes.fr/tel-00697134.

Full text
Abstract:
A l'origine conçus pour protéger le protocole de Découverte de Voisins (Neighbor Discovery Protocol, NDP) en IPv6, les adresses générées de manière cryptographique (Cryptographically Generated Addresses, CGA) et le protocole SEND (Secure Neighbor Discovery) doivent maintenant s'adapter au contexte de mobilité et à ses nouvelles fonctionnalités. Cette mobilité revêt de nombreuses formes : mobilité du noeud (Mobile IPv6, MIPv6), mobilité des routeurs (Network Mobility, NEMO) ou encore mobilité gérée par le réseau (Proxy Mobile IPv6). De nombreux changements doivent être opérés dans le protocole
APA, Harvard, Vancouver, ISO, and other styles
7

Claeys, Timothy. "Sécurité pour l'internet des objets : une approche des bas en haut pour un internet des objets sécurisé et normalisé." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAM062.

Full text
Abstract:
La rapide expansion du marché de l’IoT a permis de relier de plus en plus de matériels bon marché àl’Internet. Pour bon nombre de ces objets, la sécurité ne constitue pas une priorité. En raison de leursfonctionnalités avancées de détection et de manipulation, ces produits IoT mal sécurisés mettent en dangerla vie privée et la sécurité de leurs utilisateurs.Bien que l’IoT englobe des objets connectés de capacités variables, dans ces travaux, nous nous concentronssur les équipements contraints en énergie, en ressources mémoires, et à faible puissance de calcul.Ces restrictions limitent non seul
APA, Harvard, Vancouver, ISO, and other styles
8

Maxa, Jean-Aimé. "Architecture de communication sécurisée d'une flotte de drones." Thesis, Toulouse 3, 2017. http://www.theses.fr/2017TOU30102/document.

Full text
Abstract:
Grâce aux progrès de miniaturisation des systèmes embarqués, les mini-drones qu'on appelle en anglais Small Unmanned Aerial Vehicle (UAVs) sont apparus et permettent de réaliser des applications civiles à moindres coûts. Pour améliorer leurs performances sur des missions complexes (par exemple, pour contourner un obstacle), il est possible de déployer une flotte de drones coopératifs afin de partager les tâches entre les drones. Ce type d'opération exige un niveau élevé de coopération entre les drones et la station de contrôle. La communication entre les drones de la flotte est donc un enjeu i
APA, Harvard, Vancouver, ISO, and other styles
9

Cheikh, M'hand Mohamed. "Etude du canal de propagation radio pour les systèmes embarqués sans fil automobile." Phd thesis, Toulouse, INPT, 2010. http://oatao.univ-toulouse.fr/17847/1/cheikh_mhand.pdf.

Full text
Abstract:
Les forts besoins en matière d'économie de carburant, de réduction des coûts de maintenance et de diminution des accidents routiers, ont conduit à la conception et à la commercialisation d'une gamme de systèmes embarqués sans fil, installés dans les véhicules roulants terrestres. Or, il faudra surmonter plusieurs défis techniques pour que les divers bénéfices de ses systèmes se réalisent. Ce mémoire de thèse s'est déroulé au sein de l'entreprise Continental Automotive Systems et les laboratoires LAAS et LAPLACE de Centre National de la Recherche Scientifique. Les travaux ont porté sur le canal
APA, Harvard, Vancouver, ISO, and other styles
10

Delignat-Lavaud, Antoine. "On the security of authentication protocols on the web." Thesis, Paris Sciences et Lettres (ComUE), 2016. http://www.theses.fr/2016PSLEE018/document.

Full text
Abstract:
Est-il possible de démontrer un théorème prouvant que l’accès aux données confidentielles d’un utilisateur d’un service Web (tel que GMail) nécessite la connaissance de son mot de passe, en supposant certaines hypothèses sur ce qu’un attaquant est incapable de faire (par exemple, casser des primitives cryptographiques ou accéder directement aux bases de données de Google), sans toutefois le restreindre au point d’exclure des attaques possibles en pratique?Il existe plusieurs facteurs spécifiques aux protocoles du Web qui rendent impossible une application directe des méthodes et outils existan
APA, Harvard, Vancouver, ISO, and other styles
11

Abdine, Alaa. "Développement et applications de protocole de synthèse in vitro du canal mécanosensible bactérien à large conductance pour son étude structurale par résonance magnétique nucléaire en phase solide." Paris 7, 2011. https://tel.archives-ouvertes.fr/tel-00621192.

Full text
Abstract:
Le canal mécanosensible à large conductance MSCL d'escherichia coli est une proteine de la membrane interne de la bactérie. L'activité de cette protéine est fortement dépendante de la membrane ; le canal s'ouvre lorsque la pression au niveau de la membrane augmente, lors d'un choc hypoosmotique, relarguant de l'eau et différents substrats afin que la bactérie retrouve un état osmotique adéquat à sa survie. Il est donc essentiel de recueillir de données structurales de la protéine dans son environnement natif. Nous proposons un étude structurale de la protéine par résonance magnétique nucléaire
APA, Harvard, Vancouver, ISO, and other styles
12

Marin, Cédric. "Vers une solution réaliste de décodage source-canal conjoint de contenus multimédia." Phd thesis, Université Paris Sud - Paris XI, 2009. http://tel.archives-ouvertes.fr/tel-00472393.

Full text
Abstract:
Lors d'une transmission vidéo sur les réseaux mobiles, les données doivent être efficacement comprimées pour s'adapter à la bande passante réduite du support. Cependant, plus un flux multimédia est comprimé, plus il est sensible aux erreurs de transmission. Pour garantir un signal exempt d'erreur à l'entrée du décodeur source, plusieurs mécanismes sont incorporés dans le récepteur. Ces techniques consistent principalement à retransmettre les paquets erronés et/ou à rajouter des redondances aux données transmises. Ces méthodes sont efficaces, mais entraînent une consommation excessive de ressou
APA, Harvard, Vancouver, ISO, and other styles
13

Joumessi, Demeffo Steve. "Dispositif communicant par optique sans fil pour les transmissions audio à l’intérieur du cockpit d’un avion." Thesis, Limoges, 2020. http://www.theses.fr/2020LIMO0065.

Full text
Abstract:
Le travail de cette thèse s’inscrit dans le cadre du projet européen H2020 Clean Sky 2 intitulé ALC (« Aircraft Light Communication ») qui a pour objectif d’apporter une preuve de concept de l’intégration de la technologie optique sans fil dans le cockpit d’un avion en alternative des solutions radiofréquences et filaires qui présentent plusieurs limites telles que la sécurité et le confort. Les travaux menés concernent le développement d’un casque audio communiquant en infrarouge dans un réseau bidirectionnel constitué d’un point d’accès situé au plafond du cockpit et de quatre casques portés
APA, Harvard, Vancouver, ISO, and other styles
14

Cécé, Gérard. "Vérification, analyse et approximations symboliques des automates communicants." Cachan, Ecole normale supérieure, 1998. http://www.theses.fr/1998DENS0008.

Full text
Abstract:
Nous nous intéressons à l'étude de l'un des modèles de l'algorithmique repartie : les automates communicants. Ce modèle est particulièrement indiqué pour la description de protocoles de communication, et constitue la base théorique de langages de description formelle tels Estelle et sdl. Ce modèle a toutefois la particularité d'être aussi expressif que les machines de Turing. Nous avons alors investi deux approches complémentaires. La première est de s'inspirer de contraintes réelles, soit physiques soit de modélisation, pour restreindre l'expressivité du modèle et gagner ainsi en possibilités
APA, Harvard, Vancouver, ISO, and other styles
15

Bellache-Sayah, Thiwiza. "Contrôle dynamique des communications dans un environnement v2v et v2i." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLV011/document.

Full text
Abstract:
Les systèmes de transport intelligents coopératifs permettent la communication des véhicules entre eux ainsi qu'avec l'infrastructure, afin d'assurer la disponibilité des informations d'une manière plus fiable sur les véhicules, leurs positions et les conditions de la route. Cet échange d'informations pertinentes permet d'améliorer la sécurité routière, réduire les incidents du trafic et d'assurer l'efficacité de la mobilité des véhicules. IEEE 802.11p est standardisé comme la technologie par défaut pour les communications des véhicules. Dans ce contexte, le standard européen ETSI s'attaque en
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!