Academic literature on the topic 'Messageries électroniques – Mesures de sûreté'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Messageries électroniques – Mesures de sûreté.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Dissertations / Theses on the topic "Messageries électroniques – Mesures de sûreté"

1

Dubos, Charles. "Analyse, définition et conception d'une messagerie résiliente et sécurisée." Electronic Thesis or Diss., Institut polytechnique de Paris, 2024. http://www.theses.fr/2024IPPAT052.

Full text
Abstract:
La messagerie asynchrone s’est imposée comme un moyen de communication incontournable, autant dans le cadre privé qu’organisationnel. Pourtant, elle demeure un vecteur d’attaque privilégié par l’exploitation de modes d’attaques mêlant ingénierie sociale et structures protocolaires. Cette thèse étudie dans un premier temps les mécanismes et extensions concourant à la sécurisation des protocoles de messagerie asynchrone. À partir d’une classification des messageries interpersonnelles, elle présente les principes modernes de sécurisation mis en œuvre dans les alternatives à l’e-mail. Elle décrit notamment les échanges nécessaires à la mise en place de clés éphémères propres aux échanges synchrones. Une deuxième contribution majeure est la description de cas d’usages actualisés de la messagerie asynchrone, fournissant une cartographie des besoins en sécurisation en fonction de contextes variés. Ces travaux introduisent la nécessité de niveaux de sécurisation adaptables pour s’adapter aux contextes, en soulignant des fonctions parfois contradictoires d’un même principe de sécurité (tel que la signature éphémère ou non-répudiable). Un catalogue des exploitations existantes adossées aux ambigüités d’interprétation est réalisée à partir de la littérature récente. Il permet ensuite d’envisager les menaces qui pèsent aujourd’hui sur la messagerie et d’en déduire les risques afférents. Dans un troisième temps, des aménagements de la messagerie sont imaginés, en s’écartant progressivement des tropismes actuels pour pouvoir prendre en compte les évolutions des besoins et des technologies. Nos travaux nous amènent alors à introduire un mécanisme permettant de maintenir la signature S/MIME en cas de transfert de message par un intermédiaire utilisateur, mettant en relief la complexité de l’écosystème sécuritaire. La volonté de rapporter l’utilisation de la sécurité au niveau de l’utilisateur nous conduit aussi à concevoir un mécanisme implémentant des politiques avant émission. Par la suite, le dispositif PACMAIL offrant une pseudonymisation des émetteurs est envisagé. Il introduit notamment le concept clé de distinction identification / authentification dans l’architecture de messagerie. Finalement, ces travaux convergent vers un nouveau modèle de messagerie asynchrone exploitant le SMTP comme canal de contrôle, et invitant à s’orienter vers un protocole alternatif pour la gestion des contenus
Asynchronous messaging has established itself as an essential means of communication, both in the private and organizational contexts. However, it remains a privileged attack vector by the exploitation of attack modes combining social engineering and protocol structures. This thesis first studies the mechanisms and extensions contributing to the security of asynchronous messaging protocols.Based on a classification of interpersonal messaging, it presents the modern security principles implemented in alternatives to e-mail. In particular, it describes the exchanges necessary for the implementation of ephemeral keys specific to synchronous exchanges.A second major contribution is the description of updated use cases of asynchronous messaging,providing a mapping of security needs according to various contexts. This work introduces the needfor adaptable security levels to adapt to contexts, by highlighting sometimes contradictory functions of the same security principle (such as the ephemeral or non-repudiable signature). A catalog of existing exploitations backed by ambiguities of interpretation is produced from recent literature. It then allows us to consider the threats that currently weigh on messaging and to deduce the related risks. In a third step, messaging adjustments are imagined, gradually moving away from current tropisms to be able to take into account changes in needs and technologies. Our work then leads us to introduce a mechanism to maintain the S/MIME signature in the event of messagetransfer by a user intermediary, highlighting the complexity of the security ecosystem. The desire to report the use of security at the user level also leads us to design a mechanism implementing policies before transmission. Subsequently, the PACMAIL device offering pseudonymization of transmitters is considered.It notably introduces the key concept of identification/ authentication distinction in the messagingarchitecture. Finally, this work converges towards a new asynchronous messaging model using SMTP as a control channel, and inviting to move towards an alternative protocol for content management
APA, Harvard, Vancouver, ISO, and other styles
2

Nguyen, Minh Huu. "Sécurisation de processeurs vis-à-vis des attaques par faute et par analyse de la consommation." Paris 6, 2011. http://www.theses.fr/2011PA066671.

Full text
Abstract:
Les composants de sécurité, parce qu’ils contiennent des informations confidentielles, font l’objet d’attaques. Celles-ci tentent généralement de porter atteinte à la confidentialité, à l’intégrité ou à l’authenticité des données protégées par les algorithmes de cryptographie embarqués sur ces composants. Les attaques dites "matérielles" ou "physiques" exploitent les faiblesses de l’implantation matérielle de ces algorithmes. Trois types d’attaques ont été répertoriés. Les premières, appelées attaques SCA (pour "Side Channel Analysis"), utilisent le fait que la consommation, le rayonnement électromagnétique ou le temps de réponse d’une puce est fonction des données qu’elle manipule. Le second type d’attaques, appelées attaques en faute, consiste à modifier l’environnement de la puce de telle sorte que le fonctionnement de celle-ci s’en trouve altéré. Le dernier type d’attaques, plus difficile à mettre en œuvre, consiste à analyser la conception de la puce à l’aide de procédés invasifs puis à sonder les signaux sur lesquels transitent les informations secrètes. C’est dans ce contexte que nous avons orienté nos travaux de recherche vers le développement et l’évaluation de nouvelles protections vis-à-vis des attaques SCA et en faute. Les protections proposées dans le cadre de cette thèse sont principalement destinées aux microprocesseurs tels que ceux qui sont embarqués dans des cartes à puces
APA, Harvard, Vancouver, ISO, and other styles
3

Destercke, Sébastien. "Représentation et combinaison d'informations incertaines : nouveaux résultats avec applications aux études de sûreté." Toulouse 3, 2008. http://www.theses.fr/2008TOU30179.

Full text
Abstract:
Souvent, les valeurs de certains paramètres ou variables d'un système ne sont connues que de façon imparfaite, soit du fait de la variabilité des phénomènes physiques que l'on cherche à représenter, soit parce que l'information dont on dispose est imprécise, incomplète ou pas complètement fiable. Usuellement, cette incertitude est traitée par la théorie classique des probabilités. Cependant, ces dernières années ont vu apparaître des arguments indiquant que les probabilités classiques sont inadéquates lorsqu'il faut représenter l'imprécision présente dans l'information. Des cadres complémentaires aux probabilités classiques ont donc été proposés pour remédier à ce problème : il s'agit, principalement, des ensembles de probabilités, des ensembles aléatoires et des possibilités. Beaucoup de questions concernant le traitement des incertitudes dans ces trois cadres restent ouvertes. En particulier, il est nécessaire d'unifier ces approches et de comprendre les liens existants entre elles, et de proposer des méthodes de traitement permettant d'utiliser ces approches parfois cher en temps de calcul. Dans ce travail, nous nous proposons d'apporter des réponses à ces deux besoins pour une série de problème de traitement de l'incertain rencontré en analyse de sûreté. En particulier, nous nous concentrons sur les problèmes suivants : -Représentation des incertitudes -Fusion/évaluation de données venant de sources multiples -Modélisation de l'indépendance L'objectif étant de fournir des outils, à la fois théoriques et pratiques, de traitement d'incertitude. Certains de ces outils sont ensuite appliqués à des problèmes rencontrés en sûreté nucléaire
It often happens that the value of some parameters or variables of a system are imperfectly known, either because of the variability of the modelled phenomena, or because the available information is imprecise or incomplete. Classical probability theory is usually used to treat these uncertainties. However, recent years have witnessed the appearance of arguments pointing to the conclusion that classical probabilities are inadequate to handle imprecise or incomplete information. Other frameworks have thus been proposed to address this problem: the three main are probability sets, random sets and possibility theory. There are many open questions concerning uncertainty treatment within these frameworks. More precisely, it is necessary to build bridges between these three frameworks to advance toward a unified handling of uncertainty. Also, there is a need of practical methods to treat information, as using these framerowks can be computationally costly. In this work, we propose some answers to these two needs for a set of commonly encountered problems. In particular, we focus on the problems of: -Uncertainty representation -Fusion and evaluation of multiple source information -Independence modelling The aim being to give tools (both of theoretical and practical nature) to treat uncertainty. Some tools are then applied to some problems related to nuclear safety issues
APA, Harvard, Vancouver, ISO, and other styles
4

Ahmed, Mosabbah Mushir. "Authentification de puces électroniques par des approches RF et THz non intrusives." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAT005.

Full text
Abstract:
L'avènement du dispositif à l'échelle nanométrique ou la réduction des circuits intégrés (CI) est devenu une bénédiction pour la civilisation humaine. De nos jours, il est devenu très courant de trouver des appareils électroniques dans différentes applications et instruments de divers secteurs. Les circuits intégrés ne se limitent plus aux ordinateurs et aux téléphones portables, ils font également partie intégrante de notre vie quotidienne. On les trouve dans nos cuisines (micro-ondes, four), dans les hôpitaux (ECG, IRM, etc.), dans les banques, dans l'espace, dans les télécommunications, la défense, etc. Cela nous a bien évidemment simplifié la vie. Cependant, tout a un prix.Les mutations économiques dues à l'intégration de l'électronique dans différents domaines ont exercé une pression supplémentaire sur les entreprises et les fabricants pour qu'ils produisent leur produit dans des contraintes de coût et de temps plus strictes. Cela a conduit des entreprises à étayer leurs unités de fabrication dans des fonderies indépendantes de leur volonté. En raison de cet avènement de petites fonderies non fiables ont vu le jour. L'augmentation du nombre d'usines de fabrication ou de fonderies est à l'origine du phénomène de la contrefaçon de composants électroniques, en particulier de circuits intégrés. Pour les petites fonderies qui ne répondent pas à toutes les spécifications, si elles se familiarisent avec la conception du circuit, elles peuvent produire un circuit intégré similaire à celui développé par les fabricants de composants d'origine (OCM) et les vendre sur le marché sans l'autorisation préalable d'OCM. sans effectuer des tests standardisés. En outre, les fonderies malveillantes ou non fiables peuvent copier et cloner la liste des périphériques et vendre sous le nom d’OCM. Cependant, en raison de l’absence de techniques efficaces de détection et d’évitement, beaucoup plus d’instances de CI contrefaits échappent à la détection que celles détectées. Au cours des dernières années, l’augmentation du nombre d’incidents de contrefaçon de circuits intégrés a poussé le concepteur et les chercheurs à mettre au point diverses méthodes d’essai et de normalisation en place. Cependant, beaucoup de ces méthodes peuvent être lourdes et avoir des implications énormes et des coûts importants pour leur mise en œuvre. Cela peut décourager les utilisateurs et les MCO d'appliquer ces méthodes dans leur produit.Dans cette thèse, nous avons travaillé sur la mise en œuvre d'une méthodologie pouvant être utilisée pour générer des empreintes digitales ou des signatures à partir des CI pouvant être utilisés aux fins de leur authentification. La méthode adoptée dans ce travail est basée sur l'idée d'exploiter les variations de processus induites par la fabrication en mettant en oeuvre les ondes électromagnétiques (EM). La variabilité de la fabrication des divers dispositifs testés a été exploitée par l’utilisation des ondes électromagnétiques. Les effets de variation de processus exploités ont été soumis à des traitements mathématiques pour quantifier la réponse de manière statistique.Les tâches suivantes ont été implémentées dans ce travail:• Étude de pointe sur la contrefaçon et le clonage de circuits intégrés (à la fois sur le risque et les techniques d’atténuation).• Configuration de la mesure: choix des composants, développement des mesures sur carte.• Configuration du circuit pour maximiser la sensibilité de mesure.• Campagnes de mesure utilisant différentes approches (RF).• Exploitation des mesures afin d’extraire les informations d’authentification de la mesure.Ces travaux ont principalement porté sur l’utilisation de deux dispositifs à semi-conducteurs différents, à savoir le FPGA et les microcontrôleurs. Ce sont des appareils très utilisés et trouvent leur application dans divers domaines. Le calcul statistique après traitement mathématique des réponses donne le taux d'erreur qui détermine l'efficacité des méthodologies adoptées
The advent of nano-scale device or shrinking of integrated circuits (IC) has become a blessing for the human civilization. Nowadays it has become very much common to find piece of electronic devices in different applications and instruments of various sectors. ICs now are not only confined to computers and mobiles but they are integral part of our everyday life. They can be found in our kitchens (in microwaves, oven), in hospitals (instruments such as ECG, MRI etc.),banks, space, telecom, defense etc. It has of course made our lives easier. However everything comes with a price.The change in economy due to the integration of electronics in different domains have put an extra pressure on companies and manufacturers to produce their product in tighter constraints in terms of cost and time. This has led to companies of shoring their manufacturing units to foundries beyond their direct control. Due to this advent of small and untrusted foundries have been on rise. The rise in various manufacturing units or foundries has given rise to the phenomenon of counterfeiting of electronic components especially ICs. For smaller foundries who do not meet all the specification, if they get hand to the design of the circuit layout, they can produce the IC similar to the one developed by original component manufacturers (OCMs) and sell them into market without consent of OCM and without performing standardized tests. Also, the malicious or untrusted foundries can copy and clone the netlist of devices and sell under the name of OCM. Various types of counterfeit ICs – recycled, remarked, overproduced, out-of-spec/defective, cloned, forged documentation, and tampered – have made the supply chain vulnerable to various attacks. However, due to the lack of efficient detection and avoidance techniques, many more instances of counterfeit ICs evade detection than those that are actually detected. Over last few years the rise in the incidents of IC counterfeit has propelled the designer and researchers to develop various testing and standardization methods in place. However, many of these methods can be cumbersome and have huge implications and costs for their implementations. This can be discouraging for the users and OCMs to implement these methods in their product.In this dissertation, we have worked on the implementation of methodology that can be used to generate fingerprints or signatures form the ICs which can be used for the purpose of their authentication. The method adopted in this work is based on the idea of exploiting the manufacturing induced process variations by implementing the electromagnetic (EM) waves. The manufacturing variability of various devices under test have been exploited through use of EM waves. The use of EM waves have been studied in detail along with the various implications of using and generating them in the IC. This dissertation uses two methodologies to utilize EM wave for the exploitation of the process variation effects. The exploited process variation effects have been subjected to mathematical treatments to quantify the response statistically.The following tasks have been implemented in this work:• State of the art study of IC counterfeiting and IC cloning (on both risk and mitigation techniques).• Measurement set-up: Component choices, board measurement development.• Circuit configuration to maximize the measurement sensitivity.• Measurement campaigns using different approaches (RF).• Measurement Exploitation in order to extract authentication information from the measurement.This work has focused on using two different semiconductor devices i.e. FPGA and microcontrollers. These are highly used devices and find their application in various domains. The statistical computation after mathematical treatment of responses, gives the error rate which determines the efficiency of the methodologies adopted
APA, Harvard, Vancouver, ISO, and other styles
5

Ragab, Hassen Hani. "Key management for content access control in hierarchical environments." Compiègne, 2007. http://www.theses.fr/2007COMP1718.

Full text
Abstract:
Le besoin du contrôle d'accès au contenu dans les hiérarchies (CACH) apparaît naturellement dans de nombreux contextes, allant des départements gouvernementaux aux jeux interactifs, et de la diffusion multi-niveaux des données au contrôle d'accès dans les bases de données. Tous ces contextes ont un point commun, c'est d'avoir besoin de s'assurer que les différentes entités n'accèdent qu'aux ressources auxquelles elles sont autorisées. Le contrôle d'accès au contenu consiste à effectuer cette dernière tâche. Contrôler l'accès aux ressources est généralement assuré en chiffrant les ressources du système et en donnant les clés utilisées pour le chiffrement de ces ressources aux utilisateurs qui y sont autorisés. La génération et la gestion de telles clés est un besoin crucial pour le déploiement des systèmes de contrôle d'accès au contenu. De plus, les hiérarchies à large échelle avec des membres qui changent leurs droits d'accès fréquemment exigent un passage à l'échelle performant du mécanisme de gestion de clés. Dans le cadre de cette thèse, nous nous focalisons sur la gestion de clés pour le contrôle d'accès au contenu. Nous commençons par donner les briques de base de la gestion de clés pour le CACH. Par la suite, nous étudions les schémas de gestion de clés existants et les classifions en deux catégories, à savoir l'approche des clés dépendantes et l'approche des clés indépendantes. Par ailleurs, nous proposons un modèle générique pour représenter les schémas de l'approche des clés indépendantes et l'utilisons pour définir des bornes inférieures sur les coûts de gestion des clés. Par la suite, nous proposons un nouveau schéma indépendant de gestion de clé et prouvons son optimalité en montrant que ses performances atteignent les bornes inférieures. L'optimalité de ce schéma constitue l'un des apports les plus importants de cette thèse. Ensuite, nous proposons deux nouveaux schémas efficaces de l'approche des clés dépendantes et nous les évaluons par simulations et par une modélisation avec les processus de Markov. Enfin, nous proposons une variante de ces schémas qui permet de définir des compromis pertinents sur les différents critères de performances
Lots of applications, ranging from interactive online games to business corporations and government departments, and from multi-layered data streaming to databases access control, require ensuring that its users respect some access control restrictions. Content access control in hierarchies (CACH) consists in ensuring, using cryptographic techniques, that the users access application resources to which they are entitled. Content access control is generally ensured by encrypting the system resources and giving the keys to users having access to them. Generating and managing those keys is a crucial requirement for the deployment of content access control systems. Moreover, large scale hierarchies with highly dynamic users present serious scalability issues for key management. In this thesis, we deal with key management for content access control. We start by defining building blocks of key management for CACH. Then, we study the existing key management solutions and classify them into two categories -namely, the dependent keys and independent keys approaches - and propose a key management framework for each category. We further propose a generic model to represent independent-keys key management schemes and use this model to define lower bounds on the key management overhead. Then, we propose a new independent-keys key management scheme and prove that it is optimal by showing that it reaches the overhead lower bounds. The optimality of this scheme constitutes one of the most important results of our thesis. Thereafter, we propose new efficient dependent-keys key management schemes and evaluate them by simulations and Markov process modelling. At last, we propose a variant of our schemes allowing to define trade-offs on the performance criteria. We show that this variant offers a means to define very interesting overhead trade-offs
APA, Harvard, Vancouver, ISO, and other styles
6

Maudoux, Christophe. "Vers l’automatisation de la détection d’anomalies réseaux." Electronic Thesis or Diss., Paris, HESAM, 2024. http://www.theses.fr/2024HESAC009.

Full text
Abstract:
Nous vivons dans un monde hyperconnecté. À présent, la majorité des objets qui nous entourentéchangent des données soit entre-eux soit avec un serveur. Ces échanges produisent alors de l’activitéréseau. C’est l’étude de cette activité réseau qui nous intéresse ici et sur laquelle porte ce mémoire. Eneffet, tous les messages et donc le trafic réseau généré par ces équipements est voulu et par conséquentlégitime. Il est de ce fait parfaitement formaté et connu. Parallèlement à ce trafic qui peut êtrequalifié de ”normal”, il peut exister du trafic qui ne respecte pas les critères attendus. Ces échangesnon conformes aux attendus peuvent être catégorisés comme étant du trafic ”anormal”. Ce traficillégitime peut être dû à plusieurs causes tant internes qu’externes. Tout d’abord, pour des raisonsbassement mercantiles, la plus part de ces équipements connectés (téléphones, montres, serrures,caméras,. . . ) est peu, mal, voire pas protégée du tout. De ce fait, ils sont devenus les cibles privilégiéesdes cybercriminels. Une fois compromis, ces matériels communiquant constituent des réseaux capablesde lancer des attaques coordonnées : des botnets. Le trafic induit par ces attaques ou les communicationsde synchronisation internes à ces botnets génèrent alors du trafic illégitime qu’il faut pouvoir détecter.Notre première contribution a pour objectif de mettre en lumière ces échanges internes, spécifiques auxbotnets. Du trafic anormal peut également être généré lorsque surviennent des événements externesnon prévus ou extra-ordinaires tels des incidents ou des changements de comportement des utilisateurs.Ces événements peuvent impacter les caractéristiques des flux de trafic échangés comme leur volume,leurs sources, destinations ou encore les paramètres réseaux qui les caractérisent. La détection de cesvariations de l’activité réseau ou de la fluctuation de ces caractéristiques est l’objet de nos contributionssuivantes. Il s’agit d’un framework puis d’une méthodologie qui en découle permettant d’automatiserla détection de ces anomalies réseaux et éventuellement de lever des alertes en temps réel
We live in a hyperconnected world. Currently, the majority of the objects surrounding us exchangedata either among themselves or with a server. These exchanges consequently generate networkactivity. It is the study of this network activity that interests us here and forms the focus of thisthesis. Indeed, all messages and thus the network traffic generated by these devices are intentionaland therefore legitimate. Consequently, it is perfectly formatted and known. Alongside this traffic,which can be termed ”normal,” there may exist traffic that does not adhere to expected criteria. Thesenon-conforming exchanges can be categorized as ”abnormal” traffic. This illegitimate traffic can bedue to several internal and external causes. Firstly, for purely commercial reasons, most of theseconnected devices (phones, watches, locks, cameras, etc.) are poorly, inadequately, or not protectedat all. Consequently, they have become prime targets for cybercriminals. Once compromised, thesecommunicating devices form networks capable of launching coordinated attacks : botnets. The trafficinduced by these attacks or the internal synchronization communications within these botnets thengenerates illegitimate traffic that needs to be detected. Our first contribution aims to highlight theseinternal exchanges, specific to botnets. Abnormal traffic can also be generated when unforeseen orextraordinary external events occur, such as incidents or changes in user behavior. These events canimpact the characteristics of the exchanged traffic flows, such as their volume, sources, destinations,or the network parameters that characterize them. Detecting these variations in network activity orthe fluctuation of these characteristics is the focus of our subsequent contributions. This involves aframework and resulting methodology that automates the detection of these network anomalies andpotentially raises real-time alerts
APA, Harvard, Vancouver, ISO, and other styles
7

Bruneau, Nicolas. "Attaque par canaux auxillaires multivariées, multi-cibles et d'ordre élevé." Electronic Thesis or Diss., Paris, ENST, 2017. http://www.theses.fr/2017ENST0025.

Full text
Abstract:
Les analyses par canaux auxiliaires exploitent les fuites physiques des systèmes embarqués. Ces attaques représentent une réelle menace; c’est pourquoi différentes contre-mesures ont été développées. Cette thèse s’intéresse à la sécurité fournie par ces contre-mesures. Nous étudions leur sécurité dans le contexte où de multiples fuites sont présentes. Il arrive que plusieurs fuites de plusieurs variables puissent être exploitées lors d’analyses par canaux auxiliaires. Dans cette thèse nous présentons la méthode optimale pour exploiter les fuites d’une unique variable. Nous étudions ensuite comment de telles méthodes de réduction de dimensionnalité peuvent être appliquées dans le cas d’implémentations protégées. Nous montrons que ces méthodes voient leur efficacité augmentée avec le niveau de sécurité de l’implémentation. Nous montrons dans cette thèse comment exploiter les fuites de multiples variables pour améliorer les résultats d’analyses par canaux auxiliaires. Nous améliorons en particulier les attaques contre les schémas de masquage avec recalcul de table. Dans ce contexte nous présentons l’attaque optimale. Dans le cas où les schémas avec recalcul de table sont protégés nous montrons que le principal paramètre pour évaluer la sécurité des schémas de masquage, c’est-à-dire l’ordre n’est pas suffisant. Pour finir nous étudions de façon théorique la meilleure attaque possible en présence de masquage et de « shuffling » ce qui généralise le précédent cas d’étude. Dans ce cas nous montrons que l’attaque optimale n’est pas calculable. Pour y remédier, nous présentons une version tronquée de l’attaque optimale avec une meilleure efficacité calculatoire
Side Channel Attacks are a classical threat against cryptographic algorithms in embedded systems. They aim at exploiting the physical leakages unintentionally emitted by the devices during the execution of their embedded programs to recover sensitive data. As such attacks represent a real threat against embedded systems different countermeasures have been developed. In thesis we investigate their security in presence of multiple leakages. Indeed there often are in the leakage measurements several variables which can be exploited to mount Side Channel Attacks. In particular we show in this thesis the optimal way to exploit multiple leakages of a unique variable. This dimensionality reduction comes with no loss on the overall exploitable information. Based on this result we investigate further how such dimensionality reduction methodscan be applied in the case of protected implementations. We show that the impact of such methods increases with the security “level” of the implementation. We also investigate how to exploit the leakages of multiplevariables in order to improve the results of Side Channel Analysis. We start by improving the attacks against masking schemes, with a precomputed table recomputation step. Some protections have been developed to protect such schemes. As a consequence we investigate the security provided by these protections. In this context we present results which show that the main parameter to evaluate the security of the masking schemes is not sufficient to estimate the global security of the implementation. Finally we show that in the context of masking scheme with shuffling the optimal attack is not computable. As a consequence we present a truncated version of this attack with a better effectiveness
APA, Harvard, Vancouver, ISO, and other styles
8

Boutiton, Sophie. "Généralisation des schémas GQ2 et Rabin-Williams : équivalence avec la factorisation des grands nombres." Limoges, 2006. http://aurore.unilim.fr/theses/nxfile/default/2f7cec9e-e03a-447e-bb17-8d20828d1a30/blobholder:0/2006LIMO0007.pdf.

Full text
Abstract:
L’objectif de cette thèse est de généraliser les protocoles de sécurité GQ2 et Rabin- Williams, tous deux reliés au problème difficile de la factorisation des grands nombres. Nous évaluons la sécurité du schéma GQ2, en particulier à travers l’estimation de la capacité d’usurper une identité relativement à la capacité de factoriser la clé publique. Puis, nous montrons la forte probabilité de générer des clés GQ2 compatibles avec l’utilisation de modules RSA généraux, de modules multi-facteurs, ou de plus grands exposants publics. Dans le domaine de la signature, aucun schéma de type Rabin-Williams n’a jamais réussi à concilier l’utilisation d’un exposant unique de signature quel que soit le module considéré. Nous proposons ici une solution qui généralise naturellement les précédents schémas. Le dernier chapitre reprend une technique de preuve de validation du module. Sans améliorer les résultats antérieurs, un protocole couvrant une classe de modules de forme particulière est présenté
This thesis is about the generalization of the GQ2 and Rabin-Williams schemes. Their security relies on the problem of factorization of large numbers. First we have a look at the security of the GQ2 protocol by giving an estimation of the power of cheating related to the power of factorizing the public key number. Then we prove the overwhelming probability to generate GQ2 keys from general RSA moduli, from moduli composed by more than two factors, or from larger public exponents. Up until now, none of Rabin-Williams type digital signatures have a unique signature exponent when considering any two-factor modulus. We present here a solution that also generalizes the previous schemes. The last chapter is based on an article by Gennaro, Micciancio and Rabin (CCS99). Their results are not improved here but a new proof is given, using technical tools, to prove the validity of some two-factor moduli
APA, Harvard, Vancouver, ISO, and other styles
9

Leroy, Damien. "Étude des modes de perturbation et susceptibilité des circuits numériques aux collisions de particules et aux attaques laser." Metz, 2006. http://docnum.univ-lorraine.fr/public/UPV-M/Theses/2006/Leroy.Damien.SMZ0628.pdf.

Full text
Abstract:
Nous confions de plus en plus d'informations confidentielles à nos cartes à puces, comme les codes d'accès à notre banque, ou les clés de démarrage de la voiture. Ces circuits sécuritaires deviennent la cible de personnes malintentionnées qui cherchent à récupérer ces informations à leur profit. Ces attaquants utilisent des techniques de pointe comme la perturbation du fonctionnement des circuits, pour parvenir à leurs fins. Pour répondre aux besoins d'un marché très concurrentiel, les concepteurs doivent se protéger de ces perturbations tout en minimisant les coûts de conception. Ces contraintes imposent un compromis entre coût et efficacité, et justifient des techniques automatiques de conception adaptées. La première partie de ce mémoire est consacrée à l'étude des différentes sources de perturbation d'un circuit intégré, où nous mettons en évidence les similitudes entre une attaque laser et l'impact de particules. Nous montrons ensuite les spécificités de la conception de circuits sécuritaires et les différents types d’attaque à la disposition des pirates. La troisième partie est dédiée à la caractérisation des perturbations. Une méthodologie de conception est proposée et utilisée sur deux circuits, l'un mesurant la durée des perturbations d'un tir laser sur des portes logiques 130nm MOS, l'autre mesurant la sensibilité de portes aux neutrons. Nous finissons par une présentation des résultats obtenus sur le premier circuit après une campagne de tests
More and more sensitive data are stored inside smart cards, like bank account or car access codes. Recently, these security circuits have become a target for hackers who try to abuse these data. To achieve this goal, these attackers use the state of the art technologies like fault injection. To comply with the smart card market requirements, designers have to build protections against these attacks while keeping design costs as low as possible. These constraints should lead to a cost-efficient design and benefit from dedicated automatic protection methodologies. In this thesis we first study radiation sources able to tamper with silicon circuit behavior, and then we reveal similarities between laser attacks and radiation effects on a circuit. Then we show the specificities of secure circuit design and the spectrum of attacks used by hackers. The third part characterizes Single Event Transients (SET). A design methodology is proposed and implemented in two circuits, one dedicated to measuring laser-induced SET duration in logic gates, the other dedicated to measuring gate sensitivity to neutrons. This work concludes the review of results obtained after a laser shooting experiment campaign
APA, Harvard, Vancouver, ISO, and other styles
10

Lacruche, Marc. "Caractérisation sécuritaire de circuits basse-consommation face aux attaques par laser." Electronic Thesis or Diss., Aix-Marseille, 2016. http://www.theses.fr/2016AIXM4331.

Full text
Abstract:
La minimisation de la consommation d'énergie est primordiale lors de la conception de circuits. Cependant, il est nécessaire de s'assurer que cela ne compromette pas la sécurité des circuits. Et ce particulièrement face aux attaques physiques, les appareils mobiles étant des cibles idéales pour ces dernières.Ce travail vise à évaleur l'impact du body-biasing sur la résistance des circuits aux attaques laser. Ces techniques permettent d'ajuster dynamiquement le ratio consommation/performance d'un circuit en modifiant la tension de polarisation des caissons. Le manuscrit se découpe en quatre chapitres. Il commence par un état de l'art. Puis, le banc de test laser utilisé est présenté ainsi que le travail effectué pour permettre son automatisation et une première étude sur l'impact des impulsions laser de courte durée sur les mémoires SRAM. Le troisième chapitre rapporte les résultats d'une campagne d'injection de faute laser sur des mémoires soumises au body-biasing. Celle-ci permet de mettre en évidence une augmentation de la sensibilité au laser des circuits lorsque leur tension d'alimentation est réduite et que le Forward Body Biasing est utilisé. A partir de ces résultats, le dernier chapitre propose une méthode utilisant les capacités basse-consommation d'un microcontrôleur pour durcir un AES matériel. Ces travaux permettent ainsi de montrer que les techniques de réduction de la consommation peuvent constituer un risque sécuritaire potentiel si elle ne sont pas prises en compte correctement. Cependant, les capacités apportées au circuit dans ce cadre peuvent être détournées pour améliorer sa résistance aux attaques
The increasing complexity of integrated circuits and the explosion of the number of mobile devices today makes power consumption minimisation a priority in circuit design. However, it is necessary to make sure that it does not compromise the security of sensitive circuits. In this regard, physical attacks are a particular concern, as mobile devices are ideal targets for these attacks.This work aims at evaluating the impact of body-biasing on circuit vulnerability to laser attacks. These methods allow to dynamically adjust the performance/consumption ratio of a circuit by modifying the bias voltage of the body. It is divided in four chapters. It begins by introducing cryptography, physical attacks and low power design methods. Then the test bench used during this thesis is described, as well as the developpement work done in order to allow its automation. Then an initial study of the impact of short duration laser pulses on SRAM memories is presented. The third chapter reports the results of a laser fault injection campaign on memories subjected to Forward Body-Biasing. The results show a sensitivy increase of the circuits when supply voltage is lowered and FBB is activated. Based on these results, the last chapter introduces a method using the body-biasing and voltage scaling capabilities of a microcontroller to harden a hardware AES embedded on the latter.In conclusion, this works shows that low-power design methods can induce additional security risks if they are not carefully taken into account. However the additional capabilities of the circuits intended for power consumption reduction can be used in a different way to enhance device resillience to attacks
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Messageries électroniques – Mesures de sûreté"

1

Schneier, Bruce. E-mail security: How to keep your electronic messages private. New York: Wiley, 1995.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Lucas, Michael. PGP & GPG: Assurer la confidentialite de son courrier e lectronique. Paris: E ditions Eyrolles, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Lucas, Michael. PGP & GPG: Email for the practical paranoid. San Francisco, CA: No Starch Press, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Lucas, Michael. PGP & GPG: Assurer la confidentialité de son courrier électronique. Paris: Eyrolles, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Anthony, Maeder, and Martin-Sanchez Fernando J, eds. Health Informatics: Building a healthcare future through trusted information ; selected papers from the 20th Australian National Health Informatics Conference (HIC 2012). Amsterdam: IOS Press Inc., 2012.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography