AES  AIS-31  Algorithme  Algorithmes  Algorithmes de cryptographie post-quantique  Aléa  Analyse dynamique  Analyse en canaux latéraux  Analyse multivariée  Analyse par canaux cachés  Anneaux auto-séquencés  Appareils électroniques -- Protection  Attaque multivariée  Attaque optimale  Attaque par canal auxiliaire  Attaque par canaux auxiliaires  Attaque par fautes  Attaque par observation,  Attaques  Attaques en extraction de clé  Attaques horizontales  Attaques par canal caché  Attaques par canaux auxiliaires  Attaques par canaux cachés  Attaques par collision  Attaques par fautes  Attaques physiques  Attaques sur les canaux cachés  Authentification  Bruit de scintillement  Bruit thermique  CPA  Canal auxiliaire  Canaux auxiliaires  Carte à puce  Cartes à mémoire  Chiffrement  Chiffrement  Circuit intégré prédiffusé programmable  Circuits imprimés  Circuits intégrés  Circuits électroniques  Commande robuste  Contre-mesure matérielle  Contre-mesures électroniques  Contrefaçon des circuits intégrés  Contremesures  Criminalité informatique  Cryptographie  Cryptographie appliquée  Cryptographie asymétrique  Cryptographie en boîte blanche  Cryptographie légère  Cryptographie sur courbes elliptiques  Cryptographie symétrique  Cryptographie à clé publique  Cryptologie  Cryptosystème matériel  Cryptosystèmes  Cyberdéfense  Cyberterrorisme  DFA  DPA  Dispositifs de sécurité  Dispositifs logiques  Dispositifs logiques programmables  Distributions jointes  EMA  Entropie  Estimation de densité par noyaux  FIRE  Faisceaux laser  Fautes  Fiabilité  Filigranage  Filigranes numériques  Fonctions physiques non clonables  Formalisme  Générateurs de nombres aléatoires  IFA  Information mutuelle  Informatique  Injection de faute  Injection de fautes  Injections de fautes  Jitter  LASER  Laser  Loi de probabilité pour poids de Hamming  Matériel  Mesures de sécurité  Microarchitecture des ordinateurs  Mode de transfert asynchrone  Modèle de faute  Modèles de fautes  Modèles de fuites  Modèles mathématiques  Modélisation  Modélisation stochastique  Méthodes formelles  Méthodes formelles  Nombres aléatoires  Oscillateurs  Oscillateurs en anneau  Piratage informatique  Processus stochastiques  Protection de l'information  Protection de l'information  Protections  RNG  RSA  Robustesse système  RowHammer  Réduction de dimension  Réseaux logiques programmables par l'utilisateur  Rétro-conception  Rétro-ingénierie  S-boxes compactes  SCARE  SRAM  Schéma de masquage  Schémas de Feistel généralisés  Statistique  Statistiques  Systèmes Embarqués  Systèmes de sécurité  Systèmes embarqués  Systèmes embarqués  Systèmes informatiques -- Mesures de sûreté  Sécurité  Sécurité des communications  Sécurité des systèmes embarqués  Sécurité embarquée  Sécurité matérielle  TRNG  Temps de calcul  Théorie de l'information  Traitement du signal -- Techniques numériques -- Appareils et matériel  Transformation de Hilbert-Huang  Vecteurs propres  Vulnérabilités  

Sylvain Guilley a rédigé la thèse suivante :


Sylvain Guilley dirige actuellement les 2 thèses suivantes :

Information, communications, électronique
En préparation depuis le 01-09-2017
Thèse en préparation

Information, communications, électronique
En préparation depuis le 01-03-2017
Thèse en préparation


Sylvain Guilley a dirigé les 12 thèses suivantes :

Electronique et communications
Soutenue le 05-12-2018
Thèse soutenue
Electronique et communications
Soutenue le 18-05-2017
Thèse soutenue


Sylvain Guilley a été président de jury de la thèse suivante :


Sylvain Guilley a été rapporteur des 10 thèses suivantes :


Sylvain Guilley a été membre de jury des 3 thèses suivantes :