AES  AIS-31  ARM Cortex-M3  Algorithme  Algorithmes  Alpha-information  Aléa  Analyse  Analyse de régression  Analyse des canaux auxiliaires  Analyse des canaux secondaires  Analyse dynamique  Analyse en canaux latéraux  Analyse multivariée  Analyse par canaux cachés  Anneaux auto-séquencés  Anonymisation  Appareils électroniques -- Protection  Apprentissage automatique  Arbre d'attaques  Asynchrone  Attaque multivariée  Attaque optimale  Attaque par canal auxiliaire  Attaque par canaux auxiliaires  Attaque par faute  Attaque par fautes  Attaque par observation,  Attaques  Attaques en fautes  Attaques et contre-mesures matérielles  Attaques horizontales  Attaques par canaux auxiliaires  Attaques par canaux cachés  Attaques par collision  Attaques par déni de service  Attaques par fautes  Attaques physiques  Attaques sur les canaux cachés  Authentification  BGV  Basse consommation  Bruit de scintillement  Bruit thermique  CFI  CPA  Cache  Canal auxiliaire  Canaux auxiliaires  Carte à puce  Cartes à mémoire  Chiffrement  Chiffrement  Chiffrement homomorphe  Circuit intégré prédiffusé programmable  Circuit intégrés  Circuits asynchrones  Circuits imprimés  Circuits intégrés  Circuits électroniques  Cloud  Coalescence  Codes alternants  Codes de Goppa  Combinaison de contre-mesures  Commande robuste  Comparaison  Compilation  Compilation  Contre-mesure de masquage  Contre-mesure matérielle  Contre-mesures  Contre-mesures électroniques  Contrefaçon des circuits intégrés  Contremesures  Criminalité informatique  Cryptanalyse algébrique  Cryptographie  Cryptographie appliquée  Cryptographie asymétrique  Cryptographie en boîte blanche  Cryptographie homomorphe  Cryptographie légère  Cryptographie post-quantique  Cryptographie sur courbes elliptiques  Cryptographie symétrique  Cryptographie à clé publique  Cryptologie  Cryptosystème de McEliece  Cryptosystème matériel  Cryptosystèmes  Cyber Sécurité physique  Cyber-Sécurité  Cyberattaques  Cyberdéfense  Cybersécurité  Cyberterrorisme  Cycle de vie  DFA  DPA  Dispositifs de sécurité  Dispositifs logiques  Dispositifs logiques programmables  Distributions jointes  Déni de service  EMA  Efficacité énergétique  Entropie  Entropie  Estimation de densité par noyaux  FIRE  FV  Faisceaux laser  Fautes  Fiabilité  Filigranage  Filigranes numériques  Fonction physique non clonable  Fonction physique non clonable, PUF  Fonctions de corrélation  Fonctions physiques non clonables  Formalisme  Goppa, Codes de  Générateurs  Générateurs de nombres aléatoires  IFA  Information mutuelle  Informatique  Informatique dans les nuages  Injection de faute  Injection de fautes  Injections de fautes  Internet des objets  Internet des objets  Intégrité de flot de contrôle  IoT  Jitter  LASER  LLVM  LRA  Laser  Loi de probabilité pour poids de Hamming  Matériel  Mesures de sécurité  Mode de transfert asynchrone  Modèle de faute  Modèles de fautes  Modèles de fuites  Modèles formels de sécurité  Modèles mathématiques  Modélisation  Modélisation stochastique  Mémoire cache  Méthodes formelles  Méthodes formelles  Métriques de sécurité  Nombres aléatoires  Obfuscation sur CAN  Objet connecté  Ordinateurs -- Accès -- Contrôle  Oscillateurs  Oscillateurs en anneau  Piratage informatique  Processeur  Processus stochastiques  Protection de l'information  Protection de l'information  Protections des bus de communications  Puf  Quantification des fuites  RNG  RSA  Radio de réveil  Robustesse système  Rowhammer  Réduction de dimension  Réseaux logiques programmables par l'utilisateur  Rétro-conception  Rétro-ingénierie  S-boxes compactes  SCARE  SRAM  Schéma de masquage  Schémas de Feistel généralisés  Spectral approach  Statistique  Statistiques  Système cyber-Physique  Système sur puce  Systèmes Embarqués  Systèmes de détection d'intrusion  Systèmes de détection d'intrusion  Systèmes de sécurité  Systèmes embarqués  Systèmes embarqués  Systèmes informatiques -- Mesures de sûreté  Sécurité  Sécurité des circuits intégrés  Sécurité des communications  Sécurité matérielle  Théorie de l'information  

Sylvain Guilley a rédigé la thèse suivante :


Sylvain Guilley dirige actuellement les 2 thèses suivantes :

Information, communications, électronique
En préparation depuis le 01-10-2020
Thèse en préparation

Information, communications, électronique
En préparation depuis le 13-05-2019
Thèse en préparation


Sylvain Guilley a dirigé les 17 thèses suivantes :

Electronique et communications
Soutenue le 05-12-2018
Thèse soutenue
Electronique et communications
Soutenue le 18-05-2017
Thèse soutenue


Sylvain Guilley a été président de jury de la thèse suivante :


Sylvain Guilley a été rapporteur des 13 thèses suivantes :


Sylvain Guilley a été membre de jury des 8 thèses suivantes :

Informatique et mathematiques
Soutenue le 08-09-2020
Thèse soutenue