"T."@fr . . "DATE '11"@fr . "Gadyatskaya"@fr . . "In Proceedings of the Twelfth IFIP WG 11.3 Working Conference on Database Security"@fr . "Ssccc1999"@fr . . "Bar2010"@fr . "Information Security Technical Report"@fr . "Multimedia Computing and Systems"@fr . "Mahmoud"@fr . "1296"^^ . "Alghathbar"@fr . . "K."@fr . . "W. Felten"@fr . "Azizi"@fr . "Securing Java"@fr . "Heys"@fr . "Paci"@fr . "Fran\u00E7aise"@fr . . "D. N."@fr . "182357594"^^ . "F."@fr . "Security of Systems group"@fr . "McGraw"@fr . "Mullins"@fr . "208"^^ . "Embedded and Ubiquitous Computing , 2010 IEEE/IFIP 8th International Conference"@fr . "Proceedings of the Eighth International Symposium on Asynchronous Circuits and Systems"@fr . "Washington, DC, USA"@fr . "Anup1999"@fr . . . "306"^^ . "IEEE Computer Society"@fr . "Wu2010"@fr . "Selected areas in cryptography"@fr . "679"^^ . . "Les cartes \u00E0 puces pr\u00E9sentent comme tout syst\u00E8me informatiques nombre de failles de s\u00E9curit\u00E9. La majorit\u00E9 d'entre elles \u00E9tant bas\u00E9e sur une architecture java, elles peuvent pr\u00E9senter des failles de s\u00E9curit\u00E9 aussi bien au niveau de la protection cryptographique des donn\u00E9es que de l'architecture logicielle de la machine Java utilis\u00E9e. Il est donc fondamental de conna\u00EEtre et de corriger les diff\u00E9rentes failles, afin de prot\u00E9ger au mieux les donn\u00E9es sensibles et de garantir le bon fonctionnement de ces cartes \u00E0 puces."@fr . . "2011"^^ . "Mcgr1999"@fr . . "Sun"@fr . "2002"^^ . "A Timing Attack on RC5"@fr . . "Gouvernement belge"@fr . "M."@fr . "R.N."@fr . "2010"^^ . . "2011"^^ . "H."@fr . "Yuchuan"@fr . "Simulator Problem in User Centric Smart Card Ownership Model"@fr . "Massacci"@fr . "Moore"@fr . "27046"^^ . . "en"@fr . "36"^^ . "1999"^^ . . "Akra2010"@fr . "5770050"^^ . . . . . "O."@fr . . "Information Assurance and Security , 2010 Sixth International Conference"@fr . "Software Smart Cards via Cryptographic Camouflage"@fr . "E."@fr . "Akram"@fr . . "Anup"@fr . "Dragoni"@fr . "Mahm2010"@fr . "Mayes"@fr . "Kausik"@fr . . "S"@fr . . "E-Business and E-Government"@fr . "Known Attacks Against Smartcards"@fr . "Markantonakis"@fr . "stbelge"@fr . "Security and Privacy"@fr . . "Wu"@fr . . "Classification of smartcard attacks"@fr . "N."@fr . "Most2010"@fr . "R."@fr . "Une carte d'identit\u00E9 \u00E0 puce"@fr . "Anderson"@fr . "Information Assurance and Security"@fr . "Leng"@fr . "Yaqin"@fr . "2009"^^ . . . "2010"^^ . "Smart card applications and security"@fr . "Hoover"@fr . "S\u00E9curit\u00E9 logicielle des cartes \u00E0 puce"@fr . "2011"^^ . "Mostowski"@fr . "Improving Smart Card Security using Self-timed Circuits"@fr . "Les cartes \u00E0 puces pr\u00E9sentent comme tout syst\u00E8me informatiques nombre de failles de s\u00E9curit\u00E9. La majorit\u00E9 d'entre elles \u00E9tant bas\u00E9e sur une architecture java, elles peuvent pr\u00E9senter des failles de s\u00E9curit\u00E9 aussi bien au niveau de la protection cryptographique des donn\u00E9es que de l'architecture logicielle de la machine Java utilis\u00E9e. En effet, un certain nombre de donn\u00E9es doivent \u00EAtre prot\u00E9g\u00E9es de l'ext\u00E9rieur via des m\u00E9canismes de cryptographie. C'est pourquoi les constructeurs et les chercheurs ont imagin\u00E9 diverses parades contre les attaques qui peuvent \u00EAtre port\u00E9es contre ces cartes \u00E0 puces. Ces attaques peuvent \u00EAtre de types divers et attaquer aussi bien la donn\u00E9e crypt\u00E9e frontalement qu'en essayant de d\u00E9voyer le fonctionnement de la carte pour contourner ces mesures de protections. Les cartes \u00E0 puces reposant sur une architecture logicielle, il peut exister certaines failles dans le code des applications int\u00E9gr\u00E9es \u00E0 la carte. L\u00E0 encore des s\u00E9ries de mesures de protections sont ou peuvent \u00EAtre int\u00E9gr\u00E9es afin de combler les failles pouvant \u00EAtre exploit\u00E9es par des utilisateurs mal intentionn\u00E9s. En exploitant ces diff\u00E9rentes failles, il est possible par exemple de d\u00E9rober des donn\u00E9es, de d\u00E9tourner le fonctionnement normal de la carte, voire de la rendre inop\u00E9rante. Il est donc fondamental de conna\u00EEtre et de corriger les diff\u00E9rentes failles, afin de prot\u00E9ger au mieux les donn\u00E9es sensibles et de garantir le bon fonctionnement de ces cartes \u00E0 puces."@fr . . "Poll"@fr . "1"^^ . "X."@fr . "Analysis and Research of Securing from Attack for Java Card"@fr . . "G"@fr . "Hand1999"@fr . "A Load Time Policy Checker for Open Multi-application Smart Cards"@fr . "23"^^ . "Moor2002"@fr . "Lostal"@fr . "Novel algorithmic countermeasures for Differential Power Analysis attacks on smart cards"@fr . "B. N."@fr . "Cunningham"@fr . "I."@fr . "P."@fr . "Handschuh"@fr . "153"^^ . "Fari2011"@fr . "H.M."@fr . "Security risks of java cards"@fr . . "Bar-El"@fr . "W."@fr . "El Farissi"@fr . "Malicious Code on Java Card Smartcards: Attacks and Countermeasures"@fr . "Drag1"@fr . . "Leng1"@fr . .