"Spam"  Actes de langage  Adressage calculé  Advanced Encryption Standard  Algorithmes  Algorithmes de chiffrement par blocs paramétrables  Analyse De Modification De Rondes  Analyse Differentielle De Fautes  Analyse par consommation de courant  Apprentissage automatique  Arithmetique  Attaque En Faute  Attaque Materielle  Attaque par canal auxiliaire  Attaque par canaux auxiliaires  Attaque par fautes  Attaques  Attaques chimiques  Attaques en fautes  Attaques invasives  Attaques par canaux auxiliaires  Attaques par canaux cachés  Attaques par collision  Attaques par fautes  Attaques par le milieu  Attaques physiques  Au-Delà de la borne des anniversaires  Authentification  Auto‐organisation  Biologie -- Philosophie  Biologie physico‐chimique  Bitcoins  Blockchain  Botnet  Bouclier actif  Canal auxiliaire  Canaux cachés  Carte A Puce  Carte de paiement  Carte à puce  Cartes de crédit -- Utilisation frauduleuse  Cartes à mémoire  Causalité  Chaines des blocs  Champ magnétique  Champs magnétiques  Chaskey  Chiffrement  Chiffrement  Chiffrement fonctionnel  Chiffrement par bloc  Chiffrement signatures numériques  Chiffrement sécurisé  Chiffres  Circuit intégré  Circuits et réseaux neuronaux  Circuits intégrés  Circuits électroniques  Clé public  Codes correcteurs d’erreurs  Commande robuste  Conatus  Conception centrée sur l'utilisateur  Confiance  Confidentialité  Connaissances nulles  Conscience  Consommateurs -- Confiance  Construction d'Even-Mansour  Contrats intelligents  Contre-mesure matérielle  Contre-mesures électroniques  Contremesures  Contribution au concept de vie  Coupling  Courbes elliptiques  Courriels  Courrier poubelle  Criminalité informatique  Critique et interprétation  Cryptanalyse  Crypthogarphie  Cryptographie  Cryptographie asymétrique  Cryptographie en boîte-Blanche  Cryptographie légère  Cryptographie sur courbes elliptiques  Cryptographie symétrique  Cryptographie à clé publique  Cryptologie  Cryptosystème matériel  Cybercriminalité  Dispositifs de sécurité  Droit des technologies de l'information et de la communication  Droits de la personnalité et Internet  Défenses  Dématérialisation  Détection d'intrusion  E-mail  ECC  Em  Embarqué  Enquête  Entreprises -- Systèmes d'information  Espions matériels  Etats cérébraux  Even-Mansour  Execution Spéculative  Expertise  Expertise judiciare en informatique  Expertises  Exploitation minière  Exploration de données  Extractions physiques  Feistel  Fouille de texte  France  Fraude monétique  Fuites électromagnétiques  Gestion du risque  Histoire  Identification  Identité synthétique  Impulsions électromagnétiques  Indistinguabilité  Information  Information financière  Informatique  Injection De Fautes Par Laser  Injections de fautes  Interactions laser-matière et électron-matière  Intégrité  Investigation technique  Java Card  Lasers  Logiciel malveillant  Logiciels -- Validation  Loi de probabilité pour poids de Hamming  Lutte contre  MRAM  Mac  Mathématiques  Mesures de sécurité  Mesures de sûreté  Micro-architecture  Micro-controlleurs  Microcontrôleurs  Minage  Mobiles  Modèles prédictifs  Monnaie électronique  Mot de passe  Mots de passe  Mémoire  Méthodes formelles  Méthodes formelles  NTIC/Internet  Neurosciences  Nomisme anomique  Normes comptables internationales  Ondes électromagnétiques  Optimisation  Ordinateurs -- Mémoires magnétiques  Outils criminalistiques  Outils d'analyse de preuves  PRINCE  Pays de l'Union européenne  Physique  Piratage informatique  Pourriel  Preuve de sécurité  Preuve électronique  Preuves de sécurité  Preuves numériques  Preuves à divulgation nulle  Preuves à divulgation nulle de connaissance  Programmation  Protection de l'information  Protection de l'information  Protection de la vie privée  Protection des données personnelles  Protocoles consensuels  Protocoles de réseaux d'ordinateurs  Protocoles de vote  Psychométrie  RSA  Renseignement sur la menace  Respect de la vie privée  Retro-conception matérielle  Robustesse  Robustesse système  Réductionnisme  Réseau  Réseaux d'ordinateurs  SMTP  Secrets  Signatures numériques  Signatures électroniques  Systèmes informatiques -- Mesures de sûreté  Sécurité  Équité  

David Naccache dirige actuellement les 9 thèses suivantes :

Informatique
En préparation depuis le 01-09-2019
Thèse en préparation

Informatique
En préparation depuis le 01-09-2018
Thèse en préparation

Informatique
En préparation depuis le 01-09-2018
Thèse en préparation

Secrets à durée de vie contrôlée

par Fatima-ezzahra El Orche sous la direction de David Naccache et de Peter Ryan . - Université Paris sciences et lettres

Informatique
En préparation depuis le 01-09-2017
Thèse en préparation

Informatique
En préparation depuis le 01-09-2016
Thèse en préparation

Mathématiques
En préparation depuis le 01-09-2016
Thèse en préparation

Ergonomie des paiements électroniques

par Chanez Mettouchi sous la direction de David Naccache - Paris 2

Informatique
En préparation depuis le 01-10-2014
Thèse en préparation

Informatique
En préparation depuis le 01-10-2014
Thèse en préparation


David Naccache a dirigé les 17 thèses suivantes :

Informatique
Soutenue le 12-11-2015
Thèse soutenue

Informatique
Soutenue le 18-12-2014
Thèse soutenue

Electronique et communications
Soutenue le 13-02-2014
Thèse soutenue


David Naccache a été président de jury de la thèse suivante :


David Naccache a été rapporteur des 11 thèses suivantes :

Informatique
Soutenue le 21-06-2019
Thèse soutenue
Philosophie
Soutenue le 13-12-2017
Thèse soutenue

Systèmes automatiques et microélectroniques
Soutenue le 11-12-2013
Thèse soutenue

David Naccache a été membre de jury des 3 thèses suivantes :