ASIC  Accès -- Contrôle  Accélération matérielle  Algorithmes  Analyse en canaux latéraux  Architecture  Architecture reconfigurable  Architecture reconfigurable  Architectures many-core  Assertion  Attaque en faute  Attaque par rejeu  Attaques  Attaques électromagnétiques  Authentification  Autotest intégré  Bist  Boot  Can  Chevaux de Troie Matériels  Chiffrement  Circuits intégrés -- Simulation par ordinateur  Circuits intégrés  Circuits intégrés à la demande  Circuits logiques  Circuits malicieux  Clé de chiffrement  Composants électroniques  Compression d'images  Compression d’Images  Conception pour la sécurité  Contrefaçon des circuits intégrés  Contremesures  Convertisseurs analogique-numérique  Crypto-coprocessuer sécurisé  Crypto-processeur sécurisé  Cryptographie  Cryptographie homomorphe  Cryptographie légère  Cryptoprocesseur multi-coeur  Cryptosystèmes  Debug  Dispositifs de sécurité  Dispositifs logiques programmables  Débogage  Erreur  Essais  Estimation de la répartition des communications  Exploration de l'espace de conception  FPGA  Fautes  Fiabilité  Filigranage  Filigranes numériques  Filtrage adaptatif  Filtrage numérique  Filtres numériques  Fonctions non clonables physiquement  Fonctions physiques non clonables  Fonctions physiques non-clonables  Fpga  Gestion sécurisée des clés  Générateur d'aléa  Générateurs de nombres aléatoires  H.264/AVC  HCrypt  HLS  HW/SW Codesign  Laser  Marquage logique  Matériel  Microprocesseurs  Microprocesseurs multi-coeurs  Microélectronique  Moniteur  Ondes électromagnétiques  Oscillateur en anneau  Oscillateur ∆Σ  Processeur PowerPC  Protection  Protection de l'information  Protection de la propriété intellectuelle  Protection des données  Protocoles de réconciliation  Radio logicielle  Radio logicielle sécurisée  Rapport  Reconfiguration partielle dynamique  Reconfiguration sécurisée  Reconfiguration dynamique partielle  Règles de séparation  Réseaux logiques programmables par l'utilisateur  Software communication architecture  Sous-système cryptographique  Synthèse  Synthèse de haut niveau  Système Embarqué Multimédia  Système d’exploitation embarqué  Systèmes d'exploitation  Systèmes de sécurité  Systèmes embarqués  Systèmes informatiques -- Mesures de sûreté  Sécurité des systèmes embarqués  Sécurité matérielle  Test embarqué  Thèses et écrits académiques  Tolerance aux fautes  Verrouillage logique  Vérification  Xenomai  Électricité -- Consommation  Électronique numérique  

Lilian Bossuet a rédigé la thèse suivante :

Électronique et informatique industrielle
Soutenue en 2004
Thèse soutenue

Lilian Bossuet a dirigé les 5 thèses suivantes :

Microélectronique
Soutenue le 19-10-2017
Thèse soutenue

Lilian Bossuet a été rapporteur des 5 thèses suivantes :

Mathématiques et Informatique
Soutenue le 17-12-2018
Thèse soutenue

SYAM - Systèmes Automatiques et Microélectroniques
Soutenue le 06-07-2012
Thèse soutenue


Lilian Bossuet a été membre de jury des 5 thèses suivantes :

STIC (sciences et technologies de l'information et de la communication) - Cergy
Soutenue le 29-03-2016
Thèse soutenue