{"id":16921,"date":"2023-11-09T09:46:46","date_gmt":"2023-11-09T08:46:46","guid":{"rendered":"https:\/\/fondation-grenoble-inp.fr\/?p=16921"},"modified":"2023-11-09T09:54:31","modified_gmt":"2023-11-09T08:54:31","slug":"cybersecurite-des-objets-connectes-arthur-desuert-a-soutenu-sa-these-avec-succes","status":"publish","type":"post","link":"https:\/\/fondation-grenoble-inp.fr\/en\/cybersecurite-des-objets-connectes-arthur-desuert-a-soutenu-sa-these-avec-succes\/","title":{"rendered":"Cybers\u00e9curit\u00e9 des objets connect\u00e9s : Arthur Desuert a soutenu sa th\u00e8se avec succ\u00e8s\u00a0\u00a0"},"content":{"rendered":"
Int\u00e9gr\u00e9 \u00e0 l\u2019\u00e9quipe de recherche de la Trust Chair<\/a>, Arthur Desuert<\/a> a soutenu sa th\u00e8se avec succ\u00e8s le lundi 6 novembre 2023, \u00e0 Grenoble INP – Esisar, UGA<\/a>. Cette derni\u00e8re portait sur l\u2019int\u00e9gration s\u00e9curis\u00e9e des objets connect\u00e9s dans les applications pervasives.\u00a0<\/strong><\/p>\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t Doctorant int\u00e9gr\u00e9 \u00e0 l’\u00e9quipe CTSYS du Laboratoire de Conception et d’Int\u00e9gration des Syst\u00e8mes (LCIS)<\/a><\/strong> de l’Universit\u00e9 Grenoble Alpes (UGA)<\/a><\/strong>, Arthur Desuert\u00a0a consacr\u00e9 trois ann\u00e9es intensives \u00e0 sa recherche doctorale.\u00a0Ses travaux, d\u00e9di\u00e9s \u00e0 la s\u00e9curisation des objets connect\u00e9s dans les applications pervasives, ont \u00e9t\u00e9 soutenus par la Grenoble INP Foundation<\/a><\/strong> dans le cadre de la Trust Chair<\/a><\/strong>.\u00a0Son parcours ant\u00e9rieur t\u00e9moigne \u00e9galement de son engagement pour la s\u00e9curisation des syst\u00e8mes d’exploitation et des technologies de pointe. En 2019, il a notamment r\u00e9alis\u00e9 un stage \u00e0 l\u2019Universit\u00e9 d’Ottawa, o\u00f9 il a \u00e9tudi\u00e9 en autonomie les m\u00e9thodes de s\u00e9curisation d’un syst\u00e8me d’exploitation Linux. En 2020, il a \u00e9galement effectu\u00e9 un stage de recherche au laboratoire LCIS<\/a><\/strong>, o\u00f9 il a con\u00e7u un nouveau protocole d’authentification pour objets connect\u00e9s contraints.\u00a0<\/p>\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\tUn parcours d\u00e9di\u00e9 \u00e0 la cybers\u00e9curit\u00e9 et aux objets connect\u00e9s<\/h2>\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
Une th\u00e8se soutenue avec succ\u00e8s<\/h2>\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t