. "Quelques propositions de solutions pour la s\u00E9curit\u00E9 des r\u00E9seaux de capteurs sans fil" . "Th\u00E8ses et \u00E9crits acad\u00E9miques" . "Quelques propositions de solutions pour la s\u00E9curit\u00E9 des r\u00E9seaux de capteurs sans fil" . . . "The self-organized growth of three-dimensional (3D) quantum dots has attracted a lot of interest for their potential applications in ptoelectronic and in nanophotonic devices. In this work, we study by optical spectroscopy lnAs/lnP and lnAs/GaAs quantum dots grown by molecular beam epitaxy (MBE) using the Stanski-Krastanov (SK) growth mode. The quantum dots are then embedded in an electric-field tunable device called \u00AB nanopixel \u00BB. ln the case of the lnAs/lnP quantum dots, we focused on the impact of growth conditions like the cap thickness of the double cap process on the emission energy, the influence of the first cap, temperature effect and the exciton-biexciton system. In the case of lnAs/GaAs system, we studied the impact of the capping layer, the excited level sates, the excitonbi-exciton system, and the impact of temperature. We successfully fabricated nanopixels including a quantum dots layer inside the intrinsic region of a Schottky diode. First results showing the effect of an electric field on a single quantum dot emission are finally described." . . . . . . "Text" . . . "Syst\u00E8mes informatiques -- Mesures de s\u00FBret\u00E9" . "Cette th\u00E8se a pour objectif d'\u00E9tudier des solutions susceptibles d'assurer la s\u00E9curit\u00E9 dans les r\u00E9seaux de capteurs sans fil. Apr\u00E8s avoir pr\u00E9sent\u00E9 l'\u00E9tat de l'art du domaine, cette th\u00E8se s'articule autour de trois grandes parties. La premi\u00E8re partie propose des solutions algorithmiques pour la s\u00E9curit\u00E9 des r\u00E9seaux de capteurs. Deux m\u00E9canismes d\u00E9di\u00E9s permettant de d\u00E9tecter deux attaques particuli\u00E8res de ces r\u00E9seaux sont propos\u00E9s. Il s'agit d'une premi\u00E8re solution permettant de d\u00E9tecter l'attaque. La deuxi\u00E8me solution permet de d\u00E9tecter l'attaque de r\u00E9plication de n\u0153uds en se basant sur une approche hi\u00E9rarchique. La deuxi\u00E8me partie se concentre sur des solutions fond\u00E9es sur l'utilisation de la cryptographie sym\u00E9trique. Ainsi, un premier protocole de gestion cl\u00E9s et de contr\u00F4le d'acc\u00E8s est propos\u00E9. Son but est de partager une cl\u00E9 commune entre chaque paire de n\u0153uds pr\u00E9sents dans le r\u00E9seau. Dans un deuxi\u00E8me temps, nous nous sommes int\u00E9ress\u00E9s \u00E0 la s\u00E9curisation de l'agr\u00E9gation des donn\u00E9es. Plus pr\u00E9cis\u00E9ment, nous proposons deux m\u00E9canismes fond\u00E9s sur sur les fonctions de hachage universelles permettant d'agr\u00E9ger des preuves d'int\u00E9grit\u00E9 des donn\u00E9es transmises afin de permettre au puits de v\u00E9rifier l'int\u00E9grit\u00E9 des donn\u00E9es agr\u00E9g\u00E9es. Dans une troisi\u00E8me partie, alors que la diversit\u00E9 des solutions de s\u00E9curit\u00E9 permet de d\u00E9finir des politiques de s\u00E9curit\u00E9 capable d'assurer des propri\u00E9t\u00E9s bien d\u00E9finies, nous pr\u00E9sentons une d\u00E9marche de mod\u00E9lisation formelle permettant de simuler et d'\u00E9valuer l'impact des politiques de s\u00E9curit\u00E9 sur la consommation \u00E9nerg\u00E9tique d'un r\u00E9seau. Le but est ici d'\u00E9valuer l'impact en terme d'\u00E9nergie du passage d'une politique \u00E0 une autre, ce qui nous permettra ensuite de mieux g\u00E9rer par exemple la dur\u00E9e de vie d'un r\u00E9seau de capteurs." . . "2010" . "Security proposals for wireless sensor networks" . . .