Jusqu?à présent les cartes à puce avaient une durée de vie d?environ deux ans. Désormais de nouvelles applications allongent drastiquement cette durée de vie (ex. 10 ans pour un passeport). La conception d?une carte est réalisée en fonction des faiblesses des algorithmes, des attaques connues publiques ou non. Dès lors il faut envisager des mécanismes permettant d?adapter dynamiquement les algorithmes contenus dans la carte. Dans tous les cas, la carte étant un serveur d?application à une seule machine virtuelle ne s?arrêtant jamais, de nombreux problèmes sont à résoudre pour maintenir l?intégrité des services rendus. Par exemple si l'on corrige une erreur dans un programme, il faut veiller à ce que le nouveau code soit compatible avec les objets persistant qui ont déjà été instanciés depuis le début de la vie de la carte ou prévoir du code de migration. Il faut également veiller à ne pas introduire de nouvelles failles de sécurité par exemple en perturbant le système de types. La technique de hotswapping consiste à pouvoir changer du code durant son exécution, en ajoutant/supprimant/modifiant des méthodes, des champs et/ou de modifier des super classes. Néanmoins ces techniques ne sont pas transférable pour le monde de la carte à puce. Cette thèse à pour but de proposer des solutions d'architecture adaptées au domaine visé, mais surtout de s'intéresser à la définition et l?implémentation des mécanismes de sécurité permettant de modifier dynamiquement et de manière fiable le système de typage en prenant en compte les contraintes de place et de temps d?exécution de la carte à puce.