Les dernières spécifications de JavaCard (3.0) décrivent l'utilisation d'un serveur web embarqué dans la carte pour communiquer avec le terminal. Ce nouveau modèle de communication amène de nouveaux risques de sécurité liés à l'ouverture de la carte à de nouveaux protocoles de communication. Ce projet consiste dans un premier temps à étudier la sécurité du modèle proposé par la norme, qui dispose de mécanismes de sécurité complémentaires liés à la machine virtuelle Java. Puis d'étudier les possibilités de contourner la sécurité du serveur embarqué, en se basant sur les techniques utilisées dans les attaques connues contre les serveurs web traditionnels. La deuxième partie de cette thèse consiste à étudier les techniques de détection d’intrusion existantes, ensuite de concevoir un outil de détection d'intrusion qui répond aux contraintes de place et de temps d’exécution du support et d'évaluer les performances de cet outil. Enfin, proposer des améliorations au vu des attaques sélectionnées. Un autre aspect de ce projet concerne la méthodologie qui consiste à proposer une ou plusieurs méthodologies de développement de Servlets Web pour objets embarqués en se basant sur les documentations de référence OWASP par exemple et de l'expérience dégagée lors des précédentes expérimentations et éventuellement de proposer des outils de contrôle off (à l'extérieur de la carte) et on (à l'intérieur) des applications embarquées.