Academic literature on the topic 'Logiciel de sécurité'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Logiciel de sécurité.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Logiciel de sécurité"
Alama, Hakim El, Amal Ait Haj Said, and Adnane Benmoussa. "Création d’un logiciel de modélisation en hémovigilance et sécurité transfusionnelle." Transfusion Clinique et Biologique 23, no. 4 (2016): 281. http://dx.doi.org/10.1016/j.tracli.2016.08.037.
Full textChemla, Jean-Paul, Matthieu Lescieux, and Bernard Riera. "Un ascenseur miniature jumeau réel d’une maquette numérique." J3eA 22 (2023): 1027. http://dx.doi.org/10.1051/j3ea/20231027.
Full textFréguin-Gresh, Sandrine, Lissania Padilla, Karen Pavon, et al. "Explorer les liens entre agriculture, migration et sécurité alimentaire : une enquête auprès de ménages agricoles diversifiés et multilocalisés du nord-ouest du Nicaragua." Cahiers Agricultures 28 (2019): 9. http://dx.doi.org/10.1051/cagri/2019009.
Full textGaillard, Cédric, Sofyan Martin, Pierre-Marie Bosc, et al. "Explorer les liens entre agriculture et sécurité alimentaire : une enquête auprès des femmes du gouvernorat de Sidi-Bouzid en Tunisie." Cahiers Agricultures 27, no. 1 (2018): 15501. http://dx.doi.org/10.1051/cagri/2018005.
Full textHéry, Michel. "Les impacts de l’automatisation du travail." Études Septembre, no. 9 (2018): 43–54. http://dx.doi.org/10.3917/etu.4252.0043.
Full textHourenatou, H. "La pratique de l’intelligence economique dans les entreprises au Cameroun : Enjeux et perspectives." Journal of the Cameroon Academy of Sciences 15, no. 3 (2020): 181–92. http://dx.doi.org/10.4314/jcas.v15i3.4.
Full textBawè, LD, and Et Al. "Prévalence des marqueurs infectieux chez les donneurs de sang au centre régional de transfusion sanguine de Sokodé." Revue Malienne d'Infectiologie et de Microbiologie 18, no. 2 (2024): 26–32. http://dx.doi.org/10.53597/remim.v18i2.2731.
Full textBabio, Soumanou, Alexis Hougni, and Jacob Afouda Yabi. "Sécurité Alimentaire au Bénin: Les Grandes Familles de Pratiques Agro-écologiques Adoptées dans les Zones Cotonnières." European Scientific Journal, ESJ 19, no. 12 (2023): 32. http://dx.doi.org/10.19044/esj.2023.v19n12p32.
Full textYEGBEMEY, Rosaine Nérice, Soule El-hadj IMOROU, Dossou Ghislain Boris AÏHOUNTON, Jacob Afouda YABI, Thierry A. KINKPE, and Michel ATCHIKPA. "Déterminants de l’adaptation des agriculteurs aux changements climatiques dans les zones du Nord Bénin et du Sud Niger." Annales de l’Université de Parakou - Série Sciences Naturelles et Agronomie 10, no. 2 (2020): 31–42. http://dx.doi.org/10.56109/aup-sna.v10i2.35.
Full textBouras, Samir. "Oncological outcomes of partial nephrectomy." Batna Journal of Medical Sciences (BJMS) 8, no. 1 (2021): 9–12. http://dx.doi.org/10.48087/bjmsoa.2021.8102.
Full textDissertations / Theses on the topic "Logiciel de sécurité"
Duc, Guillaume. "Support matériel, logiciel et cryptographique pour une éxécution sécurisée de processus." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0041.
Full textAyrault, Philippe. "Développement de logiciel critique en FoCalize : méthodologie et outils pour l'évaluation de conformité." Paris 6, 2011. http://www.theses.fr/2011PA066120.
Full textPorquet, Joël. "Architecture de sécurité dynamique pour systèmes multiprocesseurs intégrés sur puce." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2010. http://tel.archives-ouvertes.fr/tel-00574088.
Full textHumbert, Sophie. "Déclinaison d'exigences de sécurité, du niveau système vers le niveau logiciel, assistée par des modèles formels." Bordeaux 1, 2008. http://www.theses.fr/2008BOR13580.
Full textKouadri, Mostéfaoui Ghita. "Vers un cadre conceptuel et logiciel intégrant la sécurité basée sur le contexte dans les environnements pervasifs." Paris 6, 2004. http://www.theses.fr/2004PA066392.
Full textBulusu, Sravani Teja. "Méthodologie d'ingénierie des exigences de sécurité réseau." Thesis, Toulouse 3, 2019. http://www.theses.fr/2019TOU30084.
Full textMahmalgi, Ammar. "Étude et réalisation d'un testeur de logiciel pour microcontrôleur : contribution à la mise en sécurité d'un système microprogramme." Lille 1, 1987. http://www.theses.fr/1987LIL10088.
Full textChollet, Stéphanie. "Orchestration de services hétérogènes et sécurisés." Grenoble 1, 2009. http://www.theses.fr/2009GRE10283.
Full textMouelhi, Tejeddine. "Modélisation et test de mécanismes de sécurité dans des applications internet." Phd thesis, Institut National des Télécommunications, 2010. http://tel.archives-ouvertes.fr/tel-00544431.
Full textParrend, Pierre. "Software security models for service-oriented programming (SOP) platforms." Lyon, INSA, 2008. http://theses.insa-lyon.fr/publication/2008ISAL0117/these.pdf.
Full textBooks on the topic "Logiciel de sécurité"
Lucas, Michael. PGP & GPG: Assurer la confidentialite de son courrier e lectronique. E ditions Eyrolles, 2006.
Find full textLucas, Michael. PGP & GPG: Email for the practical paranoid. No Starch Press, 2006.
Find full textLucas, Michael. PGP & GPG: Assurer la confidentialité de son courrier électronique. Eyrolles, 2006.
Find full textEuropean Dependable Computing Conference (1st 1994 Berlin, Germany). Dependable computing--EDCC-1: First European Dependable Computing Conference, Berlin, Germany, October 4-6, 1994 : proceedings. Springer-Verlag, 1994.
Find full text1937-, Laurie Peter, ed. Apache: The definitive guide. O'Reilly & Associates, Inc., 1997.
Find full text1970-, Amyot Daniel, and Williams Alan W, eds. System analysis and modeling: 4th international SDL and MSC workshop, SAM 2004, Ottawa, Canada, June 1-4, 2004 : revised selected papers. Springer, 2005.
Find full textBook chapters on the topic "Logiciel de sécurité"
"Déni de service et l’attaque ReDoS." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.9.
Full text"Table of Contents." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.2.
Full text"Index." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.13.
Full text"La génération des nombres aléatoires." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.7.
Full text"Études de cas." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.11.
Full text"Le contrôle d’accès et la sécurité du système d’exploitation." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.10.
Full text"Glossaire." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.12.
Full text"Le buffer overflow ou « dépassement de tampon »." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.6.
Full text"Principes de base de la sécurité de l’information." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.5.
Full text"Front Matter." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.1.
Full text