Academic literature on the topic 'Monnaie électronique – Mesures de sûreté'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Monnaie électronique – Mesures de sûreté.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Dissertations / Theses on the topic "Monnaie électronique – Mesures de sûreté"

1

Joly, Cathie-Rosalie. "Le paiement sur les réseaux : comment créer la confiance dans le paiement en ligne ?" Montpellier 1, 2004. http://www.theses.fr/2004MON10018.

Full text
Abstract:
La démocratisation du réseau Internet a favorisé la naissance du commerce électronique entre professionnels et particuliers, mais c'est la confiance notamment dans les moyens de paiement électronique qui lui permettra de se développer. C'est pourquoi à côté de la carte bancaire, d'autres systèmes particuliers de paiement en ligne ont été mis en place pour permettre les micro-paiements. Pour parvenir à une sécurité optimale, les professionnels utilisent essentiellement des moyens de protection numérique dont la signature électronique et la certification. Mais à côté de ces moyens classiques, de
APA, Harvard, Vancouver, ISO, and other styles
2

Gaber, Chrystel. "Sécurisation d’un système de transactions sur terminaux mobiles." Caen, 2013. https://theses.hal.science/tel-01009369.

Full text
Abstract:
Les transactions sur mobile suscitent depuis quelques années un intérêt grandissant. Cette thèse se place dans le contexte d'un tel service géré par un opérateur de téléphonie mobile. Les transactions sont réalisées entre souscrivants du service uniquement à l'aide de monnaie électronique privative émise par l'opérateur. Le problème de cette thèse réside dans la sécurisation de ces types de services. Nous proposons dans cette thèse une architecture permettant de garantir une sécurité de bout-en-bout entre l'application et la plateforme de paiement. Celle-ci est basée sur l'utilisation conjoint
APA, Harvard, Vancouver, ISO, and other styles
3

Achache, Valérie. "L' approche juridique de la sécurité des paiements dans le commerce électronique." Nice, 2007. http://www.theses.fr/2007NICE0011.

Full text
Abstract:
Les autorités publiques ainsi que les acteurs privés se sont efforcés, depuis quelques années, de mettre en place diverses dispositions juridiques et technologiques concourant à la sécurité des paiements en ligne, vecteur essentiel de la confiance et du développement du commerce électronique. L'objectif de ce travail de recherche est de présenter le processus de co-régulation avec lequel les institutions nationales et internationales ont abordé les divers aspects juridiques du paiement en ligne (assouplissement du régime juridique des technologies cryptographiques, reconnaissance de l'écrit et
APA, Harvard, Vancouver, ISO, and other styles
4

Agbezoutsi, Kodjo Edem. "e-Services Mobiles et Sécurisés Légers." Electronic Thesis or Diss., Institut polytechnique de Paris, 2024. http://www.theses.fr/2024IPPAT040.

Full text
Abstract:
Dans cette thèse, nous exposons nos contributions à l'amélioration de l'écosystème du Mobile Money en identifiant ses défis majeurs et en proposant des solutions adaptées. Ces solutions visent à renforcer la sécurité et l'interopérabilité des services de Mobile Money, tout en prenant en compte les capacités limitées des terminaux mobiles. Pour ce faire, nous avons réaliséun état des lieux qui met en lumière des enjeux clés, tels que l'absence de fédération, de traçabilité et d'interopérabilité entre les plateformes Mobile Money des opérateurs de téléphonie mobile, ces dernières étant gérées pa
APA, Harvard, Vancouver, ISO, and other styles
5

Jolly, Germain. "Evaluation d’applications de paiement sur carte à puce." Caen, 2016. https://hal.archives-ouvertes.fr/tel-01419220.

Full text
Abstract:
Cette thèse traite des méthodes d'évaluation de haut niveau, proche des applications. Une méthode d'évaluation d'application sur cartes à puces, complémentaire aux méthodes existantes, a été définie durant de la thèse. Le but est de détecter les anomalies présentes sur cartes à puce (et plus précisément sur l'application de la carte à puce) et de fournir une documentation accrue sur cette erreur ainsi que les raisons déclencheurs de cette erreur. L'utilisateur de l'outil configure un ensemble de propriétés correspondant aux comportements attendus de l'application qu'il va vérifier. Afin de con
APA, Harvard, Vancouver, ISO, and other styles
6

Filipiak, Alicia. "Conception et analyse formelle de protocoles de sécurité, une application au vote électronique et au paiement mobile." Electronic Thesis or Diss., Université de Lorraine, 2018. http://www.theses.fr/2018LORR0039.

Full text
Abstract:
Les “smart-devices” tels les smartphones, tablettes et même les montres ont été largement démocratisés au cours de la dernière décennie. Dans nos sociétés occidentales, on ne garde plus seulement son ordinateur personnel chez soi, on le transporte dans la poche arrière de son pantalon ou bien autour de son poignet. Ces outils ne sont d’ailleurs plus limités, en termes d’utilisation, à de la simple communication par SMS ou bien téléphone, on se fie à eux pour stocker nos photos et données personnelles, ces dernières parfois aussi critiques que des données de paiement bancaires, on gère nos cont
APA, Harvard, Vancouver, ISO, and other styles
7

El, Madhoun Nour. "Towards more secure contact and NFC payment transactions : new security mechanisms and extension for small merchants." Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS168.

Full text
Abstract:
EMV est la norme implémentée pour sécuriser une transaction d'achat avec contact ou sans contact (NFC) entre un appareil de paiement d'un client et un PoS. Elle représente un ensemble de messages de sécurité échangés entre les acteurs de la transaction, garantissant plusieurs propriétés de sécurité importantes. En effet, plusieurs chercheurs ont analysé le fonctionnement de la norme EMV afin de vérifier sa fiabilité: ils ont identifié plusieurs vulnérabilités de sécurité qui représentent aujourd'hui des risques majeurs pour notre sécurité au quotidien. Par conséquent, nous sommes intéressés à
APA, Harvard, Vancouver, ISO, and other styles
8

Filipiak, Alicia. "Conception et analyse formelle de protocoles de sécurité, une application au vote électronique et au paiement mobile." Thesis, Université de Lorraine, 2018. http://www.theses.fr/2018LORR0039/document.

Full text
Abstract:
Les “smart-devices” tels les smartphones, tablettes et même les montres ont été largement démocratisés au cours de la dernière décennie. Dans nos sociétés occidentales, on ne garde plus seulement son ordinateur personnel chez soi, on le transporte dans la poche arrière de son pantalon ou bien autour de son poignet. Ces outils ne sont d’ailleurs plus limités, en termes d’utilisation, à de la simple communication par SMS ou bien téléphone, on se fie à eux pour stocker nos photos et données personnelles, ces dernières parfois aussi critiques que des données de paiement bancaires, on gère nos cont
APA, Harvard, Vancouver, ISO, and other styles
9

Alimi, Vincent. "Contributions au déploiement des services mobiles et à l'analyse de la sécurité des transactions." Phd thesis, Caen, 2012. http://www.theses.fr/2012CAEN2061.

Full text
Abstract:
Les transactions électroniques ont ouvert la voie à une multitude de possibilités déclinées sous diverses formes : le portail internet d’une banque pour consulter ses comptes, une carte à puce permettant d’ouvrir une porte ou de valider son titre de transport en commun, une application téléchargée sur un ordinateur ou un équipement mobile comme un assistant personnel numérique ou un téléphone portable. Cette dernière catégorie d’´equipement mobile est extrêmement porteuse en termes d’offres de services. En effet, un mobile est un équipement nomade, connecté à l’Internet avec des débits de plus e
APA, Harvard, Vancouver, ISO, and other styles
10

Nobelis, Nicolas. "Une architecture pour le transfert électronique sécurisé de document." Nice, 2008. http://www.theses.fr/2008NICE4054.

Full text
Abstract:
Grâce à l'avènement des réseaux de télécommunications, de nombreux acteurs ont exprimé des besoins hétérogènes liés au transfert électronique sécurisé de document. Ces acteurs peuvent être professionnels (une entreprise souhaitant transmettre des plans de fabrication à un de ses fournisseurs), particuliers (un individu souhaitant partager ses photos de vacances avec un proche) ou gouvernementaux (une procédure administrative devant être envoyée au département d'une administration). L'hétérogénéité des besoins susnommés provient de la nature des documents traités, mais également des propriétés
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Monnaie électronique – Mesures de sûreté"

1

Anguilla), FC '97 (1997. Financial cryptography: First International Conference, FC '97, Anguilla, British West Indies, February 24-28, 1997 : proceedings. Springer, 1997.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Anguilla), FC '98 (1998. Financial cryptography: Second International Conference, FC '98, Anguilla, British West Indies, February 23-25, 1998 : proceedings. Springer, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Schneider, Gary P. Electronic commerce. Course Technology, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Schneier, Bruce. E-mail security: How to keep your electronic messages private. Wiley, 1995.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Schneider, Gary, and James T. Perry. Electronic Commerce. Course Technology, 1999.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Schneider, Gary P. Electronic Commerce: The Second Wave, Fifth Edition. Course Technology, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Handbook of Financial Cryptography and Security (Chapman & Hall/Crc Cryptography and Network Security Series). Chapman & Hall/CRC, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!