Dissertations / Theses on the topic 'Pirates informatiques'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 24 dissertations / theses for your research on the topic 'Pirates informatiques.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Humbert, Jean-Philippe Walter Jacques. "Les mondes de la cyberdélinquance et images sociales du pirate informatique." [S.l.] : [s.n.], 2007. ftp://ftp.scd.univ-metz.fr/pub/Theses/2007/Humbert.J_P.LMZ0703.pdf.
Full textSu, Lifeng. "Confidentialité et intégrité du bus mémoire." Paris, Télécom ParisTech, 2010. http://www.theses.fr/2010ENST0008.
Full textMendy, Norbert Lucien. "Les attaques et la sécurité des systèmes informatiques." Paris 8, 2006. http://www.theses.fr/2006PA082735.
Full textBalduzzi, Marco. "Mesures automatisées de nouvelles menaces sur Internet." Paris, Télécom ParisTech, 2011. http://www.theses.fr/2011ENST0042.
Full textPargman, Daniel. "Code begets community : on social and technical aspects of managing a virtual community /." Linköping : Tema, Univ, 2000. http://www.bibl.liu.se/liupubl/disp/disp2000/arts224s.htm.
Full textHumbert, Jean-Philippe. "Les mondes de la cyberdélinquance et images sociales du pirate informatique." Thesis, Metz, 2007. http://www.theses.fr/2007METZ003L/document.
Full textTreger, Joana. "Etude de la sécurité de schémas de chiffrement par bloc et de schémas multivariés." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0015.
Full textChatelain, Yannick. "!ResisTanZ! : hackeurs, les maquisards de l'innovation ! : management de l'innovation, Internet et déviance, apprendre... /." Paris : l'Harmattan, 2009. http://catalogue.bnf.fr/ark:/12148/cb41467055h.
Full textThonnard, Olivier. "Vers un regroupement multicritères comme outil d'aide à l'attribution d'attaque dans le cyber-espace." Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00006003.
Full textThonnard, Olivier. "Vers un regroupement multicritères comme outil d'aide à l'attribution d'attaque dans le cyber-espace." Phd thesis, Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00006003.
Full textBroca, Sébastien. "L'utopie du logiciel libre : la construction de projets de transformation sociale en lien avec le mouvement du "free software"." Paris 1, 2012. https://tel.archives-ouvertes.fr/tel-00662283.
Full textZufferey, Eric. "Changer le travail ou changer la société ? : Les hackers entre conformation à l’ordre social et volonté d’innover." Thesis, Lille 1, 2018. http://www.theses.fr/2018LIL1A001/document.
Full textEnrich, Yann. "Étude socio-technique des usages et de l'imaginaire des communautés virtuelles sur Internet." Montpellier 3, 2009. http://www.theses.fr/2009MON30015.
Full textAlata, Eric. "Observation, caractérisation et modélisation de processus d'attaques sur Internet." Phd thesis, INSA de Toulouse, 2007. http://tel.archives-ouvertes.fr/tel-00280126.
Full textWidyasari, Nuria. "Les hackers d'Airputih dans la reconstruction de ACEH : Indonésie, Post-Tsunami 2004 : contribution à l'Anthropologie des Sciences et Technologies de l'Information et de la Communication." Electronic Thesis or Diss., Paris 8, 2014. http://www.theses.fr/2014PA080003.
Full textWagener, Gérard. "Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour." Electronic Thesis or Diss., Vandoeuvre-les-Nancy, INPL, 2011. http://www.theses.fr/2011INPL037N.
Full textWagener, Gérard. "Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour." Phd thesis, Institut National Polytechnique de Lorraine - INPL, 2011. http://tel.archives-ouvertes.fr/tel-00627981.
Full textWidyasari, Nuria. "Les hackers d'Airputih dans la reconstruction de ACEH : Indonésie, Post-Tsunami 2004 : contribution à l'Anthropologie des Sciences et Technologies de l'Information et de la Communication." Thesis, Paris 8, 2014. http://www.theses.fr/2014PA080003.
Full textFreyheit, Matthieu. "The fame monster ! : Revers et fortune du Pirate, du 19e siècle à nos jours, des Mers jusqu'à la Toile." Phd thesis, Université de Haute Alsace - Mulhouse, 2013. http://tel.archives-ouvertes.fr/tel-01037932.
Full textTreguer, Félix. "Pouvoir et résistance dans l’espace public : une contre-histoire d’Internet (XVe -XXIe siècle)." Thesis, Paris, EHESS, 2017. http://www.theses.fr/2017EHES0117/document.
Full textAttaya, Heger. "Le Marché des logiciels : une confrontation entre logiciels propriétaires, libres et piratés." Thesis, Paris 13, 2014. http://www.theses.fr/2014PA131029.
Full textBreindl, Yana. "Hacking the law: an analysis of internet-based campaigning on digital rights in the European Union." Doctoral thesis, Universite Libre de Bruxelles, 2011. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/209836.
Full textBergeron, Stéphane. "Test de concept du prototype de logiciel pirale." Thèse, 1994. http://constellation.uqac.ca/1271/1/1502272.pdf.
Full textCarignan, Mira. "L’origine géographique en tant que facteur explicatif de la cyberdélinquance." Thèse, 2015. http://hdl.handle.net/1866/12549.
Full text