Academic literature on the topic 'Sécurité des applications'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Sécurité des applications.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Sécurité des applications"
Pellet, Rémi. "L’articulation des lois financières entre elles et avec les lois ordinaires À propos d’une certaine « inculture constitutionnelle »." Gestion & Finances Publiques, no. 6 (November 2023): 30–35. http://dx.doi.org/10.3166/gfp.2023.6.005.
Full textLatulippe, Gérard P., and Kevin O’Farrell. "Le comité paritaire : anachronisme ou formule d’avenir." Relations industrielles 37, no. 3 (2005): 634–55. http://dx.doi.org/10.7202/029283ar.
Full textRenaut, Éric. "L’ Eurocorps : un modèle de synergie pour les applications européennes de sécurité et de défense ?" Revue Défense Nationale N° 867, no. 2 (2024): 93–98. http://dx.doi.org/10.3917/rdna.867.0093.
Full textSaoudi, Messaoud. "Le contrôle des principes budgétaires applicables aux lois de financement de la Sécurité sociale." Gestion & Finances Publiques, no. 6 (November 2023): 15–22. http://dx.doi.org/10.3166/gfp.2023.6.003.
Full textAllaert, François-André, Noël-Jean Mazen, Louis Legrand, and Catherine Quantin. "Les enjeux de la sécurité des objets connectés et applications de santé." Journal de gestion et d'économie médicales 34, no. 5 (2016): 311. http://dx.doi.org/10.3917/jgem.165.0311.
Full textOlsson, Christian. "De la sécurité à la violence organisée : tropismes et points aveugles de « l’école de Copenhague »." Études internationales 46, no. 2-3 (2016): 211–30. http://dx.doi.org/10.7202/1035178ar.
Full textRudyk, Ilja. "Self-driving vehicles and patenting trends – Evidence from European Patent Applications." Pin Code N° 2, no. 2 (2019): 39–42. http://dx.doi.org/10.3917/pinc.002.0039.
Full textÖnen, Melek, Francesco Cremonesi, and Marco Lorenzi. "Apprentissage automatique fédéré pour l’IA collaborative dans le secteur de la santé." Revue internationale de droit économique XXXVI, no. 3 (2023): 95–113. http://dx.doi.org/10.3917/ride.363.0095.
Full textZeller, Olivia, Célia Guimberteau, and Samuel Pouplin. "Objets connectés : facilitateurs d’une plus grande indépendance." Contraste N° 57, no. 1 (2023): 51–62. http://dx.doi.org/10.3917/cont.057.0051.
Full textDot, Gauthier, Laurent Gajny, and Maxime Ducret. "Les enjeux de l’intelligence artificielle en odontologie." médecine/sciences 40, no. 1 (2024): 79–84. http://dx.doi.org/10.1051/medsci/2023199.
Full textDissertations / Theses on the topic "Sécurité des applications"
Cherif, Amina. "Sécurité des RFIDs actifs et applications." Thesis, Limoges, 2021. http://www.theses.fr/2021LIMO0015.
Full textLuo, Zhengqin. "Sémantique et sécurité des applications Web." Nice, 2011. http://www.theses.fr/2011NICE4058.
Full textVayssière, Julien. "Une architecture de sécurité pour les applications réflexives : application à Java." Nice, 2002. http://www.theses.fr/2002NICE5772.
Full textHadhiri, Amine. "Sécurité des applications androïde : menaces et contre-mesures." Mémoire, École de technologie supérieure, 2012. http://espace.etsmtl.ca/1008/1/HADHIRI_Amine.pdf.
Full textSomé, Dolière Francis. "Sécurité et vie privée dans les applications web." Thesis, Université Côte d'Azur (ComUE), 2018. http://www.theses.fr/2018AZUR4085/document.
Full textMouelhi, Tejeddine. "Modélisation et test de mécanismes de sécurité dans des applications internet." Phd thesis, Institut National des Télécommunications, 2010. http://tel.archives-ouvertes.fr/tel-00544431.
Full textMakiou, Abdelhamid. "Sécurité des applications Web : Analyse, modélisation et détection des attaques par apprentissage automatique." Thesis, Paris, ENST, 2016. http://www.theses.fr/2016ENST0084/document.
Full textSerme, Gabriel. "Modularisation de la sécurité informatique dans les systèmes distribués." Electronic Thesis or Diss., Paris, ENST, 2013. http://www.theses.fr/2013ENST0063.
Full textFila, Barbara. "Automates pour l'analyse de documents XML compressés, applications à la sécurité d'accès." Phd thesis, Université d'Orléans, 2008. http://tel.archives-ouvertes.fr/tel-00491193.
Full textFila-Kordy, Barbara. "Automates pour l'analyse de documents XML compressés, applications à la sécurité d'accès." Orléans, 2008. http://www.theses.fr/2008ORLE2029.
Full textBooks on the topic "Sécurité des applications"
A, Benwell-Morison Deirdre, and Canada. Direction de l'hygiène du milieu., eds. Principes d'utilisation des ultrasons: Partie II. Applications industrielles et commerciales. Direction de l'hygiène du milieu, 1991.
Find full textBly, Stephen Howard Perry. Principes d'utilisation des ultrasons: 1re partie. Applications médicales et paramédicales. Direction de l'hygiène du milieu, 1989.
Find full textAmerican Society of Safety Engineers, ed. The safety professionals handbook: Management applications. 2nd ed. American Society of Safety Engineers, 2012.
Find full text(Firm), BP, and Institution of Chemical Engineers (Great Britain), eds. Hazards of air and oxygen. 8th ed. IChemE, 2004.
Find full textBorivoje, Furht, and Kirovski Darko, eds. Multimedia encryption and authentication techniques and applications. Auerbach Publications, 2006.
Find full textSemakov, Sergei L. Crossings problems in random processes theory and their applications in aviation. Cambridge Scholars Publishing, 2019.
Find full text(Firm), BP, and Institution of Chemical Engineers (Great Britain), eds. Hazards of water. 8th ed. Institution of Chemical Engineers, 2004.
Find full textBook chapters on the topic "Sécurité des applications"
CHARRIER, Christophe, Christophe ROSENBERGER, and Amine NAIT-ALI. "Biométrie et applications." In Sécurité multimédia 2. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch1.
Full textSYLLA, Tidiane, Mohamed-Aymen CHALOUF, and Francine KRIEF. "Adaptation du niveau de sécurité des applications IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch10.
Full textBEUGNON, Sébastien, Pauline PUTEAUX, and William PUECH. "Partage d’images et d’objets 3D secrets." In Sécurité multimédia 2. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch8.
Full textMBAYE, Maïssa, and Omessaad HAMDI. "Un plan de contrôle intelligent pour le déploiement de services de sécurité dans les réseaux SDN." In Gestion et contrôle intelligents des réseaux. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch2.
Full textSEMMOUD, Abderrazaq, and Badr BENMAMMAR. "La sécurité intelligente des réseaux informatiques." In Gestion et contrôle intelligents des réseaux. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch1.
Full textWAHL, Martine, and Patrick SONDI. "Enjeux autour des communications ad hoc sur la route." In Conception et évaluation de protocole de routage ad hoc. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9112.ch1.
Full textUSTIMENKO, Vasyl. "Algorithmes multivariés de signatures numériques en mode sécurisé de type El Gamal." In Méthodes de calcul et modélisation mathématique en cyberphysique et applications techniques 1. ISTE Group, 2024. https://doi.org/10.51926/iste.9164.ch8.
Full textNEYEZHMAKOV, Pavlo, Stanislav ZUB, Sergiy LYASHKO, Irina YALOVEGA, and Nataliia LYASHKO. "Élément d’instrumentation et intergiciel de grille dans les problèmes de métrologie." In Méthodes de calcul et modélisation mathématique en cyberphysique et applications techniques 1. ISTE Group, 2024. https://doi.org/10.51926/iste.9164.ch13.
Full textSAMMOUD, Amal, Omessaad HAMDI, Mohamed-Aymen CHALOUF, and Nicolas MONTAVONT. "Apports de la biométrie et de l’intelligence artificielle dans la sécurisation de l’IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch8.
Full textAYMEN CHALOUF, Mohamed, Hana MEJRI, and Omessaad HAMDI. "Intelligence artificielle pour la sécurité en e-santé." In Gestion de la sécurité en e-santé. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9179.ch9.
Full textReports on the topic "Sécurité des applications"
Jocelyn, Sabrina, Élise Ledoux, Damien Burlet-Vienney, et al. Identification en laboratoire des éléments essentiels au processus d’intégration sécuritaire de cellules cobotiques. IRSST, 2024. http://dx.doi.org/10.70010/qkwy4060.
Full textCouture, Caroline, Jérôme Lavoué, Philippe Sarazin, Isabelle Valois, and Maximilien Debia. Substitution du dichlorométhane. IRSST, 2025. https://doi.org/10.70010/chwb3364.
Full textFONTECAVE, Marc, Sébastien CANDEL, and Thierry POINSOT. L'hydrogène aujourd'hui et demain. Académie des sciences, 2024. http://dx.doi.org/10.62686/5.
Full textBellissant, Eric, Isabelle Boutron, Carole Chapin, et al. Assurer le postage des résultats de tous les essais cliniques en France. Ministère de l’enseignement supérieur et de la recherche, 2025. https://doi.org/10.52949/55.
Full text