Academic literature on the topic 'Sécurité des protocoles cryptographiques'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Sécurité des protocoles cryptographiques.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Sécurité des protocoles cryptographiques"

1

Apvrille, Ludovic, Tullio Tanzi, Yves Roudier, and Jean-Luc Dugelay. "Drone "humanitaire" : état de l'art et réflexions." Revue Française de Photogrammétrie et de Télédétection, no. 213 (April 26, 2017): 63–71. http://dx.doi.org/10.52638/rfpt.2017.201.

Full text
Abstract:
L'Information joue un rôle clé dans la gestion des catastrophes naturelles et l'organisation des secours. Les drones légers actuels peuvent aider à améliorer l'évaluation de la situation. Ils soulagent les équipes de secours des tâches de collecte de données, qui restent un processus long. Dans le même temps, ces drones peuvent prendre part aux opérations de recherche grâce à leur autonomie et à leurs fonctions avancées de détection. Pour concrétiser cette vision, deux défis doivent être abordés. Le premier est d'atteindre une autonomie suffisante pour ces véhicules, tant en termes de navigati
APA, Harvard, Vancouver, ISO, and other styles
2

Cortier, Véronique. "Vérifier les protocoles cryptographiques." Techniques et sciences informatiques 24, no. 1 (2005): 115–40. http://dx.doi.org/10.3166/tsi.24.115-140.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Gagnon, Éric. "Les comités d'éthique pour la recherche comme entreprise d'interprétation." Recherche 32, no. 2 (2005): 221–35. http://dx.doi.org/10.7202/056608ar.

Full text
Abstract:
Implantés depuis plusieurs années dans les hôpitaux québécois, les comités d'éthique pour la recherche ont pour mandat de s'assurer que les projets réalisés dans un établissement sont conformes à l'éthique, c'est-à-dire que la sécurité des sujets humains participant aux études est préservée et que leur consentement est obtenu. L'examen des procédures adoptées par les comités pour ce travail d'interprétation, et pour modifier les protocoles au besoin, nous montre qu'elles ne répondent pas uniquement à des exigences d'ordre intellectuel, scientifique ou éthique, mais qu'elles sont également en g
APA, Harvard, Vancouver, ISO, and other styles
4

Moneret-Vautrin, D. A., N. Petit, L. Parisot, et al. "Efficacité et sécurité des protocoles de tolérance à l’arachide (immunothérapie orale). Étude pilote sur 51 patients." Revue Française d'Allergologie 50, no. 5 (2010): 434–42. http://dx.doi.org/10.1016/j.reval.2010.04.003.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Krmpotic, Kristina, Michael J. Rieder, and David Rosen. "Recommandations sur la sédation lors d’une intervention diagnostique ou thérapeutique chez les nourrissons, les enfants et les adolescents." Paediatrics & Child Health 26, no. 2 (2021): 129. http://dx.doi.org/10.1093/pch/pxaa140.

Full text
Abstract:
Abstract De nombreux patients pédiatriques ont besoin de sédation et d’analgésie lors de tests diagnostiques et d’actes thérapeutiques hors de la salle d’opération. Le présent document de principes contient une analyse bibliographique de la sédation interventionnelle (qu’on appelle aussi sédation procédurale), axée sur la prévention des événements indésirables grâce à la sélection des patients appropriés, à la préparation aux situations d’urgence et à la surveillance nécessaire pendant et après l’administration des agents pharmacologiques. Seuls des cliniciens formés en assistance respiratoire
APA, Harvard, Vancouver, ISO, and other styles
6

Boullier, Henri. "Derrière le spectre des « conflits d’intérêts » généralisés. Les agences face aux défis de l’évaluation réglementaire de produits." Natures Sciences Sociétés 29, no. 1 (2021): 103–8. http://dx.doi.org/10.1051/nss/2021016.

Full text
Abstract:
Les agences réglementaires sont aujourd’hui au cœur des politiques de protection des populations et de l’environnement, en France comme en Europe. À chaque fois que les effets sanitaires d’un produit font l’objet d’une controverse publique (bisphénol A, benfluorex, glyphosate), ces agences sont mises en accusation : leurs procédures de gestion des conflits d’intérêts et leurs politiques de transparence seraient insuffisantes. Les débats qui ont récemment entouré les évaluations divergentes du Centre international de recherche sur le cancer (CIRC) et de l’Autorité européenne de sécurité des ali
APA, Harvard, Vancouver, ISO, and other styles
7

De Lint, Willem. "Intelligent Governmentality." Windsor Yearbook of Access to Justice 26, no. 2 (2008): 280. http://dx.doi.org/10.22329/wyaj.v26i2.4547.

Full text
Abstract:
Recently, within liberal democracies, the post-Westphalian consolidation of security and intelligence has ushered in the normalization not only of security in ‘securitization’ but also of intelligence in what is proposed here as ‘intelligencification.’ In outlining the features of intelligencified governance, my aim is to interrogate the view that effects or traces, and productivity rather than negation is as persuasive as commonly thought by the constructivists. After all, counter-intelligence is both about purging and reconstructing the archive for undisclosed values. In practice, what is be
APA, Harvard, Vancouver, ISO, and other styles
8

Renouard, Franck, and Edith Perrault-Pierre. "Le comportement humain : première cause de complication en pratique médicale ?" L'Orthodontie Française 87, no. 1 (2016): 3–11. http://dx.doi.org/10.1051/orthodfr/2015037.

Full text
Abstract:
L’erreur médicale, et les complications qui en découlent, sont le plus souvent analysées sous leur aspect technique. L’influence du comportement humain n’est que très rarement évoquée dans l’étiologie première des évènements indésirables graves (EIG) en médecine. Quand la part humaine est mise en avant, c’est toujours de façon négative et critique : le fautif n’a pas appliqué les règles. Cependant, dans d’autres activités humaines à risques, telles que les industries aéronautique ou nucléaire, la place des comportements humains dans la survenue d’EIG a été étudiée et est aujourd’hui reconnue c
APA, Harvard, Vancouver, ISO, and other styles
9

El Aouni, Mourad Cheddad, Julien Ognard, and Jean-Christophe Gentric. "Sécurité et efficacité de trois protocoles antiplaquettaires utilisés dans le cadre du traitement d’anévrisme intracrâniens avec pose de stent : une étude rétrospective monocentrique." Journal of Neuroradiology 48, no. 4 (2021): 233–34. http://dx.doi.org/10.1016/j.neurad.2021.04.008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Jessel, Jacques. "Les protocoles du 22 janvier 1988 : une nouvelle étape de la coopération franco-allemande dans le domaine de la défense et de la sécurité." Annuaire français de droit international 34, no. 1 (1988): 823–37. http://dx.doi.org/10.3406/afdi.1988.2875.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Sécurité des protocoles cryptographiques"

1

Seurin, Yannick. "Primitives et protocoles cryptographiques à sécurité prouvée." Versailles-St Quentin en Yvelines, 2009. http://www.theses.fr/2009VERS0009.

Full text
Abstract:
Nous étudions la relation existant entre le modèle de l'oracle aléatoire et le modèle du chiffrement par blocs idéal. Nous montrons que ces deux modèles sont équivalents : l'existence d'un cryptosystème sûr dans l'un des modèles implique l'existence d'un cryptosystème sûr dans l'autre modèle. Nous montrons que si un cryptosystème utilisant un chiffrement par blocs idéal est sûr, alors le cryptosystème reste sûr en remplaçant le chiffrement par blocs par la construction de Luby-Rackoff à 6 tours où les fonctions internes sont publiquement accessibles. Puis, nous étudions les protocoles cryptogr
APA, Harvard, Vancouver, ISO, and other styles
2

Turuani, Mathieu. "Sécurité des protocoles cryptographiques : décidabilité et complexité." Nancy 1, 2003. http://www.theses.fr/2003NAN10223.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Baudet, Mathieu. "Sécurité des protocoles cryptographiques : aspects logiques et calculatoires." Phd thesis, École normale supérieure de Cachan - ENS Cachan, 2007. http://tel.archives-ouvertes.fr/tel-00140916.

Full text
Abstract:
Cette thèse est consacrée au problème de la vérification automatique des protocoles cryptographiques d'un point de vue logique et calculatoire.<br />Dans une première partie, nous abordons la sécurité des protocoles dans le cadre logique (formel). Nous montrons comment spécifier différentes propriétés de sécurité des protocoles (secret, authentification, <br />résistance aux attaques par dictionnaire) au moyen d'un langage de processus et comment les analyser de manière automatique pour un nombre borné de sessions.<br />La seconde partie traite de la justification cryptographique des modèles l
APA, Harvard, Vancouver, ISO, and other styles
4

Zalinescu, Eugen. "Sécurité des protocoles cryptographiques : décidabilité et résultats de transfert." Phd thesis, Université Henri Poincaré - Nancy I, 2007. http://tel.archives-ouvertes.fr/tel-00338362.

Full text
Abstract:
Cette thèse se situe dans le cadre de l'analyse symbolique des protocoles Les contributions sont représentées par l'obtention de résultats de décidabilité et de transfert dans les directions suivantes qui sont des thèmes majeurs en vérification des protocoles :<ul><li>traitement des primitives cryptographiques : chiffrement CBC, signatures en aveugle;</li><li>propriétés de sécurité : secret fort, existence de cycles de clefs;</li><li>approches pour la sécurité : construction de protocoles sûrs.</li></ul>Ainsi, nous avons montré la décidabilité (d'une part) de l'existence de cycles de clefs et
APA, Harvard, Vancouver, ISO, and other styles
5

Zălinescu, Eugen. "Sécurité des protocoles cryptographiques : décidabilité et résultats de transfert." Thesis, Nancy 1, 2007. http://www.theses.fr/2007NAN10144/document.

Full text
Abstract:
Cette thèse se situe dans le cadre de l'analyse symbolique des protocoles Les contributions sont représentées par l'obtention de résultats de décidabilité et de transfert dans les directions suivantes qui sont des thèmes majeurs en vérification des protocoles : - traitement des primitives cryptographiques : chiffrement CBC, signatures en aveugle; - propriétés de sécurité : secret fort, existence de cycles de clefs; - approches pour la sécurité : construction de protocoles sûrs. Ainsi, nous avons montré la décidabilité (d'une part) de l'existence de cycles de clefs et (d'autre part) du secret p
APA, Harvard, Vancouver, ISO, and other styles
6

Cortier, Véronique. "Vérification automatique des protocoles cryptographiques." Cachan, Ecole normale supérieure, 2003. http://www.theses.fr/2003DENS0008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Dallot, Léonard. "Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d'erreurs." Caen, 2010. http://www.theses.fr/2010CAEN2047.

Full text
Abstract:
La cryptographie fondée sur les codes correcteurs d'erreurs est apparue en 1968, dès les premières années de la cryptographie à clef publique. L'objet de cette thèse est l'étude de la sécurité de constructions cryptographiques appartenant à cette famille. Après avoir introduit des notions de cryptographie à clef publique et de sécurité réductionniste, nous présentons une étude rigoureuse de la sécurité réductionniste de trois schémas de chiffrement fondés sur les codes correcteurs d'erreurs : le schéma de McEliece, la variante de Niederreiter et un schéma hybride proposé par N. Sendrier et B.
APA, Harvard, Vancouver, ISO, and other styles
8

Chretien, Rémy. "Analyse automatique de propriétés d’équivalence pour les protocoles cryptographiques." Thesis, Université Paris-Saclay (ComUE), 2016. http://www.theses.fr/2016SACLN008/document.

Full text
Abstract:
À mesure que le nombre d’objets capables de communiquer croît, le besoin de sécuriser leurs interactions également. La conception des protocoles cryptographiques nécessaires pour cela est une tâche notoirement complexe et fréquemment sujette aux erreurs humaines. La vérification formelle de protocoles entend offrir des méthodes automatiques et exactes pour s’assurer de leur sécurité. Nous nous intéressons en particulier aux méthodes de vérification automatique des propriétés d’équivalence pour de tels protocoles dans le modèle symbolique et pour un nombre non borné de sessions. Les propriétés
APA, Harvard, Vancouver, ISO, and other styles
9

Boisseau, Alexandre. "Abstractions pour la vérification de propriétés de sécurité de protocoles cryptographiques." Cachan, Ecole normale supérieure, 2003. https://theses.hal.science/tel-01199555.

Full text
Abstract:
Depuis le développement de l'utilisation des réseaux informatiques et de l'informatisation des communications, il est apparu pour le public un besoin de sécuriser les communications électroniques. Les considérations cryptographiques constituent un élément de réponse au problème de la sécurité des communications et les protocoles cryptographiques décrivent comment intégrer la cryptographie à l'intérieur de communications réelles. Cependant, même dans le cas où les algorithmes de chiffrement sont supposés robustes, les protocoles peuvent présenter des failles de conception exploitables (failles
APA, Harvard, Vancouver, ISO, and other styles
10

Fortier-Dubois, Louis. "De la sécurité calculatoire des protocoles cryptographiques devant la menace quantique." Master's thesis, Université Laval, 2019. http://hdl.handle.net/20.500.11794/34907.

Full text
Abstract:
On ne s’en inquiète peut-être pas assez, mais toute communication confidentielle sur Internet, dont on prend désormais la sécurité pour acquise, pourrait du jour au lendemain devenir très facile à espionner. Nous savons en effet qu’un ordinateur quantique, s’il en existe un de suffisante envergure, pourra –ou peut déjà, qui sait ?– rendre obsolète les protocoles cryptographiques qui nous permettent de gérer nos comptes utilisateurs, faire des transactions bancaires et simplement d’avoir des conversations privées. Heureusement, une communauté de chercheurs se penche déjà sur des protocoles alte
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Sécurité des protocoles cryptographiques"

1

Dordoigne, José. Réseaux informatiques: Notions fondamentales : protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IP v6 ... 6th ed. Éd. ENI, 2015.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Schneier, Bruce. Cryptographie appliquée: Protocoles, algorithmes et codes sources en C. 2nd ed. Vuibert, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Commission canadienne de sûreté nucléaire. Protocoles d'intervention pour les essais biologiques en cas d'incorporation anormale de radionuclidéides. Commission canadienne de sûreté nucléaire, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Internet and Intranet security. 2nd ed. Artech House, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Oppliger, Rolf. Internet and Intranet security. Artech House, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Oppliger, Rolf. Internet & Intranet Security. 2nd ed. Artech House Publishers, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Sécurité des protocoles cryptographiques"

1

Cortier, Véronique. "7. Sécuriser les réseaux : Les protocoles cryptographiques." In Sur les chemins de la découverte. Presses Universitaires de France, 2006. http://dx.doi.org/10.3917/puf.farou.2006.01.0107.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Sécurité des protocoles cryptographiques"

1

Ferre, F. "Des greffes autologues aux cellules souches, quel avenir pour la chirurgie pré-implantaire ?" In 66ème Congrès de la SFCO. EDP Sciences, 2020. http://dx.doi.org/10.1051/sfco/20206601005.

Full text
Abstract:
La chirurgie pré-implantaire contemporaine néchappe pas au paradigme d’une médecine personnalisée, peu invasive, reproductible et pérenne. Ainsi, la prise en charge des défauts osseux des maxillaires connait une évolution transformant les concepts et la pratique au quotidien. Les greffes autologues ont longtemps constitué la technique de choix pour pallier les pertes de substances verticales et/ou horizontales, préalable indispensable à la pose d’implants. Depuis, lessor des substituts osseux allogéniques ou xenogéniques a permis de réduire le recours aux autogreffes dans un nombre croissant d
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!