Dissertations / Theses on the topic 'Sécurité informatique'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 dissertations / theses for your research on the topic 'Sécurité informatique.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Dacier, Marc. "Vers une évaluation quantitative de la sécurité informatique." Phd thesis, Institut National Polytechnique de Toulouse - INPT, 1994. http://tel.archives-ouvertes.fr/tel-00012022.
Full textSadde, Gérald. "Sécurité logicielle des systèmes informatiques : aspects pénaux et civils." Montpellier 1, 2003. http://www.theses.fr/2003MON10019.
Full textSerme, Gabriel. "Modularisation de la sécurité informatique dans les systèmes distribués." Thesis, Paris, ENST, 2013. http://www.theses.fr/2013ENST0063/document.
Full textSerme, Gabriel. "Modularisation de la sécurité informatique dans les systèmes distribués." Electronic Thesis or Diss., Paris, ENST, 2013. http://www.theses.fr/2013ENST0063.
Full textVache, Marconato Geraldine. "Evaluation quantitative de la sécurité informatique : approche par les vulnérabilités." Phd thesis, INSA de Toulouse, 2009. http://tel.archives-ouvertes.fr/tel-00462530.
Full textVache, Géraldine. "Evaluation quantitative de la sécurité informatique : approche par les vulnérabilités." Toulouse, INSA, 2009. http://eprint.insa-toulouse.fr/archive/00000356/.
Full textGuyeux, Christophe. "Désordre des itérations chaotiques et leur utilité en sécurité informatique." Besançon, 2010. http://www.theses.fr/2010BESA2019.
Full textAntakly, Dimitri. "Apprentissage et vérification statistique pour la sécurité." Thesis, Nantes, 2020. http://www.theses.fr/2020NANT4015.
Full textCormier, Alexandre. "Modélisaton et sécurité des réseaux." Thesis, Université Laval, 2007. http://www.theses.ulaval.ca/2007/25012/25012.pdf.
Full textBen, Ghorbel Meriam. "Administration décentralisée des politiques de sécurité." Télécom Bretagne, 2009. http://www.theses.fr/2009TELB0101.
Full textBen, Ghorbel Meriam. "Administration décentralisée des politiques de sécurité." Télécom Bretagne, 2009. http://www.theses.fr/2008TELB0101.
Full textAgosti, Pascal. "La signature : de la sécurité juridique à la sécurité technique." Montpellier 1, 2003. http://www.theses.fr/2003MON10012.
Full textClavier, Christophe. "De la sécurité physique des crypto-systèmes embarqués." Versailles-St Quentin en Yvelines, 2007. http://www.theses.fr/2007VERS0028.
Full textMendy, Norbert Lucien. "Les attaques et la sécurité des systèmes informatiques." Paris 8, 2006. http://www.theses.fr/2006PA082735.
Full textBascou, Jean-Jacques. "Contribution à la sécurité des systèmes : une méthodologie d'authentification adaptative." Toulouse 3, 1996. http://www.theses.fr/1996TOU30253.
Full textAissaoui, Mehrez Hassane. "Sécurité pour les réseaux du futur : gestion sécurisée des identités." Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066606.
Full textHourdin, Vincent. "Contexte et sécurité dans les intergiciels d'informatique ambiante." Nice, 2010. http://www.theses.fr/2010NICE4076.
Full textHabib, Lionel. "Formalisations et comparaisons de politiques et de systèmes de sécurité." Paris 6, 2011. http://www.theses.fr/2011PA066146.
Full textLacombe, Eric. "Sécurité des noyaux de systèmes d'exploitation." Phd thesis, INSA de Toulouse, 2009. http://tel.archives-ouvertes.fr/tel-00462534.
Full textPascual, Nathalie. "Horloges de synchronisation pour systèmes haute sécurité." Montpellier 2, 1992. http://www.theses.fr/1992MON20145.
Full textBoisseau, Alexandre. "Abstractions pour la vérification de propriétés de sécurité de protocoles cryptographiques." Cachan, Ecole normale supérieure, 2003. https://theses.hal.science/tel-01199555.
Full textLaganier, Julien. "Architecture de sécurité décentralisée basée sur l'identification cryptographique." Lyon, École normale supérieure (sciences), 2005. http://www.theses.fr/2005ENSL0354.
Full textDelpech, Vincent. "Dématérialisation et sécurité des transactions." Bordeaux 4, 1996. http://www.theses.fr/1996BOR40029.
Full textOuedraogo, Wendpanga Francis. "Gestionnaire contextualisé de sécurité pour des « Process 2.0 »." Thesis, Lyon, INSA, 2013. http://www.theses.fr/2013ISAL0132/document.
Full textOuld-Slimane, Hakima. "Réécriture de programmes pour une application effective des politiques de sécurité." Thesis, Université Laval, 2011. http://www.theses.ulaval.ca/2011/28026/28026.pdf.
Full textHumphries, Christopher. "User-centred security event visualisation." Thesis, Rennes 1, 2015. http://www.theses.fr/2015REN1S086/document.
Full textSaadi, Rachid. "The Chameleon : un système de sécurité pour utilisateurs nomades en environnements pervasifs et collaboratifs." Lyon, INSA, 2009. http://theses.insa-lyon.fr/publication/2009ISAL0040/these.pdf.
Full textGodonou, Théophane Gloria. "Combinaison d'approche statique et dynamique pour l'application de politiques de sécurité." Thesis, Université Laval, 2014. http://www.theses.ulaval.ca/2014/30434/30434.pdf.
Full textFall, Marfall N'Diaga. "Sécurisation formelle et optimisée de réseaux informatiques." Thesis, Université Laval, 2010. http://www.theses.ulaval.ca/2010/27543/27543.pdf.
Full textFaurax, Olivier. "Méthodologie d'évaluation par simulation de la sécurité des circuits face aux attaques par faute." Aix-Marseille 2, 2008. http://theses.univ-amu.fr.lama.univ-amu.fr/2008AIX22106.pdf.
Full textTuruani, Mathieu. "Sécurité des protocoles cryptographiques : décidabilité et complexité." Nancy 1, 2003. http://www.theses.fr/2003NAN10223.
Full textRibeiro, Marcelo Alves. "Méthodes formelles pour la vérification probabiliste de propriétés de sécurité de protocoles cryptographiques." Thesis, Université Laval, 2011. http://www.theses.ulaval.ca/2011/28121/28121.pdf.
Full textKabil, Alexandre. "CyberCOP 3D : visualisation 3D interactive et collaborative de l'état de sécurité d'un système informatique." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2019. http://www.theses.fr/2019IMTA0166.
Full textSantana, de Oliveira Anderson. "Réécriture et modularité pour les politiques de sécurité." Thesis, Nancy 1, 2008. http://www.theses.fr/2008NAN10007/document.
Full textOualha, Nouha. "Sécurité et coopération pour le stockage de donnéees pair-à-pair." Paris, ENST, 2009. http://www.theses.fr/2009ENST0028.
Full textOundjian-Barts, Hélène. "Droit, sécurité et commerce électronique." Aix-Marseille 3, 2007. http://www.theses.fr/2007AIX32063.
Full textTrinh, Viet Cuong. "Sécurité et efficacité des schémas de diffusion de données chiffrés." Paris 8, 2013. http://octaviana.fr/document/181103516#?c=0&m=0&s=0&cv=0.
Full textRandrianajaina, Jean-Hubert. "Contribution à la sécurité des systèmes et réseaux d'information : l'architecture RE.V.E.S. un modèle de processeur de sécurité à base d'anteserveurs répartis." Paris 9, 1997. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=1997PA090057.
Full textChorfi, Redha. "Abstraction et vérification de programmes informatiques." Thesis, Université Laval, 2008. http://www.theses.ulaval.ca/2008/25710/25710.pdf.
Full textAissaoui, Mehrez Hassane. "Sécurité pour les réseaux du futur : gestion sécurisée des identités." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066606.
Full textEtrog, Jonathan. "Cryptanalyse linéaire et conception de protocoles d'authentification à sécurité prouvée." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0025.
Full textDallot, Léonard. "Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d'erreurs." Caen, 2010. http://www.theses.fr/2010CAEN2047.
Full textChristofi, Maria. "Preuves de sécurité outillées d’implémentations cryptographiques." Versailles-St Quentin en Yvelines, 2013. http://www.theses.fr/2013VERS0029.
Full textFeix, Benoît. "Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité." Limoges, 2013. https://aurore.unilim.fr/theses/nxfile/default/19ba2f73-2b7f-42ed-8afc-794a4b0c7604/blobholder:0/2013LIMO4062.pdf.
Full textTreger, Joana. "Etude de la sécurité de schémas de chiffrement par bloc et de schémas multivariés." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0015.
Full textChallal, Yacine. "Sécurité dans les communications de groupe." Compiègne, 2005. http://www.theses.fr/2005COMP1561.
Full textBesson, Frédéric. "Résolution modulaire d'analyses de programmes : application à la sécurité logicielle." Rennes 1, 2002. http://www.theses.fr/2002REN1A114.
Full textDinh, Ngoc Tu. "Walk-In : interfaces de virtualisation flexibles pour la performance et la sécurité dans les datacenters modernes." Electronic Thesis or Diss., Université de Toulouse (2023-....), 2024. http://www.theses.fr/2024TLSES002.
Full textHachana, Safaà. "Techniques de rôle mining pour la gestion de politiques de sécurité : application à l'administration de la sécurité réseau." Thesis, Chasseneuil-du-Poitou, Ecole nationale supérieure de mécanique et d'aérotechnique, 2014. http://www.theses.fr/2014ESMA0017/document.
Full textVan, Le. "Gridsec : une architecture sécurisée pour le grid computing." Besançon, 2003. http://www.theses.fr/2003BESA2028.
Full text