Academic literature on the topic 'Sécurité Internet'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Sécurité Internet.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Sécurité Internet"
Falque-Pierrotin, Isabelle. "Internet, sécurité et libertés." Annales des Mines - Réalités industrielles Mai 2009, no. 2 (2009): 77. http://dx.doi.org/10.3917/rindu.092.0077.
Full textRuhozaho, Par Ass Alexandre Nteziyaremye. "Etude Comparative Des Systèmes De Prévention D'intrusion Pour La Protection D’un Réseau D’entreprise." IOSR Journal of Humanities and Social Science 29, no. 11 (2024): 48–58. http://dx.doi.org/10.9790/0837-2911024858.
Full textNorodom, Anne-Thida. "La galaxie Internet." Questions internationales 91-92, no. 3 (2018): 59–70. http://dx.doi.org/10.3917/quin.091.0059.
Full text-CHICHE, Thierry. "La sécurité internet appliquée aux systèmes de production." Revue de l'Electricité et de l'Electronique -, no. 06 (2001): 75. http://dx.doi.org/10.3845/ree.2001.069.
Full textMeiller, Yannick. "La sécurité de l’information devrait être plus présente dans les programmes des écoles de management." Sécurité et stratégie 32, no. 4 (2024): 12–16. http://dx.doi.org/10.3917/sestr.032.0012.
Full textTschumi Canosa, Xavier, and Thania Paffenholz. "Coopération internationale entre paix et sécurité : portes d’entrée sur Internet." Annuaire suisse de politique de développement, no. 25-2 (October 1, 2006): 229–31. http://dx.doi.org/10.4000/aspd.282.
Full textTschudi, Hunziker, Kündig, et al. "Internet-Kommunikation zwischen Hausärzten und Universitätsspital." Praxis 91, no. 7 (2002): 257–60. http://dx.doi.org/10.1024/0369-8394.91.7.257.
Full textBernie Baeaufort. "Vote en ligne pour les initiatives de terrain en Californie : Collecte de signatures électroniques." International Journal of Science and Society 4, no. 4 (2022): 75–83. http://dx.doi.org/10.54783/ijsoc.v4i4.555.
Full textLallement, Gérard, and Matthias de Jouvenel. "Le Baromètre du numérique." Annales des Mines - Enjeux numériques N° 1, no. 1 (2018): 91–97. http://dx.doi.org/10.3917/ennu.001.0091.
Full textOuimet, Marc. "Réflexions sur Internet et les tendances de la criminalité." Criminologie 39, no. 1 (2006): 7–21. http://dx.doi.org/10.7202/013123ar.
Full textDissertations / Theses on the topic "Sécurité Internet"
Jacquin, Ludovic. "Compromis performance/sécurité des passerelles très haut débit pour Internet." Phd thesis, Université de Grenoble, 2013. http://tel.archives-ouvertes.fr/tel-00911075.
Full textAissaoui, Mehrez Hassane. "Sécurité pour les réseaux du futur : gestion sécurisée des identités." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066606.
Full textAissaoui, Mehrez Hassane. "Sécurité pour les réseaux du futur : gestion sécurisée des identités." Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066606.
Full textMouelhi, Tejeddine. "Modélisation et test de mécanismes de sécurité dans des applications internet." Phd thesis, Institut National des Télécommunications, 2010. http://tel.archives-ouvertes.fr/tel-00544431.
Full textClaeys, Timothy. "Sécurité pour l'internet des objets : une approche des bas en haut pour un internet des objets sécurisé et normalisé." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAM062.
Full textAhmim, Ilyes. "L'amélioration de la sécurité dans l'internet des objets." Electronic Thesis or Diss., Université Gustave Eiffel, 2025. https://these.univ-paris-est.fr/intranet/2025/UEFL-2025/TH2025UEFL2011.pdf.
Full textSaleh, Hayder. "Une architecture novatrice de sécurité à base de carte à puce Internet." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERSA009.
Full textBachy, Yann. "Sécurité des équipements grand public connectés à Internet : évaluation des liens de communication." Thesis, Toulouse, INSA, 2015. http://www.theses.fr/2015ISAT0014/document.
Full textVu, Van-Hoan. "Infrastructure de gestion de la confiance sur internet." Phd thesis, Ecole Nationale Supérieure des Mines de Saint-Etienne, 2010. http://tel.archives-ouvertes.fr/tel-00611839.
Full textGuillet, Thomas. "Sécurité de la téléphonie sur IP." Phd thesis, Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00559130.
Full textBooks on the topic "Sécurité Internet"
Ghernaouti-Hélie, Solange. Internet et sécurité. Presses universitaires de France, 2002.
Find full textPiette-Coudol, Thierry. Les objets connectés: Sécurité juridique et technique. Lexis Nexis, 2015.
Find full textSimon, Cooper, and Chapman D. Brent, eds. Building Internet Firewalls: Internet and Web security. 2nd ed. O'Reilly, 2000.
Find full text1974-, Lacour Stéphanie, Asphalès (Research program), and Centre national de la recherche scientifique (France), eds. La sécurité aujourd'hui dans la société de l'information. Harmattan, 2007.
Find full textLarcher, Éric. L' Internet sécurisé: Comment crypter ses mails, lutter contre le spam et les virus, protéger son anonymat sur le Web. Eyrolles, 2000.
Find full textBook chapters on the topic "Sécurité Internet"
KHALIL, Ahmad, Nader MBAREK, and Olivier TOGNI. "Adaptation du contrôle d’accès pour la sécurité de l’IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch7.
Full textAL AGHA, Khaldoun, Pauline LOYGUE, and Guy PUJOLLE. "Internet des Edges : la virtualisation." In Edge Networking. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9068.ch8.
Full textAL AGHA, Khaldoun, Pauline LOYGUE, and Guy PUJOLLE. "Le déploiement de l’Internet participatif." In Edge Networking. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9068.ch11.
Full textWalczack, Cathy, and Serge Keroullé. "9 Le MASE : Manuel Amélioration Sécurité Entreprises." In La sous-traitance interne. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7-011.
Full textWalczack, Cathy, and Serge Keroullé. "9 Le MASE : Manuel Amélioration Sécurité Entreprises." In La sous-traitance interne. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7.c011.
Full textWalczack, Cathy, and Serge Keroullé. "9 Le MASE : Manuel Amélioration Sécurité Entreprises." In La sous-traitance interne. EDP Sciences, 2020. https://doi.org/10.1051/978-2-7598-0096-4.c011.
Full textLascaux, Fabienne. "Etre ergothérapeute en psychiatrie." In Etre ergothérapeute en psychiatrie. Érès, 2014. http://dx.doi.org/10.3917/eres.klein.2014.01.0065.
Full textMoinet, Nicolas, and Guilhem Armanet. "Outil 28. La communication interne." In La boîte à outils de la sécurité économique. Dunod, 2015. http://dx.doi.org/10.3917/dunod.moine.2015.01.0092.
Full textAgut, Gérard, and Alain Colman. "14 La politique hygiène et sécurité d’une PME de mécanique industrielle." In La sous-traitance interne. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7-016.
Full textAgut, Gérard, and Alain Colman. "14 La politique hygiène et sécurité d’une PME de mécanique industrielle." In La sous-traitance interne. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7.c016.
Full textConference papers on the topic "Sécurité Internet"
Rodríguez González, Sylvia Cristina. "Megadesarrollos turísticos de sol y playa enclaves del imaginario." In International Conference Virtual City and Territory. Centre de Política de Sòl i Valoracions, 2009. http://dx.doi.org/10.5821/ctv.7522.
Full textReports on the topic "Sécurité Internet"
Marsden, Eric. Partage des modèles de sécurité entre donneurs d’ordres et entreprises intervenantes. Fondation pour une culture de sécurité industrielle, 2018. http://dx.doi.org/10.57071/360upb.
Full textGautrais, Vincent, and Nicolas Aubin. Modèle d'évaluation des facteurs relatifs à la circulation des données: Instrument de protection de la vie privée et des droits et libertés dans le développement et l’usage de l’intelligence artificielle. Observatoire international sur les impacts sociétaux de l'IA et du numérique, 2022. http://dx.doi.org/10.61737/rrlb1735.
Full textFlandin, Simon, Germain Poizat, and Romuald Perinet. Proactivité et réactivité: deux orientations pour concevoir des dispositifs visant le développement de la sécurité industrielle par la formation. Fondation pour une culture de sécurité industrielle, 2021. http://dx.doi.org/10.57071/948rpn.
Full textMbaye, Safiétou, Rémi Kouabenan, and Philippe Sarnin. L'explication naïve et la perception des risques comme des voies pour améliorer les pratiques de REX: des études dans l'industrie chimique et l'industrie nucléaire. Fondation pour une culture de sécurité industrielle, 2009. http://dx.doi.org/10.57071/311rex.
Full textBattams, Nathan. Coup d’œil sur les familles et l’alimentation au Canada. L’Institut Vanier de la famille, 2017. http://dx.doi.org/10.61959/jhwa8756f.
Full textCouture, Caroline, Jérôme Lavoué, Philippe Sarazin, Isabelle Valois, and Maximilien Debia. Substitution du dichlorométhane. IRSST, 2025. https://doi.org/10.70010/chwb3364.
Full textBACCELLI, François, Sébastien CANDEL, Guy PERRIN, and Jean-Loup PUGET. Grandes Constellations de Satellites : Enjeux et Impacts. Académie des sciences, 2024. http://dx.doi.org/10.62686/2.
Full textFICHE D’INFORMATION : D’auto-défenseurs à justiciers : un cadre typologique pour les groupes armés communautaires. RESOLVE Network, 2020. http://dx.doi.org/10.37805/fs2020.6.cbags.fr.
Full text