Dissertations / Theses on the topic 'Smartphones – Mesures de sûreté'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 dissertations / theses for your research on the topic 'Smartphones – Mesures de sûreté.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Averlant, Guillaume. "Contrôle d'accès dynamique et architecture de sécurité pour la protection des applications sous Android." Thesis, Toulouse, INSA, 2019. http://www.theses.fr/2019ISAT0026.
Full textSabt, Mohamed. "Outsmarting smartphones : trust based on provable security and hardware primitives in smartphones architectures." Thesis, Compiègne, 2016. http://www.theses.fr/2016COMP2320.
Full textGitzinger, Louison. "Surviving the massive proliferation of mobile malware." Thesis, Rennes 1, 2020. http://www.theses.fr/2020REN1S058.
Full textSokolova, Karina. "Bridging the gap between Privacy by Design and mobile systems by patterns." Thesis, Troyes, 2016. http://www.theses.fr/2016TROY0008/document.
Full textIssoufaly, Taher. "Physical Tracking : menaces, performances et applications." Thesis, La Réunion, 2019. http://www.theses.fr/2019LARE0017/document.
Full textGrégoire, Ludivine. "Les mesures de sûreté : essai sur l'autonomie d'une notion." Thesis, Aix-Marseille, 2014. http://www.theses.fr/2014AIXM1056.
Full textEl, Gamal Tarek. "La sûreté des aéroports internationaux." Aix-Marseille 3, 2006. http://www.theses.fr/2006AIX32072.
Full textThomas, Yohann. "Policy-based response to intrusions through context activation." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0057.
Full textGualino, Tamonino Matthieu. "La gouvernance de la sûreté des transports." Thesis, Toulouse 1, 2015. http://www.theses.fr/2015TOU10068.
Full textAbdelnur, Humberto Jorge. "Gestion de vulnérabilités voix sur IP." Thesis, Nancy 1, 2009. http://www.theses.fr/2009NAN10005/document.
Full textNguyen, Minh Huu. "Sécurisation de processeurs vis-à-vis des attaques par faute et par analyse de la consommation." Paris 6, 2011. http://www.theses.fr/2011PA066671.
Full textSaleh, Hayder. "Une architecture novatrice de sécurité à base de carte à puce Internet." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERSA009.
Full textAbbes, Tarek. "Classification du trafic et optimisation des règles de filtrage pour la détection d'intrusions." Nancy 1, 2004. http://www.theses.fr/2004NAN10192.
Full textMartinelli, Jean. "Protection d'algorithmes de chiffrement par blocs contre les attaques par canaux auxiliaires d'ordre supérieur." Versailles-St Quentin en Yvelines, 2011. http://www.theses.fr/2011VERS0043.
Full textBalduzzi, Marco. "Mesures automatisées de nouvelles menaces sur Internet." Paris, Télécom ParisTech, 2011. http://www.theses.fr/2011ENST0042.
Full textFrinchaboy, Jenny. "Les mesures de sûreté : étude comparative des droits pénaux français et allemand." Thesis, Strasbourg, 2015. http://www.theses.fr/2015STRAA030.
Full textGriot, Laurent. "La fonction Sûreté dans les grandes entreprises françaises." Thesis, Paris 2, 2019. http://www.theses.fr/2019PA020059.
Full textMendy, Norbert Lucien. "Les attaques et la sécurité des systèmes informatiques." Paris 8, 2006. http://www.theses.fr/2006PA082735.
Full textDisson, Eric. "Sécurité des accès dans les systèmes d'information coopératifs." Lyon 3, 2001. http://www.theses.fr/2001LYO33032.
Full textKanoun, Wael. "Intelligent risk-aware system for activating and deactivating policy-based response." Télécom Bretagne, 2011. http://www.theses.fr/2011TELB0165.
Full textSedki, Karima. "Raisonnement sous incertitude et en présence des préférences : application à la détection d'intrusions et à la corrélation d'alertes." Artois, 2008. http://www.theses.fr/2008ARTO0403.
Full textBlond, Julien. "Modélisation et implantation d'une politique de sécurité d'un OS multi-niveaux via une traduction de FoCaLyze vers C." Paris 6, 2010. http://www.theses.fr/2010PA066370.
Full textZnaidi, Wassim. "Quelques propositions de solutions pour la sécurité des réseaux de capteurs sans fil." Lyon, INSA, 2010. http://theses.insa-lyon.fr/publication/2010ISAL0083/these.pdf.
Full textHaddad, Sonia. "Synthèse de réseaux sécurisés." Aix-Marseille 2, 2002. http://www.theses.fr/2002AIX22074.
Full textGarcia-Alfaro, Joaquin. "Platform of intrusion management : design and implementation." Télécom Bretagne, 2006. http://www.theses.fr/2006TELB0025.
Full textFalcone, Yliès Carlo. "Etude et mise en oeuvre de techniques de validation à l'exécution." Université Joseph Fourier (Grenoble), 2009. http://www.theses.fr/2009GRE10239.
Full textNobelis, Nicolas. "Une architecture pour le transfert électronique sécurisé de document." Nice, 2008. http://www.theses.fr/2008NICE4054.
Full textOrset, Jean-Marie. "Une architecture de test passif appliquée à la détection des attaques dans les réseaux ad hoc." Evry, Institut national des télécommunications, 2007. http://www.theses.fr/2007TELE0002.
Full textHamieh, Ali. "La sécurité dans les réseaux sans fil ad hoc : les attaques jamming et les noeuds greedy." Versailles-St Quentin en Yvelines, 2012. http://www.theses.fr/2012VERS0009.
Full textFronsacq, Alexandre. "La sûreté des centrales nucléaires : approche juridique de la sûreté des centrales nucléaires de production d'électricité." Paris 1, 1999. http://www.theses.fr/1999PA010269.
Full textLongevialle, Christophe. "Contribution à la sécurisation d'un réseau d'information élaborée, par cryptographie et "pare-feu" informatique : application à une base de gestion de rssources humaines." Marne-la-Vallée, 2004. http://www.theses.fr/2004MARN0187.
Full textPham, Van-Hau. "De l'identification d'événements d'attaques dans des traces recueillies sur des pots de miel." Paris, Télécom ParisTech, 2009. http://www.theses.fr/2009ENST0017.
Full textRébaï, Raja. "Optimisation de réseaux de télécommunications avec sécurisation." Paris 9, 2000. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=2000PA090025.
Full textDuc, Guillaume. "Support matériel, logiciel et cryptographique pour une éxécution sécurisée de processus." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0041.
Full textVache, Géraldine. "Evaluation quantitative de la sécurité informatique : approche par les vulnérabilités." Toulouse, INSA, 2009. http://eprint.insa-toulouse.fr/archive/00000356/.
Full textAbdoul, Soukour Anas. "Planification d’employés dans le secteur de la sûreté aéroportuaire." Amiens, 2012. http://www.theses.fr/2012AMIE0110.
Full textHeerde, Harold Johann Wilhelm van. "Privacy-aware data management by means of data degradation." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0031.
Full textRabah, Mourad. "Évaluation de la sûreté de fonctionnement de systèmes multiprocesseurs à usage multiple." Toulouse, INPT, 2000. http://www.theses.fr/2000INPT021H.
Full textMahbouli, Chawky. "Transport et sûreté : de la prévention à l'assurance." Paris 1, 2008. http://www.theses.fr/2008PA010335.
Full textTrabelsi, Slim. "Services spontanés sécurisés pour l'informatique diffuse." Phd thesis, Télécom ParisTech, 2008. http://pastel.archives-ouvertes.fr/pastel-00004140.
Full textDefrenne, Jean. "Modélisation de la partie opérative - impact sur la sécurité et la maintenance des automatismes à évolution séquentielle." Lille 1, 1986. http://www.theses.fr/1986LIL10045.
Full textFadlallah, Ahmad. "Des solutions pour la traçabilité des attaques Internet." Paris, ENST, 2008. http://www.theses.fr/2008ENST0012.
Full textSaadi, Rachid. "The Chameleon : un système de sécurité pour utilisateurs nomades en environnements pervasifs et collaboratifs." Lyon, INSA, 2009. http://theses.insa-lyon.fr/publication/2009ISAL0040/these.pdf.
Full textRazafindraibe, Hanitriniaina Mamitiana Alin. "Analyse et amélioration de la logique double rail pour la conception de circuits sécurisés." Montpellier 2, 2006. http://www.theses.fr/2006MON20117.
Full textContes, Arnaud. "Une architecture de sécurité hiérarchique, adaptable et dynamique pour la Grille." Nice, 2005. http://www.theses.fr/2005NICE4025.
Full textCarlinet, Yannick. "Supervision de trafic au niveau applicatif : application à la sécurité et à l'ingénierie des réseaux." Rennes 1, 2010. https://tel.archives-ouvertes.fr/tel-00536850.
Full textMasmoudi, Khaled. "Gestion de la confiance dans les réseaux personnels." Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0002.
Full textMajorczyk, Frédéric. "Détection d’intrusions comportementale par diversification de COTS : application au cas des serveurs web." Rennes 1, 2008. https://tel.archives-ouvertes.fr/tel-00355366.
Full textMaingot, Vincent. "Conception sécurisée contre les attaques par fautes et par canaux cachés." Grenoble INPG, 2009. https://tel.archives-ouvertes.fr/tel-00399450.
Full textMouelhi, Tejeddine. "Testing and modeling seurity mechanisms in web applications." Télécom Bretagne, 2010. http://www.theses.fr/2010TELB0151.
Full text