Academic literature on the topic 'Cryptage à clé publique'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Cryptage à clé publique.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Cryptage à clé publique"
Mbuyamba, Elisée Ilunga, and Simon Tshibengabu Kalonji. "Chiffrement et déchiffrement d’images à l’aide de l’algorithme AES." European Journal of Computer Science and Information Technology 11, no. 1 (2023): 1–8. http://dx.doi.org/10.37745/ejcsit.2013/vol11n118.
Full textGabrielle De Micheli. "Exponentiation modulaire pour la cryptographie à clé publique." Bulletin 1024, no. 19 (April 2022): 75–80. http://dx.doi.org/10.48556/sif.1024.19.75.
Full textGuillou, Louis C., Marc Davio, and Jean-Jacques Quisquater. "L’état de l’art en matière de techniques à clé publique." Annales Des Télécommunications 43, no. 9-10 (1988): 489–505. http://dx.doi.org/10.1007/bf03011105.
Full textAmstutz, Delphine. "« Sanglante raillerie ». Des mauvais usages de la raillerie dans l’écriture polémique du premier xvii e siècle." Littératures classiques N° 110, no. 1 (2023): 133–43. http://dx.doi.org/10.3917/licla1.110.0133.
Full textFrucquet, Pascal, David Carassus, Didier Chabaud, and Pierre Marin. "Politiques publiques de Villes et de Territoires Intelligents : le rôle clé de la gouvernance dans le processus de création de valeur publique." Gestion et management public Pub. anticipées, no. 3 (2050): 22–47. http://dx.doi.org/10.3917/gmp.pr1.0004.
Full textFrucquet, Pascal, David Carassus, Didier Chabaud, and Pierre Marin. "Politiques publiques de Villes et de Territoires Intelligents : le rôle clé de la gouvernance dans le processus de création de valeur publique." Gestion et management public Volume 11 / N° 4, no. 4 (2023): 9–33. http://dx.doi.org/10.3917/gmp.114.0009.
Full textBadra, Lamia. "Le bibliothécaire de lecture publique, un acteur clé du développement socioculturel d’un territoire ?" Documentation et bibliothèques 70, no. 1 (2024): 45. http://dx.doi.org/10.7202/1110569ar.
Full textSéne, Mame Fatou. "Enseigner et prêcher au Sénégal : l’appropriation du savoir religieux par les femmes." Protocole de solidarité - Articles hors thème 30, no. 1 (2017): 220–38. http://dx.doi.org/10.7202/1040983ar.
Full textAugé, Pascale. "L’innovation et le transfert de technologie issus de la recherche publique : Inserm Transfert, une stratégie axée sur la compétitivité internationale et la vision à long terme." Annales des Mines - Réalités industrielles Novembre 2023, no. 4 (2023): 60–63. http://dx.doi.org/10.3917/rindu1.234.0060.
Full textLevan, Véronique. "Résilience et formes de régulation sociale informelle dans un quartier de Brooklyn." Lien social et Politiques, no. 57 (September 20, 2007): 77–90. http://dx.doi.org/10.7202/016389ar.
Full textDissertations / Theses on the topic "Cryptage à clé publique"
Chakraborty, Olive. "Design and Cryptanalysis of Post-Quantum Cryptosystems." Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS283.
Full textChevallier-Mames, Benoit. "Cryptographie à clé publique : constructions et preuves de sécurité." Paris 7, 2006. http://www.theses.fr/2006PA077008.
Full textCoron, Jean-Sébastien. "Cryptanalyses et preuves de sécurité de schémas à clé publique." Palaiseau, Ecole polytechnique, 2001. http://www.theses.fr/2001EPXX0008.
Full textBultel, Xavier. "Mécanismes de délégation pour les primitives de cryptographie à clé publique." Thesis, Université Clermont Auvergne (2017-2020), 2018. http://www.theses.fr/2018CLFAC100.
Full textJaulmes, Eliane. "Analyse de sécurité des schémas cryptographiques." Palaiseau, Ecole polytechnique, 2003. http://www.theses.fr/2003EPXX0016.
Full textLefranc, David. "Authentification asymétrique à bas coût et vérification assistée par ordinateur." Caen, 2005. http://www.theses.fr/2005CAEN2024.
Full textChaulet, Julia. "Etude de cryptosystèmes à clé publique basés sur les codes MDPC quasi-cycliques." Thesis, Paris 6, 2017. http://www.theses.fr/2017PA066064/document.
Full textChaulet, Julia. "Etude de cryptosystèmes à clé publique basés sur les codes MDPC quasi-cycliques." Electronic Thesis or Diss., Paris 6, 2017. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2017PA066064.pdf.
Full textPerret, Ludovic. "Étude d'outils algébriques et combinatoires pour la cryptographie à clef publique." Université de Marne-la-Vallée, 2005. http://www.theses.fr/2005MARN0250.
Full textBiswas, Bhaskar. "Implementational aspects of code-based cryptography." Palaiseau, Ecole polytechnique, 2010. http://pastel.archives-ouvertes.fr/docs/00/52/30/07/PDF/thesis.pdf.
Full textBooks on the topic "Cryptage à clé publique"
Ateba-Eyene, Charles. Marketing et communication politiques: Clé du succès pour les élections, la vie publique et la promotion de la démocratie. Éditions Saint-Paul, 2007.
Find full textLambert, Alain. La mise en oeuvre de la loi organique relative aux lois de finances: Réussir la LOLF, clé d'une gestion publique, responsable et efficace : rapport au gouvernement. Documentation française, 2005.
Find full textPKI Security Solutions for the Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues. John Wiley & Sons, 2003.
Find full textStallings, William. Cryptography and network security: Principles and practice. 4th ed. Pearson/Prentice Hall, 2006.
Find full textLucas, Michael. PGP & GPG: Assurer la confidentialite de son courrier e lectronique. E ditions Eyrolles, 2006.
Find full textLucas, Michael. PGP & GPG: Email for the practical paranoid. No Starch Press, 2006.
Find full textLucas, Michael. PGP & GPG: Assurer la confidentialité de son courrier électronique. Eyrolles, 2006.
Find full textQin, Zhen, Athanasios V. Vasilakos, and Hu Xiong. Introduction to Certificateless Cryptography. Taylor & Francis Group, 2016.
Find full textBook chapters on the topic "Cryptage à clé publique"
"3 La cryptographie à clé publique." In La cryptologie. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0995-0-005.
Full text"3 La cryptographie à clé publique." In La cryptologie. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0995-0.c005.
Full textJARECKI, Stanislaw. "Échange de clé authentifié par mot de passe : protocoles et modèles de sécurité." In Cryptographie asymétrique. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch10.
Full textATTRAPADUNG, Nuttapong, and Takahiro MATSUDA. "Chiffrement à clé publique et notions de sécurité." In Cryptographie asymétrique. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch1.
Full textHIEU PHAN, Duong. "Diffusion chiffrée et traçage de traîtres." In Cryptographie asymétrique. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch6.
Full textDelahaie, Noélie, Anne Fretel, and Héloïse Petit. "Que sait‐on du travail ?" In Que sait‐on du travail ? Presses de Sciences Po, 2023. http://dx.doi.org/10.3917/scpo.colle.2023.01.0290.
Full textRollet †, Catherine. "Le sevrage, un moment clé pour les mères, les médecins, les industriels et la puissance publique." In Premiers cris, premières nourritures. Presses universitaires de Provence, 2019. http://dx.doi.org/10.4000/books.pup.34343.
Full textReports on the topic "Cryptage à clé publique"
Ripoll, Santiago, Tabitha Hrynick, Ashley Ouvrier, Megan Schmidt-Sane, Federico Marco Federici, and Elizabeth Storer. 10 façons dont les gouvernements locaux en milieu urbain multiculturel peuvent appuyer l’égalité vaccinale en cas de pandémie. SSHAP, 2023. http://dx.doi.org/10.19088/sshap.2023.001.
Full text