Academic literature on the topic 'Partage de Secret Homomorphe'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Partage de Secret Homomorphe.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Partage de Secret Homomorphe"

1

Verdier, Pierre. "Secret professionnel et partage des informations." Journal du droit des jeunes 269, no. 9 (2007): 8. http://dx.doi.org/10.3917/jdj.269.0008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Agrali, Sibel. "Le secret professionnel et le partage d’informations." Mémoires N° 69, no. 1 (March 1, 2017): 8–9. http://dx.doi.org/10.3917/mem.069.0008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Grangé, Ninon. "Le secret, un partage baroque du politique." Rue Descartes N°98, no. 2 (2020): 14. http://dx.doi.org/10.3917/rdes.098.0014.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Capodano, Jeanne. "Secret professionnel et partage d’informations. Les nouvelles dispositions de la loi Santé." VST - Vie sociale et traitements 132, no. 4 (2016): 84. http://dx.doi.org/10.3917/vst.132.0084.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Marcelli, Aline. "Le secret professionnel du médecin et son partage entre soignants et non soignants." Bulletin de l'Académie Nationale de Médecine 190, no. 6 (June 2006): 1247–60. http://dx.doi.org/10.1016/s0001-4079(19)33232-7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Warusfel, Bertrand. "Renseignement et séparation des pouvoirs en France." Études françaises de renseignement et de cyber N° 1, no. 1 (November 23, 2023): 55–72. http://dx.doi.org/10.3917/efrc.231.0055.

Full text
Abstract:
L’article 16 de la Déclaration des droits de l’Homme et du citoyen a fait de la séparation des pouvoirs une exigence indispensable dans un État de droit. Or, s’agissant des activités de renseignement, force est de constater que la tradition française a été au contraire celle de la concentration de toutes les fonctions entre les seules mains de l’Exécutif. Le Parlement a longtemps été privé non seulement de moyens de contrôle (jusqu’en 2007) mais aussi de sa prérogative d’édiction de la norme (jusqu’en 2015). Quant aux juridictions, elles ont toutes buté sur l’obstacle du secret de la défense nationale. Si la situation a juridiquement évolué de manière partielle, la séparation des pouvoirs ne se limite pas au partage de certaines fonctions entre des organes différents. Aujourd’hui, seul le renforcement des moyens et l’extension de leurs missions pourront permettre à la Délégation parlementaire au renseignement (DPR), à la Commission nationale de contrôle des techniques de renseignement (CNCTR) ou encore à la formation spécialisée du Conseil d’État de devenir des contrepoids efficaces à l’action exécutive en matière de renseignement. La garantie des droits des citoyens face à d’éventuelles dérives de l’action clandestine est à ce prix.
APA, Harvard, Vancouver, ISO, and other styles
7

Clímaco, Cristina. "La résistance républicaine à la dictature militaire et à l’ Estado Novo : les pratiques de la lutte clandestine (1926-1939)." Sigila N° 52, no. 2 (December 22, 2023): 77–87. http://dx.doi.org/10.3917/sigila.052.0077.

Full text
Abstract:
La mise en place de la dictature militaire, le 28 mai 1926, fait basculer vers l’opposition les courants républicains, mais c’est la révolte de février 1927 qui devient l’évènement fondateur de la résistance à la dictature militaire, puis à l’ Estado Novo. Dès lors, l’opposition se partage entre l’exil et le territoire portugais, leur articulation ayant contraint à l’adoption de techniques de clandestinité. Toutefois, les révoltes républicaines de la fin des années vingt mettent en évidence le manque de préparation des républicains à la lutte clandestine, ainsi que l’amateurisme des conspirateurs. L’acquisition des pratiques et des réflexes inhérents à l’action clandestine et subversive se fait au gré du temps, au fur et à mesure que la police perfectionne ses méthodes de répression et que la survie de l’opposition dépend de sa capacité à se protéger. Le groupe des Budas est celui qui a le mieux intégré les pratiques de la clandestinité. Par le biais de parcours individuels, l’auteur suit l’apprentissage de la clandestinité par l’opposition républicaine et comment le secret et ses pendants (violation, dénonciation, mais aussi le resserrement des liens entre les gens qui le partagent) ont fourni des moyens de survie à l’opposition républicaine jusqu’à la Seconde Guerre mondiale.
APA, Harvard, Vancouver, ISO, and other styles
8

Derrida, Jacques. "Le parjure, peut-être (« brusques sautes de syntaxe »)." Études françaises 38, no. 1-2 (August 18, 2004): 15–57. http://dx.doi.org/10.7202/008390ar.

Full text
Abstract:
Résumé S’inscrivant dans le droit fil de textes tels Donner la mort (1999) et Demeure. Maurice Blanchot (1998) où est interrogé, entre autres questions, le statut du pardon, de la promesse, du mensonge et du témoignage, de leur indécidable « vérité » ou partage en régime de fiction littéraire, cette analyse du récit de l’écrivain français et traducteur Henri Thomas aborde la figure de cas complexe du parjure. Se trouvent en effet transposés dans Le parjure certains éléments de la vie de Paul de Man, l’ami qui lie ici tant Henri Thomas que Hillis Miller (à qui ce texte est dédié) et l’auteur lui-même, qui a consacré à de Man plusieurs textes. La lecture se fait tout particulièrement attentive aux brusques sautes de syntaxe du récit, marqué par la (plus-que) figure de l’anacoluthe. Ces ruptures abruptes, tout comme les glissements interrupteurs des mensonges d’Albertine dans la Recherche, infléchissent le récit dans des zones troubles où l’auteur, au sujet du parjure, convoque les essentielles figures du « peut-être » et du « comme si » qui hantent pour lui la fiction de type littéraire. Car si l’on ne sait plus faire la différence, en l’absence de toute preuve, entre « lying » et « storytelling », entre mentir et raconter des histoires, qu’en est-il de la vérité et de ses effets, mais plus encore du secret de la littérature et de la responsabilité qui revient au témoin, cet analyste à qui est confiée l’étrange événementialité de cette fiction réelle ?
APA, Harvard, Vancouver, ISO, and other styles
9

Julien, Germain, and Denys Trudel. "Bilan de la recherche sur l'administration publique québécoise." Dossiers 16, no. 3 (April 12, 2005): 413–38. http://dx.doi.org/10.7202/055705ar.

Full text
Abstract:
L'objectif général de ce texte est d'esquisser un bilan des principales publications sur l'administration publique québécoise, en vue de faire le partage entre les connaissances acquises et les connaissances à acquérir. Quand on essaie de faire l'inventaire des travaux sur les divers aspects de l'administration publique québécoise, on est pris de vertige, parce que la documentation est absolument considérable. Pour pouvoir donner une idée exacte des contributions apportées à la recherche administrative par les spécialistes des différentes disciplines et institutions, il faudrait lire et analyser une quantité énorme de volumes, de documents gouvernementaux, d'articles de revues et de thèses d'étudiants. Étant donné l'ampleur du sujet, nous avons donc dû définir de façon plutôt restrictive le champ de l'administration publique québécoise. Ce texte porte en fait sur l'ensemble des agents publics qui sont à l'emploi des ministères, des organes centraux du Gouvernement (tels que le Secrétariat général, le Conseil du trésor, la Commission de la fonction publique, le Service des achats, etc.), des organismes publics autonomes (tels que l'Hydro-Québec, la Société des alcools, etc.), et finalement des bureaux régionaux et locaux des ministères et des organismes autonomes. Nous avons renoncé à aborder les études relatives aux administrations municipales et scolaires et aux établissements publics de santé et de services sociaux. Seront aussi exclus de notre inventaire les travaux portant sur des processus administratifs généraux comme la planification, l'administration du budget, l'acquisition et la gestion des matériels, l'information et la consultation des clientèles, etc. Nous ne traiterons pas non plus des études reliées à l'analyse des politiques gouvernementales. Ces différents champs de recherche exigeraient des relevés distincts. Les lecteurs particulièrement intéressés par ces secteurs pourront toujours se reporter à notre bibliographie sur l'administration publique canadienne (78, 79). En somme, ce texte a pour objet les matériaux qui permettent de mieux connaître la fonction publique québécoise au sens étroit du terme, de même que ses institutions administratives. Le bilan présenté ici est également incomplet sur le plan de la documentation retenue. L'inventaire porte uniquement sur les livres, les articles de revues (et dans quelques rares cas de journaux quotidiens), les publications gouvernementales et les thèses d'étudiants mis en dépôt dans les grandes bibliothèques et facilement accessibles aux chercheurs universitaires. Nous avons dû ignorer de nombreux documents gouvernementaux destinés exclusivement à l'administration elle-même: par exemple, des études menées au sein des unités administratives, des rapports de commissions ou comités spéciaux d'étude, des travaux réalisés par des firmes privées de consultation ou des centres universitaires de recherche, etc. Il faut regretter que la tradition de secret de notre administration conduise à réserver le résultat de ces recherches à de trop rares privilégiés. Ces travaux apporteraient une contribution plus importante à la connaissance de l'administration publique québécoise s'ils avaient une diffusion plus grande. Les mêmes remarques s'appliquent aux projets d'intervention réalisés par les étudiants de l'Ecole nationale d'administration publique et commandités par des organismes publics ou para-publics. Nous n'en avons pas tenu compte vu que la majorité de ces rapports sont confidentiels ou doivent être consultés sur place. De même, nous n'avons pu consulter quelques thèses de maîtrise que les bibliothèques universitaires ne peuvent prêter. Nous avons écarté aussi. Les communications présentées lors de congrès ou de colloques, étant donné que ces textes demeurent pour la plupart enfouis dans les archives de leurs auteurs ou de divers groupements. Nous sommes bien conscients que ce faisant plusieurs travaux de grand intérêt ont été négligés. Soulignons enfin qu'il aurait été extrêmement difficile de faire l'inventaire des recherches en cours sur l'administration publique québécoise. Dans le but de permettre une connaissance à la fois globale et multiforme de l'administration publique québécoise, cet inventaire retient des références qui auraient été laissées de côté dans un autre type de bilan. Il ne tient pas compte de cette distinction entre publications scientifiques et autres publications faite seulement à partir du caractère universitaire ou spécialisé d'un ouvrage ou d'une revue. En outre, quelques références relèvent plus de l'information que de l'analyse scientifique d'un problème. L'importance de la documentation retenue est donc très inégale: cela va de l'ouvrage qui renouvelle complètement un sujet ou l'épuisé, à un article sommaire qui ne fait qu'effleurer une question. Nous croyons néanmoins que ce type d'articles peut fournir certains points de départ, voire même certaines avenues pour des recherches plus fouillées. Notons, par ailleurs, que cet inventaire exclut des études théoriques qui n'ont pas un rapport très immédiat avec l'administration publique québécoise, même si elles ont été écrites par des Québécois. Ce bilan n'est pas limité aux seuls travaux des spécialistes de la science administrative, mais il tient compte également des travaux des disciplines connexes (notamment le droit public, la science politique, etc.), bref de toutes les publications permettant de mieux connaître les divers aspects de ce champ d'étude vaste et complexe que constitue l'administration publique. Toutes ces limites étant posées, nous pouvons maintenant aborder les œuvres recensées en les regroupant selon quatre grands secteurs de recherche : la fonction publique, les administrations centrales, les administrations déconcentrées et les organismes autonomes.
APA, Harvard, Vancouver, ISO, and other styles
10

MAGORD, Claire. "Les enjeux du secret et du partage de l’information." La Revue du Centre Michel de L'Hospital, no. 20 (March 9, 2020). http://dx.doi.org/10.52497/revue-cmh.97.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Partage de Secret Homomorphe"

1

Meyer, Pierre. "Sublinear-communication secure multiparty computation." Electronic Thesis or Diss., Université Paris Cité, 2023. http://www.theses.fr/2023UNIP7129.

Full text
Abstract:
Le calcul multipartite sécurisé (en anglais, MPC) [Yao82,GMW87a] permet à des agents d'un réseau de communication de calculer conjointement une fonction de leurs entrées sans avoir à n'en rien révéler de plus que le résultat du calcul lui-même. Une question primordiale est de savoir dans quelle mesure le coût en communication entre les agents dépend de la complexité calculatoire de la fonction en question. Un point de départ est l'étude d'une hypothétique barrière de la taille du circuit. L'existence d'une telle barrière est suggérée par le fait que tous les protocoles MPC fondateurs, des années 80 et 90, emploient une approche "porte-logique-par-porte-logique" au calcul sécurisé: la communication d'un tel protocole sera nécessairement au moins linéaire en le nombre de portes, c'est-à-dire en la taille du circuit. De plus ceux-ci représentent moralement l'état de l'art encore de nos jours en ce qui concerne la sécurité dite "par théorie de l'information". La barrière de la taille du circuit a été franchie pour le MPC avec sécurité calculatoire, mais sous des hypothèses structurées impliquant l'existence de chiffrement totalement homomorphe (en anglais, FHE) [Gen09] ou de partage de secret homomorphe (en anglais, HSS) [BGI16a]. De plus, il existe des protocoles avec sécurité par théorie de l'information dont la communication en-ligne (mais pas la communication totale) est sous-linéaire en la taille du circuit [IKM + 13, DNNR17, Cou19]. Notre méthodologie de recherche consiste à s'inspirer des techniques developpées dans le modèle de l'aléa corrélée dans lequel tout résultat pourra être considéré comme plus "fondamental" que le modèle calculatoire (de par le type de sécurité obtenue) mais qui est néanmoins un modèle inadapté à comprendre la complexité de communication du MPC (puisque que l'on s'autorise à ne pas compter toute quantité de communication qui peut être reléguée à une phase "hors-ligne", c'est-à-dire avant que les participants au calcul ne prennent connaissance de leurs entrées) pour développer de nouvelles méthodes dans le modèle calculatoire. Avec cette approche, nous obtenons des protocoles franchissant la barrière de la taille du circuit sous l'hypothèse de la sécurité quasipolynomiale de LPN [CM21] ou sous l'hypothèse QR+LPN [BCM22]. Ces hypothèses calculatoires n'étant pas précédement réputées impliquer l'existence de MPC sous-linéaire, la pertinence de notre méthodologie est, dans une certaine mesure, validée a posteriori. Plus fondamentalement cependant, nos travaux empruntent un nouveau paradigme pour construire du MPC sous-linéaire, sans utiliser les outils "avec de fortes propriétés homomorphiques" que sont le FHE ou du HSS. En combinant toutes nos techniques héritées de notre étude du modèle de l'aléa corrélé, nous parvenons à briser la barrière des deux joueurs pour le calcul sécurisé avec communication sous-linéaire, sans FHE [BCM23]. Spécifiquement, nous présentons le premier protocole à plus de deux participants dont la communication est sous-linéaire en la taille du circuit et qui ne soit pas fondé sur des hypothèses sous lesquelles on sait déjà faire du FHE. Parallèlement à ces travaux centrés sur la sécurité calculatoire, nous montrons [CMPR23] comment adapter les approches à deux joueurs utilisant du HSS, à la [BGI16a], pour gurantir une sécurité "théorie de l'information" à l'un des deux joueurs et une sécurité calculatoire à l'autre. Ceci est, de façon prouvable, la notion de sécurité la plus forte que l'on puisse espérer en présence de seulement deux joueurs (sans aléa corrélé). Nous obtenons le premier protocole de ce type avec communication sous-linéaire, qui ne soit pas fondé sur des hypothèses sous lesquelles on sait déjà faire du FHE
Secure Multi-Party Computation (MPC) [Yao82, GMW87a] allows a set of mutually distrusting parties to perform some joint computation on their private inputs without having to reveal anything beyond the output. A major open question is to understand how strongly the communication complexity of MPC and the computational complexity of the function being computed are correlated. An intriguing starting point is the study of the circuit-size barrier. The relevance of this barrier is a historical, and potentially absolute, one: all seminal protocols from the 1980s and 1990s use a "gate-by-gate" approach, requiring interaction between the parties for each (multiplicative) gate of the circuit to be computed, and this remains the state of the art if we wish to provide the strongest security guarantees. The circuit-size barrier has been broken in the computational setting from specific, structured, computational assumption, via Fully Homomorphic Encryption (FHE) [Gen09] and later Homomorphic Secret Sharing [BGI16a]. Additionally, the circuit-size barrier for online communication has been broken (in the correlated randomness model) information-theoretically [IKM + 13, DNNR17, Cou19], but no such result is known for the total communication complexity (in the plain model). Our methodology is to draw inspiration from known approaches in the correlated randomness model, which we view simultaneously as fundamental (because it provides information-theoretic security guarantees) and inherently limited (because the best we can hope for in this model is to understand the online communication complexity of secure computation), in order to devise new ways to break the circuit-size barrier in the computational setting. In the absence of a better way to decide when concrete progress has been made, we take extending the set of assumptions known to imply sublinear-communication secure computation as "proof of conceptual novelty". This approach has allowed us to break the circuit-size barrier under quasipolynomial LPN [CM21] or QR and LPN [BCM22]. More fundamentally, these works constituted a paradigm shift, away from the "homomorphism-based" approaches of FHE and HSS, which ultimately allowed us to break the two-party barrier for sublinear-communication secure computation and provide in [BCM23] the first sublinear-communication protocol with more than two parties, without FHE. Orthogonally to this line of work, purely focusing on computational security, we showed in [CMPR23] that [BGI16a] could be adapted to provide information-theoretic security for one of the two parties, and computational security for the other: these are provably the strongest security guarantees one can hope to achieve in the two-party setting (without setup), and ours is the first sublinear-communication protocol in this setting which does not use FHE
APA, Harvard, Vancouver, ISO, and other styles
2

Huysmans, Guillaume. "Partage de secret : integrite, performances et applications." Aix-Marseille 2, 1998. http://www.theses.fr/1998AIX22032.

Full text
Abstract:
Tout d'abord une etude approfondie des caracteristiques cryptographiques du schema de harari est effectuee, elle aboutit a une nouvelle description plus sure et pouvant utiliser n'importe quel code mds. Ensuite de nouveaux aspects de securite, non pris en compte par le concept initial, et plus particulierement ceux lies aux diverses fraudes envisageables sont etudies. Trois nouveaux schemas spit, spv et spvit dans lesquels il est possible de verifier l'integrite des parts lors du partage ou en debut de reconstitution sont presentes. Spv et spvit sont tous deux verifiables inf(nk1, k1)-tolerants et spit est a ce jour le meilleur schema parfait permettant d'identifier les tricheurs en termes de temps de calculs mais surtout de taille d'information que chaque participant doit garder secretement. Enfin, une etude est faite sur les criteres de securite requis pour qu'une sauvegarde d'information sensible soit qualifiee de securisee. Il est montre que le concept de partage de secret repond mieux a ces criteres que celui de chiffrement car il apporte une reponse au probleme de la disponibilite de l'information tout en assurant la confidentialite. Des solutions a l'aide de schemas a entropie de securite garantie sont proposees.
APA, Harvard, Vancouver, ISO, and other styles
3

Kaced, Tarik. "Partage de secret et théorie algorithmique de l'information." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2012. http://tel.archives-ouvertes.fr/tel-00763117.

Full text
Abstract:
Notre travail sur le partage de secret se base sur les points de vue de la Théorie de l'Information de Shannon et de la Complexité de Kolmogorov. Nous allons expliquer comment ces trois sujets sont intimement liés. Les inégalités d'information jouent un rôle central dans cette thèse: ce sont les inégalités pour l'entropie de Shannon, qui correspondent également aux inégalités valides pour la complexité de Kolmogorov. La Théorie Algorithmique de l'Information introduite par Kolmogorov formalise l'idée d'aléatoire pour les chaînes de caractères. Ce sont là deux raisons justifiant à elles seules la notion de partage de secret algorithmique dans le cadre de la Théorie Algorithmique de l'information (si l'on sait partager un secret aléatoire, on peut partager n'importe quel secret). Originalement étudié par sa définition combinatoire, le partage de secret a été plus tard généralisé par une formulation dans le langage de la théorie de l'information. Cette étape a permis l'utilisation des inégalités d'information, et s'est révélée très importante dans la caractérisation de l'efficacité des schémas de partage de secret. L'étude de ces inégalités n'en est qu'à ses débuts. Nous y contribuons en introduisant la notion d'inégalité essentiellement conditionnelle, qui montre une fois de plus que ces inégalités ne sont pas encore complètement comprises.
APA, Harvard, Vancouver, ISO, and other styles
4

Kaced, Tarik. "Partage de secret et théorie algorithmique de l'information." Thesis, Montpellier 2, 2012. http://www.theses.fr/2012MON20170/document.

Full text
Abstract:
Notre travail sur le partage de secret se base sur les points de vue théoriques de la Théorie de l'Information de Shannon et de la Complexité de Kolmogorov. Nous allons expliquer comment ces trois sujets intimement liés.Les inégalité d'information jouent un rôle centrale dans ce manuscrit. Ce sont les inégalités pour l'entropie de Shannon, mais correspondent aussi aux inégalités pour la complexité de Kolmogorov.La complexité de Kolmogorov formalise l'idée d'aléatoire pour les chaînes de caractère. Ce sont là deux raisons qui justifient à elles seules la notion de partage de secret algorithmique dans le cadre de la Théorie Algorithmique de l'information (si l'on sait partager un secret aléatoire, on peut partager n'importe quel secret).Originalement étudié par sa définition combinatoire, le partage de secret a été plus tard généralisé par sa formulation par les quantités définies dans la théorie de l'information. Cette étape a permis l'utilisation des inégalités d'information et s'est révélée très importante dans la caractérisation desschémas de partage de secret efficaces.L'étude des inégalités d'information n'en est qu'à ses débuts. Nous y contribuons en introduisant la notion d'inégalité essentiellement conditionnelles, qui montre une fois de plus que ces inégalités ne sont pas encore complètement comprises
Our work deals with secret sharing in the theoretical point of views of Shannon's Information Theory and Kolmogorov's Algorithmic Information Theory. We are going to explain how these three subjects are naturally deeply intertwined.Information inequalities play a central role in this text. They are the inequalities for Shannon entropy, but also they are in exact correspondence with the inequalities for Kolmogorov complexity. Kolmogorov complexity formalizes the idea of randomness for strings.These two reasons alone justify to consider the notion of secret sharing in the Algorithmic framework (if one can share a random secret one can share anything).Originally, secret sharing was first studied under the combinatorial lens, only later was it more generally formalized using information-theoretic measures. This step allowed the use of information inequalities which revealed to bevery important to understand the existence of secret-sharing schemes with respect to efficiency.The investigation of information inequalities is at its debut. We contribute to the subject by introducing the notion of essentially conditional inequalities, which shows once again that information inequalities are yet not fully understood
APA, Harvard, Vancouver, ISO, and other styles
5

Breton-Rahali, Céline. "Le secret professionnel et l’action médico-sociale." Thesis, Université de Lorraine, 2014. http://www.theses.fr/2014LORR0355.

Full text
Abstract:
Le secret professionnel, entendu comme l’obligation de taire une information, fait aujourd’hui l’objet de multiples dérogations. Dans le cadre particulier d’un établissement médico-social, l’étude de la notion de secret fait naître différentes interrogations. En premier lieu, les professionnels travaillant en équipe pluridisciplinaire sont soumis à des règles d’assujettissement au secret distinctes et éparses. Par conséquent, il est nécessaire d’apporter une clarification de ces règles, tant dans l’intérêt des professionnels que de celui des usagers. Ensuite, l’efficacité de la prise en charge du patient suppose une coordination entre les professionnels, fondée sur la nécessité du secret partagé au sein d’un même service ou établissement de santé. La coordination entre les professionnels est en effet un enjeu pour la qualité des soins mais aussi un enjeu économique permettant une régulation de l’offre de soins sanitaires et sociaux sur un territoire de santé. Ainsi, la coordination, en tant qu’enjeu majeur des politiques de santé, pose la question de l’adaptation des règles de droit existantes et celle de l’organisation des modalités de partage existant entre le secteur sanitaire et médico-social. Cette thèse a pour objectif de proposer les adaptations juridiques nécessaires pour déroger au secret professionnel en autorisant un échange d’informations entre les professionnels qui interviennent dans la prise en charge d’une personne. L’évolution recherchée du secret partagé, au service de la personne, implique de mettre en lumière les principes les plus protecteurs possibles pour l’usager, tout en tenant compte des réalités mais aussi des contraintes attachées à l’action médico-sociale
Professional confidentiality, understood as the obligation not to reveal certain information, is the subject of a number of exceptions. Its study within the particular context of specialised institutions reveals a number of issues. First, professionals working together from different disciplines are each subject to a different patchwork of applicable standards. As a result, it is necessary to clarify these rules, both within the interests of professionals and health-care users. Second, the effectiveness of patient care requires coordination between different professionals based upon shared confidentiality within the same department or health-care centre. Collaboration between professionals is an issue not only affecting the quality of care but also one of economics which allows for the effective management of the supply of health and social care within a given area. As a major challenge of public health policy, such coordination provokes a consideration of the adaptation of the existing legal framework and that of the organisation of the means of sharing confidential patient information within the health care system as a whole for both medical and social care services. This thesis makes a proposal for the necessary amendments to the current legislative framework for derogating from the general principle of confidentiality to allow for an exchange of information between professionals involved in the care of a patient. The evolution of shared confidentiality for the benefit of the patient requires an emphasis upon determining the most highly protective regime for patients without compromising the reality – and constraints – of providing effective health care
APA, Harvard, Vancouver, ISO, and other styles
6

Renner, Soline. "Protection des algorithmes cryptographiques embarqués." Thesis, Bordeaux, 2014. http://www.theses.fr/2014BORD0057/document.

Full text
Abstract:
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux grandes catégories d'attaques : les attaques par canaux cachés et les attaques par injection de fautes. Pour s'en prémunir, des contre-mesures sont élaborées, puis validées en considérant un modèle d'attaquant bien défini. Les travaux réalisés dans cette thèse se concentrent sur la protection des cryptosystèmes symétriques contre les attaques par canaux cachés. Plus précisément, on s'intéresse aux contre-mesures de masquage permettant de se prémunir des attaques statistiques d'ordre supérieur pour lesquelles un attaquant est capable de cibler t valeurs intermédiaires. Après avoir rappelé l'analogie entre les contre-mesures de masquage et les schémas de partage de secret, on présente la construction des schémas de partage de secret à partir de codes linéaires, introduite par James L. Massey en 1993. En adaptant cette construction et des outils issus du calcul multi-parties, on propose une méthode générique de contre-mesure de masquage résistante aux attaques statistiques d'ordre supérieur. De plus, en fonction des cryptosystèmes à protéger et donc des opérations à effectuer, cette solution permet d'optimiserle coût induit par les contre-mesures en sélectionnant les codes les plus adéquats. Dans cette optique, on propose deux contre-mesures de masquage pour implanter le cryptosystème AES. La première est basée sur une famille de code d'évaluation proche de celle utilisée pour le schéma de partage de secret de Shamir, tandis que la seconde considéré la famille des codes auto-duaux et faiblement auto-duaux ayant leur matrice génératrice à coefficient sur F2 ou F4. Ces deux alternatives se révèlent plus efficaces que les contremesures de masquage publiées en 2011 et basées sur le schéma de partage de secret de Shamir. De plus la seconde s'avère compétitive pour t=1 comparée aux solutions usuelles
Since the late 90s, the implementation of cryptosystems on smart card faces two kinds of attacks : side-channel attacks and fault injection attacks. Countermeasures are then developed and validated by considering a well-defined attacker model. This thesis focuses on the protection of symmetric cryptosystems against side-channel attacks. Specifically, we are interested in masking countermeasures in order to tackle high-order attacks for which an attacker is capable of targeting t intermediate values. After recalling the analogy between masking countermeasures and secret sharing schemes, the construction of secret sharing schemes from linear codes introduced by James L. Massey in 1993 is presented.By adapting this construction together with tools from the field of Multi-Party Computation, we propose a generic masking countermeasure resistant to high-order attacks. Furthermore, depending on the cryptosystem to protect, this solution optimizes the cost of the countermeasure by selecting the most appropriate code. In this context, we propose two countermeasures to implement the AES cryptosystem. The first is based on a family of evaluation codes similar to the Reed Solomon code used in the secret sharing scheme of Shamir. The second considers the family of self-dual and self-orthogonal codes generated by a matrix defined over GF(2) or GF(4). These two alternatives are more effective than masking countermeasures from 2011 based on Shamir's secret sharing scheme. Moreover, for t=1, the second solution is competitive with usual solutions
APA, Harvard, Vancouver, ISO, and other styles
7

Attasena, Varunya. "Secret sharing approaches for secure data warehousing and on-line analysis in the cloud." Thesis, Lyon 2, 2015. http://www.theses.fr/2015LYO22014/document.

Full text
Abstract:
Les systèmes d’information décisionnels dans le cloud Computing sont des solutions de plus en plus répandues. En effet, ces dernières offrent des capacités pour l’aide à la décision via l’élasticité des ressources pay-per-use du Cloud. Toutefois, les questions de sécurité des données demeurent une des principales préoccupations notamment lorsqu'il s’agit de traiter des données sensibles de l’entreprise. Beaucoup de questions de sécurité sont soulevées en terme de stockage, de protection, de disponibilité, d'intégrité, de sauvegarde et de récupération des données ainsi que des transferts des données dans un Cloud public. Les risques de sécurité peuvent provenir non seulement des fournisseurs de services de cloud computing mais aussi d’intrus malveillants. Les entrepôts de données dans les nuages devraient contenir des données sécurisées afin de permettre à la fois le traitement d'analyse en ligne hautement protégé et efficacement rafraîchi. Et ceci à plus faibles coûts de stockage et d'accès avec le modèle de paiement à la demande. Dans cette thèse, nous proposons deux nouvelles approches pour la sécurisation des entrepôts de données dans les nuages basées respectivement sur le partage vérifiable de clé secrète (bpVSS) et le partage vérifiable et flexible de clé secrète (fVSS). L’objectif du partage de clé cryptée et la distribution des données auprès de plusieurs fournisseurs du cloud permet de garantir la confidentialité et la disponibilité des données. bpVSS et fVSS abordent cinq lacunes des approches existantes traitant de partage de clés secrètes. Tout d'abord, ils permettent le traitement de l’analyse en ligne. Deuxièmement, ils garantissent l'intégrité des données à l'aide de deux signatures interne et externe. Troisièmement, ils aident les utilisateurs à minimiser le coût de l’entreposage du cloud en limitant le volume global de données cryptées. Sachant que fVSS fait la répartition des volumes des données cryptées en fonction des tarifs des fournisseurs. Quatrièmement, fVSS améliore la sécurité basée sur le partage de clé secrète en imposant une nouvelle contrainte : aucun groupe de fournisseurs de service ne peut contenir suffisamment de volume de données cryptées pour reconstruire ou casser le secret. Et cinquièmement, fVSS permet l'actualisation de l'entrepôt de données, même si certains fournisseurs de services sont défaillants. Pour évaluer l'efficacité de bpVSS et fVSS, nous étudions théoriquement les facteurs qui influent sur nos approches en matière de sécurité, de complexité et de coût financier dans le modèle de paiement à la demande. Nous validons également expérimentalement la pertinence de nos approches avec le Benchmark schéma en étoile afin de démontrer son efficacité par rapport aux méthodes existantes
Cloud business intelligence is an increasingly popular solution to deliver decision support capabilities via elastic, pay-per-use resources. However, data security issues are one of the top concerns when dealing with sensitive data. Many security issues are raised by data storage in a public cloud, including data privacy, data availability, data integrity, data backup and recovery, and data transfer safety. Moreover, security risks may come from both cloud service providers and intruders, while cloud data warehouses should be both highly protected and effectively refreshed and analyzed through on-line analysis processing. Hence, users seek secure data warehouses at the lowest possible storage and access costs within the pay-as-you-go paradigm.In this thesis, we propose two novel approaches for securing cloud data warehouses by base-p verifiable secret sharing (bpVSS) and flexible verifiable secret sharing (fVSS), respectively. Secret sharing encrypts and distributes data over several cloud service providers, thus enforcing data privacy and availability. bpVSS and fVSS address five shortcomings in existing secret sharing-based approaches. First, they allow on-line analysis processing. Second, they enforce data integrity with the help of both inner and outer signatures. Third, they help users minimize the cost of cloud warehousing by limiting global share volume. Moreover, fVSS balances the load among service providers with respect to their pricing policies. Fourth, fVSS improves secret sharing security by imposing a new constraint: no cloud service provide group can hold enough shares to reconstruct or break the secret. Five, fVSS allows refreshing the data warehouse even when some service providers fail. To evaluate bpVSS' and fVSS' efficiency, we theoretically study the factors that impact our approaches with respect to security, complexity and monetary cost in the pay-as-you-go paradigm. Moreover, we also validate the relevance of our approaches experimentally with the Star Schema Benchmark and demonstrate its superiority to related, existing methods
APA, Harvard, Vancouver, ISO, and other styles
8

Beugnon, Sébastien. "Sécurisation des maillages 3D pour l'industrie de la chaussure et la maroquinerie." Thesis, Montpellier, 2019. http://www.theses.fr/2019MONTS097.

Full text
Abstract:
Avec l'augmentation des échanges de données et les évolutions technologiques et sociales récentes, les contenus multimédias prennent une place importante dans le trafic mondial. Aujourd'hui, les objets 3D sont utilisés dans un large nombre d'applications, par exemple, les applications médicales, les simulations, les jeux vidéo, l'animation et les effets spéciaux. La consommation d'objets 3D par le grand public est devenue un marché lucratif pouvant prendre la forme de plateformes de téléchargement d'objets 3D dans différents formats.Cette thèse, en collaboration avec la société STRATEGIES, concerne la protection des objets 3D, et plus particulièrement des maillages 3D contre des utilisations frauduleuses et illégales. Ces maillages 3D représentent de manière surfacique des modèles de chaussures et de maroquineries produits par les clients à l'aide des solutions numériques proposées par la société STRATEGIES. Dans un premier temps, nous proposons une nouvelle méthode d'insertion de données cachées bien plus efficace en termes de temps d'exécution sur des maillages de très grande taille que la méthode précédente développée en collaboration avec la société STRATÉGIES. Nous explorons également des approches de chiffrement sélectif pour le contrôle d'accès aux contenus de très haute qualité selon les besoins des utilisateurs. Dans ce contexte, nous proposons d'utiliser des approches de chiffrement sélectif sur les données géométriques des objets 3D afin de protéger le contenu visuel de ces derniers selon différents cas d'utilisation et différentes représentations de ces données.Dans un second axe de recherche, nous étudions l'application des processus de partage de secret au domaine des objets 3D. Le partage de secret est une approche cherchant à diviser un contenu secret entre plusieurs utilisateurs et autorisant certains sous-groupes d'utilisateurs à reconstruire le secret. Le partage de secret est un système de redondance permettant de reconstruire le secret même si certains utilisateurs ont perdu leurs informations. Le partage d'objet 3D secret est un domaine de recherche peu étudié permettant de protéger un objet 3D entre des collaborateurs. Nous proposons des nouvelles méthodes de partage d'objet 3D secret utilisant les approches de chiffrement sélectif et proposant des propriétés hiérarchiques où les utilisateurs possèdent des droits d'accès différents au contenu 3D en fonction de leur position dans une structure hiérarchique.Enfin, le troisième axe de recherche développé dans ces travaux de thèse porte sur l'analyse de la confidentialité visuelle des objets 3D sélectivement chiffrés plus ou moins fortement. En effet, en fonction du scénario, nos méthodes de chiffrement sélectif d'objets 3D fournissent des résultats pouvant être plus ou moins reconnaissables par les utilisateurs. Cependant, les métriques utilisées pour l'évaluation de la qualité des objets 3D ne permettent pas de distinguer deux objets 3D chiffrés sélectivement avec des niveaux de confidentialité différents. Pour cela, nous présentons la construction d’une base de données d'objets 3D chiffrés sélectivement afin de réaliser des évaluations subjectives de la confidentialité visuelle et tentons de construire une nouvelle métrique corrélée à des évaluations obtenues par le système visuel humain
With the increase of data exchange and latest technological and social developments, multimedia contents are becoming an important part of global trafic. Today, 3D objects are used in a large number of applications, for example, medical applications, simulations, video games, animation and special effects. 3D object usage by the general public has become a lucrative market that can take the form of 3D object downloading platforms with various 3D formats.This thesis, in collaboration with the company STRATEGIES, concerns the 3D object protection, and more particularly 3D meshes against fradulent and illegal uses. These 3D meshes represent surface models of shoes and leather goods produced by customers using digital solutions proposed by STRATEGIES. First, we propose a new method to insert secret data much more efficiently in terms of execution time on very large meshes than the previous method developed in collaboration with the company STRATEGIES. We are also exploring selective encryption approaches to control access to very high quality content according to user needs. In this context, we propose to use selective encryption approaches on the geometric data of 3D objects in order to protect the visual content of these objects according to different use cases and different data representations.In a second research axis, we study the application of secret sharing methods to the domain of 3D objects. Secret sharing is an approach that seeks to divide secret content between multiple users and allows certain subgroups of users to reconstruct the secret. Secret sharing is a redundancy system that allows you to reconstruct the secret even if some users have lost their information. Secret 3D object sharing is a poorly researched domain used to protect a 3D object between collaborators. We propose new secret 3D object sharing methods using selective encryption approaches and providing hierarchical properties where users have different access rights to 3D content based on their position in a hierarchical structure.Finally, the third research axis developed in this thesis deals with the analysis of the visual confidentiality of 3D objects selectively encrypted more or less strongly. Indeed, depending on the scenario, our 3D selective encryption methods provide results that can be more or less recognizable by users. However, the metrics used to evaluate the quality of 3D objects do not distinguish two selectively encrypted 3D objects with different levels of confidentiality. So, we present the construction of a databse of selectively encrypted 3D objects in order to realize subjective assessments of visual confidentiality and try to build a new metric correlated with evaluations obtained by the human visual system
APA, Harvard, Vancouver, ISO, and other styles
9

Hoang, Bao Thien. "Problème de sondage dans les réseaux sociaux décentralisés." Thesis, Université de Lorraine, 2015. http://www.theses.fr/2015LORR0016/document.

Full text
Abstract:
Un des thèmes pratiques, mais hautement sensibles, est le problème de sondage dans les réseaux sociaux où le caractère secret des informations sélectionnées et la réputation de l’utilisateur sont très critiques. En effet, les utilisateurs désirent préserver la confidentialité de leurs votes et dissimuler, le cas échéant, leurs mauvais comportements. Récemment, Guerraoui et al. ont propose des protocoles de sondage basés sur la partage de secret et ne nécessitant aucune infrastructure cryptographique. Néanmoins, ces protocoles ne sont applicables que si le graphe social a une structure d’anneau et le nombre d’utilisateurs est un carré parfait. Dans cette thèse, nous traitons, d’une part, du problème du déploiement décentralisé des protocoles de sondage qui sont basés sur des graphes sociaux ayant des structures générales, et d’autre part, du problème de transformation des graphes sociaux pour augmenter les propriétés de vie privée et de précision, nécessaires au déroulement sûr et rentable du sondage décentralisé. Premièrement, nous proposons trois protocoles décentralisés qui s’appuient sur l’état originel (sans transformation) des graphes sociaux. Les deux premiers protocoles utilisent respectivement des modèles de communication synchrone et asynchrone, et manipulent des procédures de vérification pour détecter les utilisateurs malhonnêtes. Quant au troisième protocole, il est asynchrone et ne nécessite pas de procédures de vérification. Pour que ce protocole permette une diffusion efficace de messages, nous avons défini une propriété sur les graphes sociaux, appelée “m-broadcasting”. Dans la deuxième partie de la thèse, nous formalisons le problème de “l’ajout des amis” qui consiste à trouver une transformation optimale des graphes sociaux pour les adapter au partage de secret. Pour résoudre ce problème, nous présentons deux algorithmes selon deux approches différentes: centralisée et décentralisée. Une évaluation expérimentale montre que nos protocoles sont précis et restreints aux bornes théoriques
One of the current practical, useful but sensitive topic in social networks is polling problem where the privacy of exchanged information and user reputation are very critical. Indeed, users want to preserve the confidentiality of their votes and to hide, if any, their misbehaviors. Recently, Guerraoui et al. proposed polling protocols based on simple secret sharing scheme and without requiring any central authority or cryptography system. However these protocols can be deployed safely and efficiently provided that the social graph structure should be transformed into a ring structure-based overlay and the number of participating users is perfect square. In this thesis, we address the problem of deploying decentralized polling protocols for general social graphs and how to transform these graphs in order to increase the privacy and/or accuracy properties. First, we propose three simple decentralized polling protocols that rely on the current state of social graphs. The two first protocols use synchronous and asynchronous models and verification procedures to detect the misbehaving users. The third protocol is an asynchronous one that does not require any verification procedures and contains a method for efficiently broadcasting message under a family of social graphs satisfying what we call the “m-broadcasting” property. Second, we formalize the “adding friends” problem such that we can reuse the social graphs after some minimum structural modifications consisting in adding new friendship relations. We also devise algorithms for solving this problem in centralized and decentralized networks. We validate our solutions with some performance evaluations which show that our protocols are accurate, and inside the theoretical bounds
APA, Harvard, Vancouver, ISO, and other styles
10

Chouha, Paul-Robert. "From Classical to Quantum Secret Sharing." Thèse, 2012. http://hdl.handle.net/1866/12389.

Full text
Abstract:
Dans ce mémoire, nous nous pencherons tout particulièrement sur une primitive cryptographique connue sous le nom de partage de secret. Nous explorerons autant le domaine classique que le domaine quantique de ces primitives, couronnant notre étude par la présentation d’un nouveau protocole de partage de secret quantique nécessitant un nombre minimal de parts quantiques c.-à-d. une seule part quantique par participant. L’ouverture de notre étude se fera par la présentation dans le chapitre préliminaire d’un survol des notions mathématiques sous-jacentes à la théorie de l’information quantique ayant pour but primaire d’établir la notation utilisée dans ce manuscrit, ainsi que la présentation d’un précis des propriétés mathématique de l’état de Greenberger-Horne-Zeilinger (GHZ) fréquemment utilisé dans les domaines quantiques de la cryptographie et des jeux de la communication. Mais, comme nous l’avons mentionné plus haut, c’est le domaine cryptographique qui restera le point focal de cette étude. Dans le second chapitre, nous nous intéresserons à la théorie des codes correcteurs d’erreurs classiques et quantiques qui seront à leur tour d’extrême importances lors de l’introduction de la théorie quantique du partage de secret dans le chapitre suivant. Dans la première partie du troisième chapitre, nous nous concentrerons sur le domaine classique du partage de secret en présentant un cadre théorique général portant sur la construction de ces primitives illustrant tout au long les concepts introduits par des exemples présentés pour leurs intérêts autant historiques que pédagogiques. Ceci préparera le chemin pour notre exposé sur la théorie quantique du partage de secret qui sera le focus de la seconde partie de ce même chapitre. Nous présenterons alors les théorèmes et définitions les plus généraux connus à date portant sur la construction de ces primitives en portant un intérêt particulier au partage quantique à seuil. Nous montrerons le lien étroit entre la théorie quantique des codes correcteurs d’erreurs et celle du partage de secret. Ce lien est si étroit que l’on considère les codes correcteurs d’erreurs quantiques étaient de plus proches analogues aux partages de secrets quantiques que ne leur étaient les codes de partage de secrets classiques. Finalement, nous présenterons un de nos trois résultats parus dans A. Broadbent, P.-R. Chouha, A. Tapp (2009); un protocole sécuritaire et minimal de partage de secret quantique a seuil (les deux autres résultats dont nous traiterons pas ici portent sur la complexité de la communication et sur la simulation classique de l’état de GHZ).
In this thesis, we will focus on a cryptographic primitive known as secret sharing. We will explore both the classical and quantum domains of such schemes culminating our study by presenting a new protocol for sharing a quantum secret using the minimal number of possible quantum shares i.e. one single quantum share per participant. We will start our study by presenting in the preliminary chapter, a brief mathematical survey of quantum information theory (QIT) which has for goal primarily to establish the notation used throughout the manuscript as well as presenting a précis of the mathematical properties of the Greenberger-Horne-Zeilinger (GHZ)-state, which is used thoroughly in cryptography and in communication games. But as we mentioned above, our main focus will be on cryptography. In chapter two, we will pay a close attention to classical and quantum error corrections codes (QECC) since they will become of extreme importance when we introduce quantum secret sharing schemes in the following chapter. In the first part of chapter three, we will focus on classical secret shearing, presenting a general framework for such a primitive all the while illustrating the abstract concepts with examples presented both for their historical and analytical relevance. This first part (chapters one and two) will pave the way for our exposition of the theory of Quantum Secret Sharing (QSS), which will be the focus of the second part of chapter three. We will present then the most general theorems and definitions known to date for the construction of such primitives putting emphasis on the special case of quantum threshold schemes. We will show how quantum error correction codes are related to QSS schemes and show how this relation leads to a very solid correspondence to the point that QECC’s are closer analogues to QSS schemes than are the classical secret sharing primitives. Finally, we will present one of the three results we have in A. Broadbent, P.-R. Chouha, A. Tapp (2009) in particular, a secure minimal quantum threshold protocol (the other two results deal with communication complexity and the classical simulation of the GHZ-state).
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Partage de Secret Homomorphe"

1

Agnès, Delage-Calvet, ed. Le partage du secret: Stratégies discursives, cultures du dévoilement et de l'occultation en Europe du Moyen Age à l'époque moderne. Paris: Colin, 2013.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Visual cryptography and secret image sharing. Boca Raton, FL: Taylor & Francis, 2011.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Darbord, Bernard, and Agnès Delage. Le partage du secret. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Cimato, Stelvio, and Ching-Nung Yang. Visual Cryptography and Secret Image Sharing. Taylor & Francis Group, 2017.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Cimato, Stelvio, and Ching-Nung Yang. Visual Cryptography and Secret Image Sharing. Taylor & Francis Group, 2011.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Cimato, Stelvio, and Ching-Nung Yang. Visual Cryptography and Secret Image Sharing. Taylor & Francis Group, 2017.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Cimato, Stelvio, and Ching-Nung Yang. Visual Cryptography and Secret Image Sharing. Taylor & Francis Group, 2017.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Cimato, Stelvio, and Ching-Nung Yang. Visual Cryptography and Secret Image Sharing. Taylor & Francis Group, 2017.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Partage de Secret Homomorphe"

1

Darbord, Bernard, and Agnès Delage. "Présentation." In Le partage du secret, 7. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0007.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Darbord, Bernard, and Agnès Delage. "Présentation." In Le partage du secret, 13. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0013.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Abbes, Makram. "1 - Le secret dans les Miroirs des princes andalous (Xe-XVe siècles)." In Le partage du secret, 17. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0017.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Fabre, Gilbert. "2 - « Conseiller » et « détenir un secret » en espagnol médiéval." In Le partage du secret, 44. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0044.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Heusch, Carlos. "3 - Écrire dans le secret : la tradition médiévale du savoir caché." In Le partage du secret, 78. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0078.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Biaggini, Olivier. "4 - L’évidence et le secret : sur l’exemple 32 duConde Lucanor." In Le partage du secret, 97. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0097.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Darbord, Bernard. "5 - Le secret dans les contes etexempladu Moyen Âge espagnol." In Le partage du secret, 123. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0123.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Paredes, Juan. "6 - Les voix du secret dans le conte médiéval. Vers une poétique du silence." In Le partage du secret, 142. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0142.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Jabbour, Jawdath. "7 - D’un secret qui ne saurait se tenir." In Le partage du secret, 155. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0155.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Darbord, Bernard, and Agnès Delage. "Présentation." In Le partage du secret, 175. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0175.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography