Academic literature on the topic 'Partage de Secret Homomorphe'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Partage de Secret Homomorphe.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Partage de Secret Homomorphe"

1

Verdier, Pierre. "Secret professionnel et partage des informations." Journal du droit des jeunes 269, no. 9 (2007): 8. http://dx.doi.org/10.3917/jdj.269.0008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Agrali, Sibel. "Le secret professionnel et le partage d’informations." Mémoires N° 69, no. 1 (2017): 8–9. http://dx.doi.org/10.3917/mem.069.0008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Grangé, Ninon. "Le secret, un partage baroque du politique." Rue Descartes N°98, no. 2 (2020): 14. http://dx.doi.org/10.3917/rdes.098.0014.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Capodano, Jeanne. "Secret professionnel et partage d’informations. Les nouvelles dispositions de la loi Santé." VST - Vie sociale et traitements 132, no. 4 (2016): 84. http://dx.doi.org/10.3917/vst.132.0084.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Marcelli, Aline. "Le secret professionnel du médecin et son partage entre soignants et non soignants." Bulletin de l'Académie Nationale de Médecine 190, no. 6 (2006): 1247–60. http://dx.doi.org/10.1016/s0001-4079(19)33232-7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Nawej, Frank Nduu, Didier Kapinga Kayembe, Pascal Nawej Tshimwang jr, et al. "Le Dossier Médical Informatisé et le défi de la protection des données individuelles des patients." Revue de l’Infirmier Congolais 6, no. 1 (2022): 1–9. http://dx.doi.org/10.62126/zqrx.2022611.

Full text
Abstract:
Introduction. Le dossier médical informatisé tend à se généraliser au sein de nombreux établissements de santé privés de Lubumbashi. Si ses avantages sont indéniables, il sied de noter toutes fois que le DMI présente des faiblesses liées au risque des pertes ou d’usurpation des données patient qui sont réputées sensibles car relevant du secret médical. Méthodes. L’étude a consisté en un questionnaire fermé et écrit élaboré sur la base des standards internationaux de sécurité informatique, en l’occurrence le prescrit du Mémento de sécurité informatique pour les professionnels de santé en exerci
APA, Harvard, Vancouver, ISO, and other styles
7

Warusfel, Bertrand. "Renseignement et séparation des pouvoirs en France." Études françaises de renseignement et de cyber N° 1, no. 1 (2023): 55–72. http://dx.doi.org/10.3917/efrc.231.0055.

Full text
Abstract:
L’article 16 de la Déclaration des droits de l’Homme et du citoyen a fait de la séparation des pouvoirs une exigence indispensable dans un État de droit. Or, s’agissant des activités de renseignement, force est de constater que la tradition française a été au contraire celle de la concentration de toutes les fonctions entre les seules mains de l’Exécutif. Le Parlement a longtemps été privé non seulement de moyens de contrôle (jusqu’en 2007) mais aussi de sa prérogative d’édiction de la norme (jusqu’en 2015). Quant aux juridictions, elles ont toutes buté sur l’obstacle du secret de la défense n
APA, Harvard, Vancouver, ISO, and other styles
8

Clímaco, Cristina. "La résistance républicaine à la dictature militaire et à l’ Estado Novo : les pratiques de la lutte clandestine (1926-1939)." Sigila N° 52, no. 2 (2023): 77–87. http://dx.doi.org/10.3917/sigila.052.0077.

Full text
Abstract:
La mise en place de la dictature militaire, le 28 mai 1926, fait basculer vers l’opposition les courants républicains, mais c’est la révolte de février 1927 qui devient l’évènement fondateur de la résistance à la dictature militaire, puis à l’ Estado Novo. Dès lors, l’opposition se partage entre l’exil et le territoire portugais, leur articulation ayant contraint à l’adoption de techniques de clandestinité. Toutefois, les révoltes républicaines de la fin des années vingt mettent en évidence le manque de préparation des républicains à la lutte clandestine, ainsi que l’amateurisme des conspirate
APA, Harvard, Vancouver, ISO, and other styles
9

VERRET, C., R. HAUS-CHEYMOL, S. MARTIN, et al. "Enjeux éthiques du numérique en santé." Revue Médecine et Armées, Volume 51, Numéro 2 (June 13, 2025): 129–42. https://doi.org/10.17184/eac.9362.

Full text
Abstract:
Les données personnelles de santé en France, générées par divers acteurs (hôpitaux, chercheurs, patients), sont difficiles d'accès et non standardisées. La pandémie de Covid-19 a mis en lumière l'importance du partage rapide de ces données pour faciliter les activités de recherche dans le monde. Cependant, ces données sont soumises à une réglementation complexe qui entrave la science ouverte. Cet article explore les réglementations concernant la recherche sur les données de santé, en particulier dans le contexte du Service de santé des armées (SSA). Les données personnelles de santé sont proté
APA, Harvard, Vancouver, ISO, and other styles
10

Derrida, Jacques. "Le parjure, peut-être (« brusques sautes de syntaxe »)." Études françaises 38, no. 1-2 (2004): 15–57. http://dx.doi.org/10.7202/008390ar.

Full text
Abstract:
Résumé S’inscrivant dans le droit fil de textes tels Donner la mort (1999) et Demeure. Maurice Blanchot (1998) où est interrogé, entre autres questions, le statut du pardon, de la promesse, du mensonge et du témoignage, de leur indécidable « vérité » ou partage en régime de fiction littéraire, cette analyse du récit de l’écrivain français et traducteur Henri Thomas aborde la figure de cas complexe du parjure. Se trouvent en effet transposés dans Le parjure certains éléments de la vie de Paul de Man, l’ami qui lie ici tant Henri Thomas que Hillis Miller (à qui ce texte est dédié) et l’auteur lu
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Partage de Secret Homomorphe"

1

Meyer, Pierre. "Sublinear-communication secure multiparty computation." Electronic Thesis or Diss., Université Paris Cité, 2023. http://www.theses.fr/2023UNIP7129.

Full text
Abstract:
Le calcul multipartite sécurisé (en anglais, MPC) [Yao82,GMW87a] permet à des agents d'un réseau de communication de calculer conjointement une fonction de leurs entrées sans avoir à n'en rien révéler de plus que le résultat du calcul lui-même. Une question primordiale est de savoir dans quelle mesure le coût en communication entre les agents dépend de la complexité calculatoire de la fonction en question. Un point de départ est l'étude d'une hypothétique barrière de la taille du circuit. L'existence d'une telle barrière est suggérée par le fait que tous les protocoles MPC fondateurs, des anné
APA, Harvard, Vancouver, ISO, and other styles
2

Riahinia, Mahshid. "Constrained Pseudorandom Functions : New Constructions and Connections with Secure Computation." Electronic Thesis or Diss., Lyon, École normale supérieure, 2024. http://www.theses.fr/2024ENSL0022.

Full text
Abstract:
Les fonctions pseudo-aléatoires (Pseudorandom Functions, alias PRFs) ont été introduites en 1986, par Goldreich, Goldwasser et Micali, comme moyen efficace de générer de l’aléa et servent depuis d’outils essentiels en cryptographie. Ces fonctions utilisent une clé secrète principale pour faire correspondre différentes entrées à des sorties pseudo-aléatoires. Les fonctions pseudo-aléatoires contraintes (Constrained Pseudorandom Functions, alias CPRFs), introduites en 2013, étendent les PRFs enautorisant la délégation des clés contraintes qui permettent l’évaluation de la fonction uniquement sur
APA, Harvard, Vancouver, ISO, and other styles
3

Huysmans, Guillaume. "Partage de secret : integrite, performances et applications." Aix-Marseille 2, 1998. http://www.theses.fr/1998AIX22032.

Full text
Abstract:
Tout d'abord une etude approfondie des caracteristiques cryptographiques du schema de harari est effectuee, elle aboutit a une nouvelle description plus sure et pouvant utiliser n'importe quel code mds. Ensuite de nouveaux aspects de securite, non pris en compte par le concept initial, et plus particulierement ceux lies aux diverses fraudes envisageables sont etudies. Trois nouveaux schemas spit, spv et spvit dans lesquels il est possible de verifier l'integrite des parts lors du partage ou en debut de reconstitution sont presentes. Spv et spvit sont tous deux verifiables inf(nk1, k1)-tolerant
APA, Harvard, Vancouver, ISO, and other styles
4

Kaced, Tarik. "Partage de secret et théorie algorithmique de l'information." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2012. http://tel.archives-ouvertes.fr/tel-00763117.

Full text
Abstract:
Notre travail sur le partage de secret se base sur les points de vue de la Théorie de l'Information de Shannon et de la Complexité de Kolmogorov. Nous allons expliquer comment ces trois sujets sont intimement liés. Les inégalités d'information jouent un rôle central dans cette thèse: ce sont les inégalités pour l'entropie de Shannon, qui correspondent également aux inégalités valides pour la complexité de Kolmogorov. La Théorie Algorithmique de l'Information introduite par Kolmogorov formalise l'idée d'aléatoire pour les chaînes de caractères. Ce sont là deux raisons justifiant à elles seules
APA, Harvard, Vancouver, ISO, and other styles
5

Kaced, Tarik. "Partage de secret et théorie algorithmique de l'information." Thesis, Montpellier 2, 2012. http://www.theses.fr/2012MON20170/document.

Full text
Abstract:
Notre travail sur le partage de secret se base sur les points de vue théoriques de la Théorie de l'Information de Shannon et de la Complexité de Kolmogorov. Nous allons expliquer comment ces trois sujets intimement liés.Les inégalité d'information jouent un rôle centrale dans ce manuscrit. Ce sont les inégalités pour l'entropie de Shannon, mais correspondent aussi aux inégalités pour la complexité de Kolmogorov.La complexité de Kolmogorov formalise l'idée d'aléatoire pour les chaînes de caractère. Ce sont là deux raisons qui justifient à elles seules la notion de partage de secret algorithmiqu
APA, Harvard, Vancouver, ISO, and other styles
6

Breton-Rahali, Céline. "Le secret professionnel et l’action médico-sociale." Thesis, Université de Lorraine, 2014. http://www.theses.fr/2014LORR0355.

Full text
Abstract:
Le secret professionnel, entendu comme l’obligation de taire une information, fait aujourd’hui l’objet de multiples dérogations. Dans le cadre particulier d’un établissement médico-social, l’étude de la notion de secret fait naître différentes interrogations. En premier lieu, les professionnels travaillant en équipe pluridisciplinaire sont soumis à des règles d’assujettissement au secret distinctes et éparses. Par conséquent, il est nécessaire d’apporter une clarification de ces règles, tant dans l’intérêt des professionnels que de celui des usagers. Ensuite, l’efficacité de la prise en charge
APA, Harvard, Vancouver, ISO, and other styles
7

Renner, Soline. "Protection des algorithmes cryptographiques embarqués." Thesis, Bordeaux, 2014. http://www.theses.fr/2014BORD0057/document.

Full text
Abstract:
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux grandes catégories d'attaques : les attaques par canaux cachés et les attaques par injection de fautes. Pour s'en prémunir, des contre-mesures sont élaborées, puis validées en considérant un modèle d'attaquant bien défini. Les travaux réalisés dans cette thèse se concentrent sur la protection des cryptosystèmes symétriques contre les attaques par canaux cachés. Plus précisément, on s'intéresse aux contre-mesures de masquage permettant de se prémunir des attaques statistiques d'ordre supérieur p
APA, Harvard, Vancouver, ISO, and other styles
8

Attasena, Varunya. "Secret sharing approaches for secure data warehousing and on-line analysis in the cloud." Thesis, Lyon 2, 2015. http://www.theses.fr/2015LYO22014/document.

Full text
Abstract:
Les systèmes d’information décisionnels dans le cloud Computing sont des solutions de plus en plus répandues. En effet, ces dernières offrent des capacités pour l’aide à la décision via l’élasticité des ressources pay-per-use du Cloud. Toutefois, les questions de sécurité des données demeurent une des principales préoccupations notamment lorsqu'il s’agit de traiter des données sensibles de l’entreprise. Beaucoup de questions de sécurité sont soulevées en terme de stockage, de protection, de disponibilité, d'intégrité, de sauvegarde et de récupération des données ainsi que des transferts des do
APA, Harvard, Vancouver, ISO, and other styles
9

Beugnon, Sébastien. "Sécurisation des maillages 3D pour l'industrie de la chaussure et la maroquinerie." Thesis, Montpellier, 2019. http://www.theses.fr/2019MONTS097.

Full text
Abstract:
Avec l'augmentation des échanges de données et les évolutions technologiques et sociales récentes, les contenus multimédias prennent une place importante dans le trafic mondial. Aujourd'hui, les objets 3D sont utilisés dans un large nombre d'applications, par exemple, les applications médicales, les simulations, les jeux vidéo, l'animation et les effets spéciaux. La consommation d'objets 3D par le grand public est devenue un marché lucratif pouvant prendre la forme de plateformes de téléchargement d'objets 3D dans différents formats.Cette thèse, en collaboration avec la société STRATEGIES, con
APA, Harvard, Vancouver, ISO, and other styles
10

Qian, Liqin. "Contributions to the theory of algebraic coding on finite fields and rings and their applications." Electronic Thesis or Diss., Paris 8, 2022. http://www.theses.fr/2022PA080064.

Full text
Abstract:
La théorie du codage algébrique sur les corps et les anneaux finis a une grande importance dans la théorie de l'information en raison de leurs diverses applications dans les schémas de partage de secrets, les graphes fortement réguliers, les codes d'authentification et de communication. Cette thèse aborde plusieurs sujets de recherche selon les orientations dans ce contexte, dont les méthodes de construction sont au cœur de nos préoccupations. Plus précisément, nous nous intéressons aux constructions de codes optimaux (ou codes asymptotiquement optimaux), aux constructions de codes linéaires à
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Partage de Secret Homomorphe"

1

Agnès, Delage-Calvet, ed. Le partage du secret: Stratégies discursives, cultures du dévoilement et de l'occultation en Europe du Moyen Age à l'époque moderne. Colin, 2013.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Darbord, Bernard, and Agnès Delage. Le partage du secret. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Cimato, Stelvio, and Ching-Nung Yang. Visual Cryptography and Secret Image Sharing. Taylor & Francis Group, 2017.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Cimato, Stelvio, and Ching-Nung Yang. Visual Cryptography and Secret Image Sharing. Taylor & Francis Group, 2011.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Cimato, Stelvio, and Ching-Nung Yang. Visual Cryptography and Secret Image Sharing. Taylor & Francis Group, 2017.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Cimato, Stelvio, and Ching-Nung Yang. Visual Cryptography and Secret Image Sharing. Taylor & Francis Group, 2017.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Cimato, Stelvio, and Ching-Nung Yang. Visual Cryptography and Secret Image Sharing. Taylor & Francis Group, 2017.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Visual cryptography and secret image sharing. Taylor & Francis, 2011.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Partage de Secret Homomorphe"

1

Darbord, Bernard, and Agnès Delage. "Présentation." In Le partage du secret. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0007.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Darbord, Bernard, and Agnès Delage. "Présentation." In Le partage du secret. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0013.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Abbes, Makram. "1 - Le secret dans les Miroirs des princes andalous (Xe-XVe siècles)." In Le partage du secret. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0017.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Fabre, Gilbert. "2 - « Conseiller » et « détenir un secret » en espagnol médiéval." In Le partage du secret. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0044.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Heusch, Carlos. "3 - Écrire dans le secret : la tradition médiévale du savoir caché." In Le partage du secret. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0078.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Biaggini, Olivier. "4 - L’évidence et le secret : sur l’exemple 32 duConde Lucanor." In Le partage du secret. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0097.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Darbord, Bernard. "5 - Le secret dans les contes etexempladu Moyen Âge espagnol." In Le partage du secret. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0123.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Paredes, Juan. "6 - Les voix du secret dans le conte médiéval. Vers une poétique du silence." In Le partage du secret. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0142.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Jabbour, Jawdath. "7 - D’un secret qui ne saurait se tenir." In Le partage du secret. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0155.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Darbord, Bernard, and Agnès Delage. "Présentation." In Le partage du secret. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0175.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!