Literatura académica sobre el tema "Sécurité Internet"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte las listas temáticas de artículos, libros, tesis, actas de conferencias y otras fuentes académicas sobre el tema "Sécurité Internet".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Artículos de revistas sobre el tema "Sécurité Internet"
Falque-Pierrotin, Isabelle. "Internet, sécurité et libertés." Annales des Mines - Réalités industrielles Mai 2009, no. 2 (2009): 77. http://dx.doi.org/10.3917/rindu.092.0077.
Texto completoNorodom, Anne-Thida. "La galaxie Internet." Questions internationales 91-92, no. 3 (2018): 59–70. http://dx.doi.org/10.3917/quin.091.0059.
Texto completo-CHICHE, Thierry. "La sécurité internet appliquée aux systèmes de production." Revue de l'Electricité et de l'Electronique -, no. 06 (2001): 75. http://dx.doi.org/10.3845/ree.2001.069.
Texto completoMeiller, Yannick. "La sécurité de l’information devrait être plus présente dans les programmes des écoles de management." Sécurité et stratégie 32, no. 4 (2024): 12–16. http://dx.doi.org/10.3917/sestr.032.0012.
Texto completoTschumi Canosa, Xavier, and Thania Paffenholz. "Coopération internationale entre paix et sécurité : portes d’entrée sur Internet." Annuaire suisse de politique de développement, no. 25-2 (October 1, 2006): 229–31. http://dx.doi.org/10.4000/aspd.282.
Texto completoTschudi, Hunziker, Kündig, et al. "Internet-Kommunikation zwischen Hausärzten und Universitätsspital." Praxis 91, no. 7 (2002): 257–60. http://dx.doi.org/10.1024/0369-8394.91.7.257.
Texto completoBernie Baeaufort. "Vote en ligne pour les initiatives de terrain en Californie : Collecte de signatures électroniques." International Journal of Science and Society 4, no. 4 (2022): 75–83. http://dx.doi.org/10.54783/ijsoc.v4i4.555.
Texto completoOuimet, Marc. "Réflexions sur Internet et les tendances de la criminalité." Criminologie 39, no. 1 (2006): 7–21. http://dx.doi.org/10.7202/013123ar.
Texto completoBryce, George K., and Pran Manga. "The Effectiveness of Health and Safety Committees." Articles 40, no. 2 (2005): 257–83. http://dx.doi.org/10.7202/050133ar.
Texto completoVallet, Caroline. "La cyberpédopornographie : au centre des débats." Chronique de législation 40, no. 2 (2014): 599–615. http://dx.doi.org/10.7202/1026961ar.
Texto completoTesis sobre el tema "Sécurité Internet"
Jacquin, Ludovic. "Compromis performance/sécurité des passerelles très haut débit pour Internet." Phd thesis, Université de Grenoble, 2013. http://tel.archives-ouvertes.fr/tel-00911075.
Texto completoAissaoui, Mehrez Hassane. "Sécurité pour les réseaux du futur : gestion sécurisée des identités." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066606.
Texto completoAissaoui, Mehrez Hassane. "Sécurité pour les réseaux du futur : gestion sécurisée des identités." Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066606.
Texto completoMouelhi, Tejeddine. "Modélisation et test de mécanismes de sécurité dans des applications internet." Phd thesis, Institut National des Télécommunications, 2010. http://tel.archives-ouvertes.fr/tel-00544431.
Texto completoClaeys, Timothy. "Sécurité pour l'internet des objets : une approche des bas en haut pour un internet des objets sécurisé et normalisé." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAM062.
Texto completoSaleh, Hayder. "Une architecture novatrice de sécurité à base de carte à puce Internet." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERSA009.
Texto completoBachy, Yann. "Sécurité des équipements grand public connectés à Internet : évaluation des liens de communication." Thesis, Toulouse, INSA, 2015. http://www.theses.fr/2015ISAT0014/document.
Texto completoVu, Van-Hoan. "Infrastructure de gestion de la confiance sur internet." Phd thesis, Ecole Nationale Supérieure des Mines de Saint-Etienne, 2010. http://tel.archives-ouvertes.fr/tel-00611839.
Texto completoGuillet, Thomas. "Sécurité de la téléphonie sur IP." Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00559130.
Texto completoGuillet, Thomas. "Sécurité de la téléphonie sur IP." Phd thesis, Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00559130.
Texto completoLibros sobre el tema "Sécurité Internet"
Ghernaouti-Hélie, Solange. Internet et sécurité. Presses universitaires de France, 2002.
Buscar texto completoPiette-Coudol, Thierry. Les objets connectés: Sécurité juridique et technique. Lexis Nexis, 2015.
Buscar texto completoSimon, Cooper, and Chapman D. Brent, eds. Building Internet Firewalls: Internet and Web security. 2nd ed. O'Reilly, 2000.
Buscar texto completoBloch, Laurent. Sécurité informatique: Principes et méthode. Eyrolles, 2007.
Buscar texto completoChapman, D. Brent. Building Internet firewalls. O'Reilly & Associates, 1995.
Buscar texto completoD, Zwicky Elizabeth, ed. Building Internet Firewalls. O'Reilly & Associates, 1995.
Buscar texto completo1974-, Lacour Stéphanie, Asphalès (Research program), and Centre national de la recherche scientifique (France), eds. La sécurité aujourd'hui dans la société de l'information. Harmattan, 2007.
Buscar texto completo1974-, Lacour Stéphanie, Asphalès (Research program), and Centre national de la recherche scientifique (France), eds. La sécurité aujourd'hui dans la société de l'information. Harmattan, 2007.
Buscar texto completoCapítulos de libros sobre el tema "Sécurité Internet"
KHALIL, Ahmad, Nader MBAREK, and Olivier TOGNI. "Adaptation du contrôle d’accès pour la sécurité de l’IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch7.
Texto completoAL AGHA, Khaldoun, Pauline LOYGUE, and Guy PUJOLLE. "Internet des Edges : la virtualisation." In Edge Networking. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9068.ch8.
Texto completoAL AGHA, Khaldoun, Pauline LOYGUE, and Guy PUJOLLE. "Le déploiement de l’Internet participatif." In Edge Networking. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9068.ch11.
Texto completoWalczack, Cathy, and Serge Keroullé. "9 Le MASE : Manuel Amélioration Sécurité Entreprises." In La sous-traitance interne. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7-011.
Texto completoWalczack, Cathy, and Serge Keroullé. "9 Le MASE : Manuel Amélioration Sécurité Entreprises." In La sous-traitance interne. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7.c011.
Texto completoMoinet, Nicolas, and Guilhem Armanet. "Outil 28. La communication interne." In La boîte à outils de la sécurité économique. Dunod, 2015. http://dx.doi.org/10.3917/dunod.moine.2015.01.0092.
Texto completoAgut, Gérard, and Alain Colman. "14 La politique hygiène et sécurité d’une PME de mécanique industrielle." In La sous-traitance interne. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7-016.
Texto completoAgut, Gérard, and Alain Colman. "14 La politique hygiène et sécurité d’une PME de mécanique industrielle." In La sous-traitance interne. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7.c016.
Texto completoDuchêne, François. "12 Formations externes à la sécurité pour les établissements classés Seveso, un dispositif sous pression1." In La sous-traitance interne. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7-014.
Texto completoDuchêne, François. "12 Formations externes à la sécurité pour les établissements classés Seveso, un dispositif sous pression1." In La sous-traitance interne. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7.c014.
Texto completoActas de conferencias sobre el tema "Sécurité Internet"
Rodríguez González, Sylvia Cristina. "Megadesarrollos turísticos de sol y playa enclaves del imaginario." In International Conference Virtual City and Territory. Centre de Política de Sòl i Valoracions, 2009. http://dx.doi.org/10.5821/ctv.7522.
Texto completoInformes sobre el tema "Sécurité Internet"
Marsden, Eric. Partage des modèles de sécurité entre donneurs d’ordres et entreprises intervenantes. Fondation pour une culture de sécurité industrielle, 2018. http://dx.doi.org/10.57071/360upb.
Texto completoGautrais, Vincent, and Nicolas Aubin. Modèle d'évaluation des facteurs relatifs à la circulation des données: Instrument de protection de la vie privée et des droits et libertés dans le développement et l’usage de l’intelligence artificielle. Observatoire international sur les impacts sociétaux de l'IA et du numérique, 2022. http://dx.doi.org/10.61737/rrlb1735.
Texto completoFlandin, Simon, Germain Poizat, and Romuald Perinet. Proactivité et réactivité: deux orientations pour concevoir des dispositifs visant le développement de la sécurité industrielle par la formation. Fondation pour une culture de sécurité industrielle, 2021. http://dx.doi.org/10.57071/948rpn.
Texto completoMbaye, Safiétou, Rémi Kouabenan, and Philippe Sarnin. L'explication naïve et la perception des risques comme des voies pour améliorer les pratiques de REX: des études dans l'industrie chimique et l'industrie nucléaire. Fondation pour une culture de sécurité industrielle, 2009. http://dx.doi.org/10.57071/311rex.
Texto completoFICHE D’INFORMATION : D’auto-défenseurs à justiciers : un cadre typologique pour les groupes armés communautaires. RESOLVE Network, 2020. http://dx.doi.org/10.37805/fs2020.6.cbags.fr.
Texto completo