Littérature scientifique sur le sujet « Attaque de présentation »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Sommaire
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Attaque de présentation ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Attaque de présentation"
Harhoff, Frederik. « Le Tribunal international pour le Rwanda : présentation de certains aspects juridiques ». Revue Internationale de la Croix-Rouge 79, no 828 (décembre 1997) : 711–20. http://dx.doi.org/10.1017/s0035336100057208.
Texte intégralWaldschmidt, Michel. « Les Huit Premiers Travaux de Pierre Liardet ». Uniform distribution theory 11, no 2 (1 décembre 2016) : 169–77. http://dx.doi.org/10.1515/udt-2016-0019.
Texte intégralChabin, Marie-Anne, et Édouard Vasseur. « Exploitation des contenus versus analyse des documents : exemple des cahiers citoyens 2019 ». La Gazette des archives 262, no 2 (2021) : 103–15. http://dx.doi.org/10.3406/gazar.2021.6050.
Texte intégralBahmad, Jamal. « From Page to Stage Epiphanies ». Afrique(s) en mouvement N° 7, no 1 (7 février 2024) : 35–39. http://dx.doi.org/10.3917/aem.007.0035.
Texte intégralΠΑΤΟΥΡΑ, Σοφία. « Συμβολὴ στὴν ἱστορία τῶν βορείων ἐπαρχιῶν τῆς Αὐτοκρατορίας (4ος-6ος αἰ.). Φιλολογικὲς πηγὲς ». BYZANTINA SYMMEIKTA 6 (29 septembre 1985) : 315. http://dx.doi.org/10.12681/byzsym.705.
Texte intégral« ACTES ADMINISTRATIFS - Actes présentant ce caractère // PROCEDURE ADMINISTRATIVE - Recours pour excès de pouvoir - Actes susceptibles d'être attaqués // URBANISME - Permis de construire - Présentation de la demande - Recours à un architecte ». Revue Judiciaire de l'Ouest 9, no 3 (1985) : 342–43. http://dx.doi.org/10.3406/juro.1985.1326.
Texte intégralThèses sur le sujet "Attaque de présentation"
Trabelsi, Anis. « Robustesse aux attaques en authentification digitale par apprentissage profond ». Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS580.
Texte intégralThe identity of people on the Internet is becoming a major security issue. Since the Bale agreements, banking institutions have integrated the verification of people's identity or Know Your Customer (KYC) in their registration process. With the dematerialization of banks, this procedure has become e-KYC or remote KYC which works remotely through the user's smartphone. Similarly, remote identity verification has become the standard for enrollment in electronic signature tools. New regulations are emerging to secure this approach, for example, in France, the PVID framework regulates the remote acquisition of identity documents and people's faces under the eIDAS regulation. This is required because a new type of digital crime is emerging: deep identity theft. With new deep learning tools, imposters can change their appearance to look like someone else in real time. Imposters can then perform all the common actions required in a remote registration without being detected by identity verification algorithms. Today, smartphone applications and tools for a more limited audience exist allowing imposters to easily transform their appearance in real time. There are even methods to spoof an identity based on a single image of the victim's face. The objective of this thesis is to study the vulnerabilities of remote identity authentication systems against new attacks in order to propose solutions based on deep learning to make the systems more robust