Passionné(e) de lecture ? Inscrivez-vous gratuitement ou connectez-vous pour rejoindre la communauté et bénéficier de toutes les fonctionnalités du site !  

Security In The Digital World / La Securite Dans Un Monde Numerique (Annales Des Telecommunications

Couverture du livre « Security In The Digital World / La Securite Dans Un Monde Numerique (Annales Des Telecommunications » de Emmanuel Kessous aux éditions Hermes Science Publications
  • Nombre de pages : (-)
  • Collection : (-)
  • Genre : (-)
  • Thème : Non attribué
  • Prix littéraire(s) : (-)
Résumé:

Quand les objets deviennent communicants. La mise en confiance des acteurs humains et la question des traces numériques E. Kessous - pp.1192-1206Identity control, activity control: from trust to suspicion M. Marzouki - pp.1207-1222De l'utilité d'une carte d'identité électronique pour sécuriser... Voir plus

Quand les objets deviennent communicants. La mise en confiance des acteurs humains et la question des traces numériques E. Kessous - pp.1192-1206Identity control, activity control: from trust to suspicion M. Marzouki - pp.1207-1222De l'utilité d'une carte d'identité électronique pour sécuriser le monde numérique F. Mattatia - pp.1223-1240L'identification par radiofréquence (RFID), une technologie en mal de régulation juridique S. Lacour - pp.1241-1255Enfants, sécurité et nouveaux médias: une revue des travaux anglo-saxons B. Lelong, C. Metton - pp.1256-1273Security: always too much and never enough Anthropology of a non-starter market D. Boullier, P. Jollivet, F. Audren - pp.1274-1292Des vigiles invisibles: les administrateurs réseaux et la sécurité informatique F. Chateauraynaud, P. Trabal - pp.1293-1311The professionalisation paths of hackers in IT security: The sociology of a divided identity N. Auray, D. Kaminsky - pp.1312-1326A Framework to Enforce Access Control, Usage Control and Obligations T. Sans, F. Cuppens, N. Cuppens-Boulahia - pp.1329-1352Threshold signature for distributed time stamping scheme A. Bonnecaze, P. Trebuchet - pp.1353-1364Automated Verification of a Key Management Architecture for Hierarchical Group Protocols M. Salah Bouassida, N. Chridi, I. Chrisment, O. Festor, L. Vigneron - pp.1365-1387Optimization study of a packet classification algorithm O. Jelassi, O. Paul - pp.1388-1400Une caractérisation non gaussienne et à longue mémoire du trafic Internet et de ses anomalies : validation expérimentale et application à la détection d'attaque de DDoS P. Borgnat, P. Abry, G. Dewaele, A. Scherrer, N. Larrieu, P. Owezarski, Y. Labit, L. Gallon, J. Aussibal - pp.1401-1428

Donner votre avis