Recherche
397 résultats trouvés pour « »
Publication
Publié le 31 Octobre 2011 , mis à jour le 05 Février 2015
Conception, preuves et analyse de fonctions de hachage cryptographiques
Publication
Publié le 30 Mai 2011 , mis à jour le 18 Novembre 2014
Contrat de service pour le développement des technologies et protocoles de sécurité et d’interopérabilité
Publication
Publié le 16 Août 2012 , mis à jour le 05 Février 2015
Cyber-conflits, quelques clés de compréhension
Publication
Publié le 06 Janvier 2012 , mis à jour le 05 Février 2015
De la radio matérielle à la radio logicielle: impact sur l'étude de la sécurité des réseaux sans-fil
Publication
Publié le 04 Juin 2009 , mis à jour le 18 Novembre 2014
Défi SEC&SI, un système d’exploitation cloisonné et sécurisé pour l’internaute
Publication
Publié le 07 Octobre 2013 , mis à jour le 05 Février 2015
Démonstration d’un détournement possible de technologies anti-déni de service distribué (DDoS)
Publication
Publié le 26 Mars 2014 , mis à jour le 05 Février 2015
Design of Experiments for Factor Hierarchisation in Complex Structure Modelling
Publication
Publié le 31 Juillet 2014 , mis à jour le 05 Février 2015
Efficient Masked S-Boxes Processing – A Step Forward
Publication
Publié le 27 Février 2012 , mis à jour le 05 Février 2015
État des lieux de la sécurité des communications cellulaires
Publication
Publié le 24 Juin 2010 , mis à jour le 05 Février 2015