Recherche
397 résultats trouvés pour « »
Publication
Publié le 26 Mars 2014 , mis à jour le 05 Février 2015
Modélisation des valeurs extrêmes des courants induits par des interférences électromagnétiques
Publication
Publié le 04 Août 2014 , mis à jour le 05 Février 2015
On the Practical Security of a Leakage Resilient Masking Scheme
Publication
Publié le 19 Novembre 2012 , mis à jour le 05 Février 2015
On the Use of Shamir's Secret Sharing Against Side-Channel Analysis
Publication
Publié le 18 Octobre 2011 , mis à jour le 05 Février 2015
Présentation sur la sécurité des périphériques embarqués à RAID 2011
Publication
Publié le 19 Mars 2014 , mis à jour le 01 Septembre 2015
Publication des spécifications techniques en matière d’identification électronique (eIDAS)
Publication
Publié le 21 Novembre 2011 , mis à jour le 05 Février 2015
Publication d’un paramétrage de courbe elliptique visant des applications de passeport électronique et de l’administration électronique française
Publication
Publié le 03 Décembre 2008 , mis à jour le 05 Février 2015
Quelle confiance dans les composants matériels ?
Publication
Publié le 06 Juin 2008 , mis à jour le 05 Février 2015
Recherche et développement en sécurité des systèmes d’information : orientations et enjeux
Publication
Publié le 23 Juin 2014 , mis à jour le 05 Février 2015
Secrets d’authentification épisode II - Kerberos contre-attaque
Publication
Publié le 04 Décembre 2008 , mis à jour le 05 Février 2015