02780285X
1985-07-02
2023-06-13T05:58:47
11976657
Authentification
Attestation d'authenticité
Certification d'authenticité
Vérification d'authenticité
Actes authentiques
Authenticité
Canon des Écritures
Actes juridiques électroniques
Expertise
Faux
Légalisation
Manuscrits -- Authentification
Preuve électronique
Preuves à divulgation nulle de connaissance
Actes instrumentaires
Contreseing
Copies (procédure)
Sceaux
Preuve (droit)
340
700
La notion de sceau authentique au Moyen Âge : doctrine et pratique / Arnaud Degouzon ; sous la direction de Christophe Archan / , 2014
Cryptographie dans les groupes / Cécile Delerablee ; sous la direction de David Pointcheval / [S.l.] : [s.n.] , 2009
Sécurisation des accès nomades / Karim Mihoubi / [s.l.] : [s.n.] , 2004
Arrest du Conseil d'Etat du Roy, qui ordonne que sans s'arrester au jugement des officiers du presidial de Nismes du 23. mars 1700. que Sa Majesté a cassé & annulé, l'edit du mois de novembre 1696. la declaration & le tarif du 10. novembre 1699. seront executez selon leur forme & teneur, & que conformément à iceux les jugemens, sentences, appointemens, ordonnances & generalement tous autres actes judiciaires, seront scellez & les droits du scel payez à Etienne Chaplet, ses procureurs ou commis. Du 12. juin 1703. Extrait des registres du Conseil d'Etat.
Sécurité de l'Internet des objets pour les systèmes de systèmes / Djamel Eddine Kouicem ; sous la direction de Abdelmadjid Bouabdallah / , 2019
Arrest du Conseil d'Etat du Roy, portant fixation des droits du sceau, marc-d'or, & reception des offices pour les présidiaux d'Ypres, & Valenciennes. Du 20. may 1704. Extrait des registres du Conseil d'Etat. / [Lieu de publication inconnu] : [Editeur inconnu] , [1704?]
Signatures pour l'anonymat fondées sur les couplages et applications / par Emeline Hufschmitt / Villeurbanne : [CCSD] , 2008
Aspetti della società di Emar nell'ultima fase dell'Impero ittita : I documenti di compravendita, i sigilli, le procedure di autenticazione / Maria Elena Balza ; sous la direction de Clelia Mora et Olivier Rouault / Lille : Atelier national de reproduction des thèses , 2007
Contribution à la conception et la réalisation de tags RFID sans puce compatibles avec des procédés industriels de fabrication / Raphael Tavares de Alencar ; sous la direction de Étienne Perret / , 2020
Etude et mise en oeuvre d'une architecture pour l'authentification et la gestion de documents numériques certifiés : application dans le contexte des services en ligne pour le grand public / Mahamat Ahmat Abakar ; sous la direction de Jacques Fayolle et de Mikaël Ates / , 2012
La sécurité des communications multipoints dans les réseaux satellitaires : une approche centrée sur la satisfaction des utilisateurs = = Securing multicast communications in satellite networks : a user-centric approach / Suna Melek Önen ; sous la direction de Refik Molva / Grenoble : Atelier national de reproduction des thèses , 2005
Protocoles cryptographiques : multisignature et horodatage. / Duc-Phong Le ; sous la direction de Alban Gabillon / Lille : Atelier national de reproduction des thèses , 2009
Protocoles pour poignées de main secrètes / Alessandro Sorniotti ; sous la direction de Refik Molva / [S.l.] : [s.n.] , 2010
Validation des logiciels d'expertise judiciaire de preuves informatiques / Elina Nikooazm ; sous la direction de David Naccache / [S.l.] : [s.n.] , 2015
Contrefaçon du vin : développement de méthodes d'analyse multifactorielles rapides et non destructives pour l'authentification des bouteilles par des techniques spectrochimiques couplées à un rayonnement laser / Nagore Grijalba Marijuan ; sous la direction de Christophe Pecheyran / , 2017
Authentisierung im Museum : ein Werkstatt-Bericht / Thomas Eser, Michael Farrenkopf, Dominik Kimmel, Achim Saupe, Ursula Warnke (Hrsg.) / Mainz : Verlag des Römisch-Germanischen Zentralmuseums , 2017
Analyse de performance d'un système d'authentification utilisant des codes graphiques / Bao an Mai Hoang ; sous la direction de Patrick Bas et de Wadih Sawaya / , 2014
Le notaire au confluent des systèmes juridiques : esquisse d'une étude notariale transnationale / Khalid Alamri ; sous la direction de Philippe Delebecque / , 2019
Outils cryptographiques pour les accrédations anonymes / Roch Lescuyer de Chaptal Lamure ; sous la direction de David Pointcheval / [S.l.] : [s.n.] , 2012
Authentification rapide et contrôle d'accès basé sur la confiance dans les réseaux sans fil hétérogènes / Maryna Komarova ; sous la direction de Michel Riguidel / Lille : Atelier national de reproduction des thèses , 2008
Approches de tatouage pour l'authentification de l'image dans des applications à contraintes temporelles / Musab Qassem Al-Ghadi ; sous la direction de Laurent Nana Tchamnda et de Anca Vaetus / , 2018
Authentification asymétrique à bas coût et vérification assistée par ordinateur / par David Lefranc ; [sous la direction de] Marc Girault / Grenoble : Atelier national de reproduction des thèses , 2005
Analyse logique et vérification des protocoles cryptographiques / Mounira Kourjieh ; directeurs de thèse Philippe Balbiani, Yannick Chevalier / Lille : Atelier national de reproduction des thèses , 2009
Mécanismes cryptographiques pour la génération de clefs et l'authentification / par Sébastien Zimmer ; sous la direction de David Pointcheval / [S.l.] : [s.n.] , 2008
Protocoles pour poignées de main secrètes / Alessandro Sorniotti ; sous la direction de Refik Molva / Lille : Atelier national de reproduction des thèses , 2010
Approximation diophantienne et courbes elliptiques : Protocoles asymétriques d'authentification non-transférable / par Damien Vergnaud ; [sous la direction d'] Éric Reyssat / [S.l.] : [s.n.] , 2006
Traçabilité sécurisée embarquée : authentification autonome d'objets et de systèmes embarqués / Abdourhamane Idrissa ; sous la direction de Thierry Fournel et de Alain Aubert / , 2012
La production et les fonctions des images en physique des matériaux et en astrophysique / Catherine Allamel-Raffin ; sous la direction de Bernard Ancori et de Baudouin Jurdant / [S.l.] : [s.n.] , 2004
Document, authenticité et expérience utilisateur - Pour une extension du domaine de la confiance numérique / Lorraine Tosi ; sous la direction de Aurélien Bénel / , 2019
Analyse logique et vérification des protocoles cryptographiques / Mounira Kourjieh ; directeurs de thèse Philippe Balbiani, Yannick Chevalier / [S.l.] : [s.n.] , 2009
Experts et faussaires : pour une sociologie de la perception / Christian Bessy, Francis Chateauraynaud / 2e édition augmentée d'une postface / Paris : Editions Pétra
Interopérabilité et sécurité des systèmes d'information : application aux systèmes de gestion de l'éducation / Abdramane Bah ; sous la direction de Christian Attiogbé et de Jacqueline Konaté et de Pascal André / , 2020
Surcoût de l'authentification et du consensus dans la sécurité des réseaux sans fil véhiculaires [Ressource électronique] / Jonathan Petit ; directeur de thèse, Zoubir Mammeri / Toulouse : Université Paul Sabatier, Toulouse 3 , 2012
Les modes de plasmon sur film métallique ondulé, appliqués aux documents de sécurité / Jean Sauvage-Vincent ; sous la direction de Yves Jourlin / , 2013
Traçabilité des bois de chêne : méthodes moléculaires et applications / Marie-France Deguilloux ; sous la direction de Rémy Petit / Grenoble : Atelier national de reproduction des thèses , 2002
Réfection de l'intranet du groupe ESC Clermont et mise en place de son système d'authentification unique / Nicolas Maisonneuve / [S.l.] : [s.n.] , 2010
Cryptographie dans les groupes / Georg Fuchsbauer ; sous la direction de David Pointcheval / [S.l.] : [s.n.] , 2010
Construction et Analyse de fonctions de Hachage / Gaëtan Leurent ; sous la direction de David Pointcheval / [S.l.] : [s.n.] , 2010
L' anonymat dans les protocoles cryptographiques / Malika Izabachène ; sous la direction de David Pointcheval / [S.l.] : [s.n.] , 2009
La production et les fonctions des images en physique des matériaux et en astrophysique / Catherine Allamel-Raffin ; sous la direction de Bernard Ancori et de Baudouin Jurdant / Grenoble : Atelier national de reproduction des thèses , 2004
Vérification automatique de l'identité par perception multi-échelle et discrimination intégrée floues de l'image de la signature manuscrite / Christophe Simon ; sous la direction de Jacques Bremont
Gestion des capteurs et des informations pour un système de détection à multifonction / Antoine Tabet ; sous la direction de Pierre Mialhe / [S.l.] : [s.n.] , 2006
Signatures à vérification contrôlée basées sur des applications bilinéaires : conception et analyse de sécurité / par Fabien Laguillaumie ; [sous la direction d']Eric Reyssat / Grenoble : Atelier national de reproduction des thèses , 2005
Théorie de l'information et méthodes statistiques pour l'analyse des systèmes d'authentification utilisant des codes graphiques / Anh Thu Phan Ho ; sous la direction de Patrick Bas et de Wadih Sawaya / , 2014
Conservation et transformation du patrimoine : conditions de préservation des valeurs d'un patrimoine vivant / Pierre-Marie Tricaud ; sous la direction de Thierry Paquot / , 2010
Cryptographie visuelle pour l'authentification de documents / Jacques Machizaud ; sous la direction de Thierry Fournel et de Pierre Chavel / , 2012
Authentification dans les réseaux véhiculaires opérés / Christian Tchepnda / Villeurbanne : [CCSD] , 2010
Authentification serveur CAS / Dany Dailly / , 2011
Définition d'une architecture d'authentification unique permettant la mise en place d'un service single sign on destiné aux machines, applications et services existants de l'université Lyon 2 / Gaëtan Dardy / [S.l.] : [s.n.] , 2008
La signature en droit privé / Naoufel Ben Ahmed / Tunis : Ed. Latrache , 2012, cop. 2012
Sécurité mutimédia 2, : biométrie, protection et chiffrement multimédia / sous la direction de William Puech / Londres : ISTE editions , 2021
Experts et faussaires : pour une sociologie de la perception / Christian Bessy, Francis Chateauraynaud / Paris : Éd. Métailié , 1995, cop. 1995
Protocoles cryptographiques : multisignature et horodatage. / Duc-Phong Le ; sous la direction de Alban Gabillon / Pau : [s.n.] , 2009
Analyse logique et vérification des protocoles cryptographiques [Ressource électronique] / Mounira Kourjieh ; directeurs de thèse Philippe Balbiani, Yannick Chevalier / Toulouse , 2010
Surcoût de l'authentification et du consensus dans la sécurité des réseaux sans fil véhiculaires / Jonathan Petit ; directeur de thèse, Zoubir Mammeri / [S.l.] : [s.n.] , 2011
Authentification dans les réseaux véhiculaires opérés / Christian Tchepnda ; sous la direction de Houda Labiod et de Hassnaa Moustafa / Lille : Atelier national de reproduction des thèses , 2008
Traçabilité des bois de chêne : méthodes moléculaires et applications / Marie-France Deguilloux ; sous la dir de Rémy Petit / , 2002
Contributions au guillochage et à l'authentification de photographies / Audrey Rivoire ; sous la direction de Thierry Fournel et de Corinne Fournier / , 2012
L’horodatage électronique : double preuve : date et intégrité des données / Agence pour la protection des programmes / Paris : Agence pour la protection des programmes , 2021
Etude sur l'écriture ou langage écrit et sur ses troubles au point de vue médico-légal et spécialement des articles 901 et 970 du Code Civil / Paul Garnot ; sous la direction d'Alexandre Lacassagne / Lyon : Bibliothèque Lyon 1 , 2013
Cryptographie dans les groupes / Cécile Delerablee ; sous la direction de David Pointcheval / Lille : Atelier national de reproduction des thèses , 2009
Signatures à vérification contrôlée basées sur des applications bilinéaires : conception et analyse de sécurité / par Fabien Laguillaumie ; [sous la direction d']Eric Reyssat / [S.l.] : [s.n.] , 2005
La sécurité des communications multipoints dans les réseaux satellitaires : une approche centrée sur la satisfaction des utilisateurs = = Securing multicast communications in satellite networks : a user-centric approach / Suna Melek Önen ; sous la direction de Refik Molva / [S.l.] : [s.n.] , 2005
Sécurité de la téléphonie sur IP / Thomas Guillet ; sous la direction d'Ahmed Serhrouchni / Lille : Atelier national de reproduction des thèses , 2010
Algorithmique des groupes de tresses / Hervé Sibert ; [sous la direction de] Patrick Dehornoy / [S.l.] : [s.n.] , 2003
Sécurité de la téléphonie sur IP [Ressource électronique] / Thomas Guillet ; sous la direction d'Ahmed Serhrouchni / Paris : ParisTech , 2010
La sécurité sous Windows 11 : renforcez votre système d'exploitation / [David Daussin] / St-Herblain : Éditions ENI
Amélioration d'accès aux équipements LAN dans le cadre de la télé-administration des matériels / Florian Goulais ; sous la direction de Yann Pollet / [S.l.] : [s.n.] , 2014
Analyse et conception d'algorithmes de chiffrement légers / le-Phuc Huynh ; sous la direction de Marine Minier / , 2020
L'authenticité dans les pratiques de patrimonialisation : sens, statuts et usages / Tamara Glas ; sous la direction de Laurent Fleury / , 2016
Modélisation de la chaîne d'acquisition des images : application à des solutions innovantes / Christophe Destruel ; sous la direction de William Puech / , 2020
Tag RFID sans puce en bande millimétrique pour applications sécurisées / Raymundo De Amorim Junior ; sous la direction de Étienne Perret / , 2023
Mobilité et authentification répartie / Dominique Fournier / [Lieu de publication inconnu] : [Éditeur inconnu] , 2008
L'anonymat dans les protocoles cryptographiques / Malika Izabachène ; sous la direction de David Pointcheval / Lille : Atelier national de reproduction des thèses , 2009
Generation and analysis of graphical codes using textured patterns for printed document authentication / Iuliia Tkachenko ; sous la direction de William Puech et de Olivier Strauss / , 2015
Cryptographic mechanisms for device authentication and attestation in the internet of things / Aïda Abdou Diop ; sous la direction de Maryline Laurent et de Jean Leneutre / , 2020
The signature in law : from the thirteenth century to the facsimile / Stephen Mason,... / London : Institute of Advanced Legal Studies
Sécurité dans les communications de groupe / Yacine Challal ; sous la dir. de Abdelmadjid Bouabdallah / [S.l.] : [s.n.] , 2005
Optimisation de l'outil d'inspection et de production "Opale ELEC" en conformité avec les nouvelles dispositions règlementaires de 2011 appliquées aux réseaux de distribution électrique / Khadim Thiam ; sous la direction de Jean-Luc Thomas / [Lieu de publication inconnu] : [éditeur inconnu] , 2012
Certi et veri cupidus : geschichtliche Zweifelsfälle und ihre Behandlung um 1100, um 1300 und um 1475 : drei Fallstudien / Jörg W. Busch / München : Fink , 2001
Breaching the bronze wall : Franks at Mamluk and Ottoman courts and markets / by Francisco Apellániz / Leiden : Brill
Authentification et Anonymat à Bas-coût : Modélisations et Protocoles / Iwen Coisel ; [sous la direction de] Marc Girault / [S.l.] : [s.n.] , 2009
Des légalisations des actes privés et spécialement des procurations pour plaider devant certains tribunaux de commerce / par Gustave Cruchon, ... / Paris : G. Pedone-Lauriel , 1880
Migration des applications de gestion du CNRS d'un environnement réseau X25 à un environnement TCP/IP sur RENATER : aspects sécurité et secours réseau / O. Porte / Paris : CNAM , 1997
L'hypothèque des actes privés reconnus ou vérifiés en justice : de la logique à l'inelegantia iuris (XVIe-XXe siècle) / Michel Vidal,... / [Paris] : Dalloz , 2004
Multimedia security Volume 2, Biometrics, video surveillance and multimedia encryption / coordinated by William Puech / London : ISTE , 2022
Cloud computing security / Youcef Imine ; sous la direction de Abdelmadjid Bouabdallah / , 2019
Imposture audiovisuelle et robustesse de la vérification de l'identité / Walid Karam ; sous la direction de Gérard Chollet et Chafic Mokbel / [S.l.] : [s.n.] , 2010
Testaments et vérification / Hervé Roch / Montréal : Wilson et Lafleur , 1951
Cryptographie à base de courbes elliptiques pour la sécurisation des traitements et des échanges d'informations dans les RCSF. / El Hanafi Teguig ; sous la direction de Arab Ali Chérif et de Youcef Touati / , 2020
Authentification rapide et contrôle d'accès basé sur la confiance dans les réseaux sans fil hétérogènes [Ressource électronique] / Maryna Komarova ; sous la direction de Michel Riguidel / Paris : ParisTech , 2008
Vérification automatique de l'identité par perception multi-échelle et discrimination intégrée floues de l'image de la signature manuscrite [Ressource électronique] / Christophe Simon ; sous la direction de Jacques Bremont / [S.l.] : [s.n.] , 1996
La Fé pública : Jornadas organizadas por el Ministerio de Justicia y el Consejo General del Notariado, los días 18, 19 y 20 de abril de 1994 / Madrid : Consejo General del Notariado , 1994
Nouvelles techniques de protection et d'authentification d'imprimés de valeur / Marie Dejean ; sous la direction de Jean-Louis de Bougrenet de la Tocnaye / , 2020
Construction et Analyse de fonctions de Hachage / Gaëtan Leurent ; sous la direction de David Pointcheval / Lille : Atelier national de reproduction des thèses , 2010
Anthentification transparente dans un environnement numérique ubiquitaire / Takoua Guiga ; sous la direction de Christophe Rosenberger / , 2021
Imposture audiovisuelle et robustesse de la vérification de l'identité / Walid Karam ; sous la direction de Gérard Chollet et Chafic Mokbel / Lille : Atelier national de reproduction des thèses , 2010
L'authenticité des œuvres d'art / Stéphanie Lequette-de Kervenoaël,... ; préface de Jacques Ghestin,... / Paris : LGDJ , DL 2006, cop. 2006
Délits d'écrits : lettres anonymes, faux témoignages, chèques falsifiés... / Marie-Jeanne Sedeyn / Paris : Alternatives , 2002
Statistical Methods for Digital Image Forensics / Thi Ngoc Canh Doan ; sous la direction de Florent Retraint et de Cathel Zitzmann / , 2018
Cryptographie dans les groupes / Georg Fuchsbauer ; sous la direction de David Pointcheval / Lille : Atelier national de reproduction des thèses , 2010
Aspetti della società di Emar nell'ultima fase dell'Impero ittita [Ressource électronique] : I documenti di compravendita, i sigilli, le procedure di autenticazione / Maria Elena Balza ; sous la direction de Clelia Mora et Olivier Rouault / Lyon : Université Lumière Lyon 2 , 2007
La signature : de la sécurité juridique à la sécurité technique / Pascal Agosti ; Sous la dir. de Jacques Raynard / [S.l.] : [s.n.] , 2003
Realidad, ficción y autenticidad en el mundo antiguo : la investigación ante documentos sospechosos / Editores : Isabel Velázquez, Javier Martínez / [Murcia] : Universidad de Murcia, Área de historia antigua , 2014
Robustesse aux attaques en authentification digitale par apprentissage profond / Anis Trabelsi ; sous la direction de Jean-Luc Dugelay et de Marc Pic / , 2022
AMIRAL, une plateforme générique pour la reconnaissance automatique du locuteur - de l'authentification à l'indexation / Teva Merlin ; [sous la direction de Jean-François Bonastre] / Grenoble : Atelier national de reproduction des thèses , 2007
Un modèle de collaboration basé sur les contrats et la confiance / Hien Thi Thu Truong ; sous la direction de Pascal Molli et de Claudia-Lavinia Ignat / , 2012
Etude de protocoles cryptographiques à base de mots de passe / Céline Chevalier ; sous la direction de David Pointcheval / [S.l.] : [s.n.] , 2009
Authentification et Anonymat à Bas-coût : Modélisations et Protocoles / Iwen Coisel ; [sous la direction de] Marc Girault / Lille : Atelier national de reproduction des thèses , 2009
La forme authentique en droit fédéral et en droit cantonal comparé / par Alex Dépraz / [S.l.] : [s.n.] , 2002
Les faux d'antiquité : comment les reconnaître / Saudati G. ; trad. par Nelly Turrini / Paris : De Vecchi , 1993
Protocoles pour poignées de main secrètes [Ressource électronique] / Alessandro Sorniotti ; sous la direction de Refik Molva / Paris : ParisTech , 2010
La sécurité des communications multipoints dans les réseaux satellitaires : une approche centrée sur la satisfaction des utilisateurs = = Securing multicast communications in satellite networks : a user-centric approach / Suna Melek Önen / Villeurbanne : [CCSD] , 2005
Contribution à la résolution de la qualité de service (QoS) dans les communications multimodales contraintes / par Maxime Wack ; [directeur : A. Elmoudni] / [S.l.] : [s.n.] , 2005
Les preuves de noblesse au XVIIIe siècle : la réaction aristocratique : avec un recueil de tous les ordres, honneurs, fonctions, écoles, chapitres, réservés à la noblesse / Benoît de Fauconpret / 2e édition revue et augmentée / [Paris] : P. du Puy , impr. 2012
Mise en place d'un système de management dela sécurité sue le site d'Areva stoclage d'énegie : problématique et solutions / Anthony Mazet ; sous la direction de David Bergé-Lefranc / [S.l.] : [s.n.] , 2013
Surcoût de l'authentification et du consensus dans la sécurité des réseaux sans fil véhiculaires / Jonathan Petit ; directeur de thèse, Zoubir Mammeri / Lille : Atelier national de reproduction des thèses , 2011
Gestion d'identités dans un groupement d'organisations / Marie-Odile Morilhat-Raymond / [Lieu de publication inconnu] : [Éditeur inconnu] , 2007
Tatouage d'image semi-fragile pour appareil mobile intégré dans une chaîne de certification / Yves Stadler ; sous la direction de Anass Nagih et de Yann Lanuel / , 2012
Authentification asymétrique à bas coût et vérification assistée par ordinateur / par David Lefranc ; [sous la direction de] Marc Girault / [S.l.] : [s.n.] , 2005
Signatures pour l'anonymat fondées sur les couplages et applications / par Emeline Hufschmitt ; [sous la direction de] Marc Girault / Lille : Atelier national de reproduction des thèses , 2007
La signature : de la sécurité juridique à la sécurité technique / Pascal Agosti ; sous la direction de Jacques Raynard / Lille : Atelier national de reproduction des thèses , 2004
L'horodatage sécurisé des documents électroniques. / Kaouther Blibech ; sous la direction de Alban Gabillon / Grenoble : Atelier national de reproduction des thèses , 2006
Contribution à la sécurité d'images médicales par tatouage / par Gouenou Coatrieux ; sous la dir. de René Collorec et Henri Maitre / [S.l.] : [s.n.] , 2003
Validation des logiciels d'expertise judiciaire de preuves informatiques / Elina Nikooazm ; sous la direction de David Naccache / , 2015
Sécurité de la téléphonie sur IP / Thomas Guillet ; sous la direction d'Ahmed Serhrouchni / [S.l.] : [s.n.] , 2010
Performance and security evaluation of behavioral biometric systems / Yris Brice Wandji Piugie ; sous la direction de Christophe Rosenberger et de Christophe Charrier / , 2023
La commanderie : institution des ordres militaires dans l'Occident médiéval / sous la direction d'Anthony Luttrell et Léon Pressouyre ; [publié par le] Ministère de l'Education nationale, Ministère de la recherche / Paris : Comité des travaux historiques et scientifiques , 2002
La poliedricità del falso : arte, cultura e mistificazioni nel mondo contemporaneo / a cura di Monica Salvadori e Luca Zamparo / Roma : Carocci editore
L'expertise des signatures / Solange Pellat,... / Paris : Revue Bleue , 1928
Etude de protocoles cryptographiques à base de mots de passe / Céline Chevalier ; sous la direction de David Pointcheval / Lille : Atelier national de reproduction des thèses , 2009
Authentification dans les réseaux véhiculaires opérés / Christian Tchepnda ; sous la direction de Houda Labiod et de Hassnaa Moustafa / [S.l.] : [s.n.] , 2008
Signatures pour l'anonymat fondées sur les couplages et applications / par Emeline Hufschmitt ; [sous la direction de] Marc Girault / [S.l.] : [s.n.] , 2007
La perizia e il Can. 1095 : la discrezionalità del giudice nella conduzione della prova / Daniela Leggio / Roma : Pontificia Università lateranense , 2003
On the security of authentication protocols on the web / Antoine Delignat-Lavaud ; sous la direction de Karthikeyan Bhargavan / , 2016
Les actes authentiques électroniques : réflexion juridique prospective / Mission de recherche droit et justice ; sous la direction d'Isabelle de Lamberterie / Paris : la Documentation française , DL 2002, cop. 2002
Notarielle Verbraucherverträge : Kontrollunterworfenheit notarieller Verbraucherverträge nach Massgabe der §§ 305ff. BGB / Britta Carmen Deimel / Hamburg : Kovač , 2003
Multimedia security Volume 1, Authentication and data hiding / edited by William Puech / London : ISTE , 2022
Secure Tunnels for Constrained Environments / Loïc Ferreira ; sous la direction de Gildas Avoine / , 2019
Declaration du Roy, portant que les quatre chaufecires-scelleurs hereditaires de la grande chancellerie, joüiront de tous les privileges, droits & exemptions mentionnez en l'edit de creation de quarente offices de secretaires du Roy, du mois de mars 1704. Donnée à Versailles le treizième jour de may 1704.
La sibylle "bru et parente" de Noé, fonction de la pseudépigraphie dans les Oracles sibyllins juifs / Alexandre d'Helt
Aspetti della società di Emar nell'ultima fase dell'Impero ittita : I documenti di compravendita, i sigilli, le procedure di autenticazione / Maria Elena Balza ; sous la direction de Clelia Mora et Olivier Rouault / [S. l.] : [s. n.] , 2007
A cryptographic technique for authentification of multimedia data in internet-of-things using blockchain / Bismark Tei Asare ; sous la direction de Laurent Nana Tchamnda et de Kester Quist-Aphetsi / , 2022
Outils cryptographiques pour les accrédations anonymes / Roch Lescuyer de Chaptal Lamure ; sous la direction de David Pointcheval / Lille : Atelier national de reproduction des thèses , 2012
Leveraging browser fingerprinting for web authentication / Tompoariniaina Nampoina Andriamilanto ; sous la direction de Benoît Baudry et de David Gross-Amblard / , 2020
AMIRAL, une plateforme générique pour la reconnaissance automatique du locuteur - de l'authentification à l'indexation = = AMIRAL, a generic framework for automatic speaker recognition - from authentication to indexing : / présentée par Teva Merlin ; sous la direction de Jean-François Bonastre / [S. l.] : [s. n.] , 2004
Sécurité mutimédia 1, Authentification et insertion de données cachées / sous la direction de William Puech / Londres : ISTE editions , 2021
Méthodes et modèles pour la vérification formelle de l'attestation à distance sur microprocesseur / Jonathan Certes ; sous la direction de Benoît Morgan / , 2023
La sécurité sous Windows 11 : renforcez votre système d'exploitation / David Daussin / St-Herblain : Editions ENI
Evaluation de la confiance dans un processus d'authentification / Julien Hatin ; sous la direction de Christophe Rosenberger / , 2017
Gestion des capteurs et des informations pour un système de détection à multifonction / Antoine Tabet ; sous la direction de Pierre Mialhe / Grenoble : Atelier national de reproduction des thèses , 2006
L'authenticité des oeuvres d'art / Anissa Bekkar ; sous la direction de Nicolas Rontchevsky / , 2018
Authentification dans les réseaux véhiculaires opérés [Ressource électronique] / Christian Tchepnda ; sous la direction de Houda Labiod et Hassnaa Moustafa / Paris : ParisTech , 2008
Arrest du Conseil d'Estat du Roy, portant que monsieur le lieutenant civil continuëra de parapher les registres du controlles des exploits des bans de mariages de la ville, prevosté & vicomté de Paris, & de connoistre des contraventions aux edits & reglemens concernant lesdits controlles. Du 29. avril 1704. Extrait des registres du Conseil d'Etat.
Authentication systems for secure networks / Rolf Oppliger / Boston : Artech House , c1996
Sécurité dans les communications de groupe / Yacine Challal / Villeurbanne : [CCSD] , 2016
Étude et déploiement d'un annuaire LDAP / Charles Nicolas / [s.l. ] : [s.n.] , 2002
Reliques et châsses de la collégiale de Soignies : objets, cultes et traditions / sous la dir. de Jacques Deveseleer ; avec la collab. scientifique de Philippe Desmette et le concours de Monique Maillard-Luypaert / Soignies : Musée du Chapitre , 2001
Contribution à la sécurité d'images médicales par tatouage / par Gouenou Coatrieux ; sous la direction de René Collorec et Henri Maitre / Grenoble : Atelier national de reproduction des thèses , 2002
Authentification rapide et contrôle d'accès basé sur la confiance dans les réseaux sans fil hétérogènes / Maryna Komarova ; sous la direction de Michel Riguidel / [S.l.] : [s.n.] , 2008
Sécurité dans les communications de groupe / Yacine Challal ; sous la direction de Abdelmadjid Bouabdallah / Grenoble : Atelier national de reproduction des thèses , 2005
Secure identification for the Internet of things / Marzieh Gheisari ; sous la direction de Laurent Amsaleg et de Teddy Furon / , 2021
Arrest du Conseil d'Etat du Roy, qui ordonne que les droits de sceau des rôlles des foüages de la province de Bretagne, ne seront perceus que sur deux expeditions seulement de chacun des rôlles, & que les droits payez à Me Estienne Rey, chargé de la perception desdits droits, ses commis & preposez, conformément au tarif arresté au Conseil, en exécution de la déclaration du vingt mars 1708. par les greffiers, en même temps qu'ils feront contrôller les minutes desdits rôlles, &c. Du vingt-troisième novembre 1709. Extrait des registres du Conseil d'Estat. / [Lieu de publication inconnu] : [Editeur inconnu] , [1709?]
La sincérité en droit / [colloque, 20-21 mai 2010, à Nice ; organisé par le Centre d'études du droit des organisations européennes, CEDORE] ; sous la coordination d'Olivier Le Bot / Bruxelles : Larcier , DL 2011, cop. 2011
Middleware d'authentification distribuée / Stéphane Isnard / [S.l.] : [s.n.] , 2007
Mécanismes cryptographiques pour la génération de clefs et l'authentification / par Sébastien Zimmer ; sous la direction de David Pointcheval / Grenoble : Atelier national de reproduction des thèses , 2008
Mécanismes cryptographiques pour la génération de clefs et l'authentification / par Sébastien Zimmer / Villeurbanne : [CCSD] , 2010
Etude et validation de la synchronisation d'annuaires LDAP / T. Bourdoux / Toulouse : CNAM , 2002
L'horodatage sécurisé des documents électroniques. / Kaouther Blibech ; sous la direction de Alban Gabillon / Pau : [s.n.] , 2006
Etude sur l'écriture ou langage écrit et sur ses troubles au point de vue médico-légal et spécialement des articles 901 et 970 du Code Civil / Paul Garnot ; [sous la direction d'Alexandre Lacassagne] / , 1898
Algorithmique des groupes de tresses / Hervé Sibert ; [sous la direction de] Patrick Dehornoy / Grenoble : Atelier national de reproduction des thèses , 2003
Evaluation de la confiance dans un processus d'authentification / Julien Hatin ; sous la direction de Christophe Rosenberger / , 2017
Protocoles cryptographiques pour l'authentification numérique et le respect de la vie privée / Quentin Alamelou ; sous la direction de Philippe Gaborit / , 2017
La signature et les mentions manuscrites dans les contrats / Delphine Majdanski,... ; préface de Gilles Rouzet,... / Bordeaux : Presses universitaires de Bordeaux , DL 2000, cop. 2000
Sécurité mutimédia 1, Authentification et insertion de données cachées / sous la direction de William Puech / Londres : ISTE editions , 2021
Sécurité mutimédia 2, Biométrie, protection et chiffrement multimédia / sous la direction de William Puech / Londres : ISTE editions , 2021
On the security of authentication protocols on the web / Antoine Delignat-Lavaud le 2016 [ Paris Sciences et Lettres (ComUE) ]
Protocoles cryptographiques : multisignature et horodatage. / Duc-Phong Le le 2009 [ Pau ]
Authentification asymétrique à bas coût et vérification assistée par ordinateur / David Lefranc le 2005 [ Caen ]
L'authenticité des oeuvres d'art / Anissa Bekkar le 2017 [ Strasbourg ]
Approches de tatouage pour l'authentification de l'image dans des applications à contraintes temporelles / Musab Qassem Al-Ghadi le 2018 [ Brest ]
Leveraging browser fingerprinting for web authentication / Tompoariniaina Nampoina Andriamilanto le 2020 [ Rennes 1 ]
Imposture audiovisuelle et robustesse de la vérification de l'identité / Walid Karam le 2010 [ Paris, Télécom ParisTech ]
Modélisation de la chaîne d'acquisition des images : application à des solutions innovantes / Christophe Destruel le 2020 [ Montpellier ]
Authentification rapide et contrôle d'accès basé sur la confiance dans les réseaux sans fil hétérogènes / Maryna Komarova le 2008 [ Paris, ENST ]
Cryptographie dans les groupes / Georg Fuchsbauer le 2010 [ Paris 7 ]
Aspetti della società di Emar nell'ultima fase dell'Impero ittita : I documenti di compravendita, i sigilli, le procedure di autenticazione / Maria Elena Balza le 2007 [ Lyon 2 ]
Construction et Analyse de fonctions de Hachage / Gaëtan Leurent le 2010 [ Paris 7 ]
Cryptographie dans les groupes / Cécile Delerablée le 2009 [ Paris 7 ]
L'horodatage sécurisé des documents électroniques. / Kaouther Blibech le 2006 [ Pau ]
Evaluation de la confiance dans un processus d'authentification / Julien Hatin le 2017 [ Normandie ]
Protocoles pour poignées de main secrètes / Alessandro Sorniotti le 2010 [ Paris, Télécom ParisTech ]
Authentification dans les réseaux véhiculaires opérés / Christian Tchepnda le 2008 [ Paris, ENST ]
Interopérabilité et sécurité des systèmes d'information : application aux systèmes de gestion de l'éducation / Abdramane Bah le 2020 [ Nantes ]
Sécurité de la téléphonie sur IP / Thomas Guillet le 2010 [ Paris, Télécom ParisTech ]
Les modes de plasmon sur film métallique ondulé, appliqués aux documents de sécurité / Jean Sauvage-Vincent le 2013 [ Saint-Etienne ]
Generation and analysis of graphical codes using textured patterns for printed document authentication / Iuliia Tkachenko le 2015 [ Montpellier ]
Secure Tunnels for Constrained Environments / Loïc Ferreira le 2019 [ Rennes, INSA ]
Anthentification transparente dans un environnement numérique ubiquitaire / Takoua Guiga le 2021 [ Normandie ]
Signatures à vérification contrôlée basées sur des applications bilinéaires : conception et analyse de sécurité / Fabien Laguillaumie le 2005 [ Caen ]
Méthodes et modèles pour la vérification formelle de l'attestation à distance sur microprocesseur / Jonathan Certes le 2023 [ Toulouse 3 ]
Contributions au guillochage et à l'authentification de photographies / Audrey Rivoire le 2012 [ Saint-Etienne ]
Cryptographie visuelle pour l’authentification de documents / Jacques Machizaud le 2012 [ Saint-Etienne ]
Etude de protocoles cryptographiques à base de mots de passe / Céline Chevalier le 2009 [ Paris 7 ]
La signature : de la sécurité juridique à la sécurité technique / Pascal Agosti le 2003 [ Montpellier 1 ]
Mécanismes cryptographiques pour la génération de clefs et l'authentification / Sébastien Zimmer le 2008 [ Palaiseau, Ecole polytechnique ]
Analyse logique et vérification des protocoles cryptographiques / Mounira Kourjieh le 2009 [ Toulouse 3 ]
L' anonymat dans les protocoles cryptographiques / Malika Izabachène le 2009 [ Paris 7 ]
Vérification automatique de l'identité par perception multi-échelle et discrimination intégrée floues de l'image de la signature manuscrite / Christophe Simon le 1996 [ Nancy 1 ]
AMIRAL, une plateforme générique pour la reconnaissance automatique du locuteur - de l'authentification à l'indexation / Teva Merlin le 2005 [ Avignon ]
La sécurité des communications multipoints dans les réseaux satellitaires : une approche centrée sur la satisfaction des utilisateurs / Suna Melek Önen le 2005 [ Paris, ENST ]
Le notaire au confluent des systèmes juridiques : esquisse d'une étude notariale transnationale / Khalid Alamri le 2019 [ Paris 1 ]
Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée / Quentin Alamelou le 2017 [ Limoges ]
Théorie de l’information et méthodes statistiques pour l’analyse des systèmes d’authentification utilisant des codes graphiques / Anh Thu Phan Ho le 2014 [ Lille 1 ]
Surcoût de l'authentification et du consensus dans la sécurité des réseaux sans fil véhiculaires / Jonathan Petit le 2011 [ Toulouse 3 ]
Tatouage d'image semi-fragile pour appareil mobile intégré dans une chaîne de certification / Yves Stadler le 2012 [ Université de Lorraine ]
Analyse et conception d’algorithmes de chiffrement légers / Le-Phuc Huynh le 2020 [ Université de Lorraine ]
Secure identification for the Internet of things / Marzieh Gheisari le 2021 [ Rennes 1 ]
Nouvelles techniques de protection et d'authentification d'imprimés de valeur / Marie Dejean le 2020 [ Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire ]
Traçabilité sécurisée embarquée : authentification autonome d'objets et de systèmes embarqués / Abdourhamane Idrissa le 2012 [ Saint-Etienne ]
Etude et mise en oeuvre d'une architecture pour l'authentification et la gestion de documents numériques certifiés : application dans le contexte des services en ligne pour le grand public / Mahamat Ahmat Abakar le 2012 [ Saint-Etienne ]
Analyse de performance d'un système d'authentification utilisant des codes graphiques / Bao An Mai Hoang le 2014 [ Ecole centrale de Lille ]
A cryptographic technique for authentification of multimedia data in internet-of-things using blockchain / Bismark Tei Asare le 2022 [ Brest ]
Contrefaçon du vin : développement de méthodes d'analyse multifactorielles rapides et non destructives pour l'authentification des bouteilles par des techniques spectrochimiques couplées à un rayonnement laser / Nagore Grijalba Marijuan le 2017 [ Pau ]
Robustesse aux attaques en authentification digitale par apprentissage profond / Anis Trabelsi le 2022 [ Sorbonne université ]
Contribution à la conception et la réalisation de tags RFID sans puce compatibles avec des procédés industriels de fabrication / Raphael Tavares de Alencar le 2020 [ Université Grenoble Alpes ]
Tag RFID sans puce en bande millimétrique pour applications sécurisées / Raymundo De Amorim Junior le 2023 [ Université Grenoble Alpes ]
Outils cryptographiques pour les accrédations anonymes / Roch Olivier Lescuyer de Chaptal Lamure le 2012 [ Paris 7 ]
La notion de sceau authentique au Moyen Âge : doctrine et pratique / Arnaud Degouzon le 2014 [ Paris 10 ]
Cryptographie à base de courbes elliptiques pour la sécurisation des traitements et des échanges d’informations dans les RCSF. / El Hanafi Teguig le 2020 [ Paris 8 ]
Signatures pour l'anonymat fondées sur les couplages et applications / Emeline Hufschmitt le 2007 [ Caen ]
Algorithmique des groupes de tresses / Hervé Sibert le 2003 [ Caen ]
Gestion des capteurs et des informations pour un système de détection à multifonction / Antoine Tabet le 2006 [ Perpignan ]
La production et les fonctions des images en physique des matériaux et en astrophysique / Catherine Allamel-Raffin le 2004 [ Université Louis Pasteur (Strasbourg) (1971-2008) ]
Document, authenticité et expérience utilisateur - Pour une extension du domaine de la confiance numérique / Lorraine Tosi le 2019 [ Troyes ]
Performance and security evaluation of behavioral biometric systems / Yris Brice Wandji Piugie le 2023 [ Normandie ]
Authentification et Anonymat à Bas-coût : Modélisations et Protocoles / Iwen Coisel le 2009 [ Caen ]
Conservation et transformation du patrimoine : conditions de préservation des valeurs d'un patrimoine vivant / Pierre-Marie Tricaud le 2010 [ Paris Est ]
Validation des logiciels d'expertise judiciaire de preuves informatiques / Elina Nikooazm le 2015 [ Paris 2 ]
Contribution à la sécurité d'images médicales par tatouage / Gouenou Coatrieux le 2002 [ Rennes 1 ]
Un modèle de collaboration basé sur les contrats et la confiance / Hien Thi Thu Truong le 2012 [ Université de Lorraine ]
L'authenticité dans les pratiques de patrimonialisation : sens, statuts et usages / Tamara Glas le 2016 [ Sorbonne Paris Cité ]
Approximation diophantienne et courbes elliptiques : Protocoles asymétriques d'authentification non-transférable / Damien Vergnaud le 2006 [ Caen ]
Statistical Methods for Digital Image Forensics / Thi Ngoc Canh Doan le 2018 [ Troyes ]
Cryptographic mechanisms for device authentication and attestation in the internet of things / Aïda Abdou Diop le 2020 [ Institut polytechnique de Paris ]
Traçabilité des bois de chêne : méthodes moléculaires et applications / Marie-France Deguilloux le 2002 [ Nancy 1 ]
Sécurité dans les communications de groupe / Yacine Challal le 2005 [ Compiègne ]
Sécurité de l’Internet des objets pour les systèmes de systèmes / Djamel Eddine Kouicem le 2019 [ Compiègne ]
Cloud computing security / Youcef Imine le 2019 [ Compiègne ]