Utilisateur:OlivierAlp/Brouillon
Apparence
Historique
Fonctionnement / Cryptologie
Législation
Référence
Bibliographie
A TRIER
- (en) L. Zhu et L. Zhu, « Electronic signature based on digital signature and digital watermarking », 5th International Congress on Image and Signal Processing, S Chongqing, China, , p. 1644-1647 (DOI 10.1109/CISP.2012.6469828)
- (en) V. Andrianova et D. Efanov, « Cloud-Based Electronic Signature Authentication Issues », EEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus), Saint Petersburg and Moscow, Russia, Russia, , p. 1826-1828 (DOI 10.1109/EIConRus.2019.8656803)
- Gérard RIBIÈRE, « Certification électronique », Techniques de l'ingénieur Cryptographie, authentification, protocoles de sécurité, VPN, Editions T.I, vol. base documentaire : TIB314DUO., (lire en ligne)
- Nicolas MAGNIN, « Réglementation en matière de cryptologie », Techniques de l'ingénieur Sécurité des SI : organisation dans l'entreprise et législation, Editions T.I., vol. base documentaire : TIB458DUO., (lire en ligne)
- Béatrice FRAENKEL et David PONTILLE, « La signature au temps de l'électronique », Politix, 2006/2 (n° 74), , p. 103-121. (DOI [https://dx.doi.org/10.3917/pox.074.0103.%20%0A%20url%20%3D%20https%3A//www.cairn-int.info/revue-politix-2006-2-page-103.htm 10.3917/pox.074.0103.
url = https://www.cairn-int.info/revue-politix-2006-2-page-103.htm])