Utilisateur:OlivierAlp/Brouillon
Apparence
Historique
Fonctionnement / Cryptologie
Législation
Référence
Bibliographie
A TRIER
- (en) L. Zhu et L. Zhu, « Electronic signature based on digital signature and digital watermarking », 5th International Congress on Image and Signal Processing, S Chongqing, China, , p. 1644-1647 (DOI 10.1109/CISP.2012.6469828)
- (en) V. Andrianova et D. Efanov, « Cloud-Based Electronic Signature Authentication Issues », EEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus), Saint Petersburg and Moscow, Russia, Russia, , p. 1826-1828 (DOI 10.1109/EIConRus.2019.8656803)
- (en) S. Mushtaq et H. Mir, « Signature verification: A study », 2013 4th International Conference on Computer and Communication Technology (ICCCT), Allahabad, 2013, , p. 258-263 (DOI 10.1109/ICCCT.2013.6749637)
- Gérard RIBIÈRE, « Certification électronique », Techniques de l'ingénieur Cryptographie, authentification, protocoles de sécurité, VPN, Editions T.I, vol. base documentaire : TIB314DUO., (lire en ligne)
- Nicolas MAGNIN, « Réglementation en matière de cryptologie », Techniques de l'ingénieur Sécurité des SI : organisation dans l'entreprise et législation, Editions T.I., vol. base documentaire : TIB458DUO., (lire en ligne)
- Béatrice FRAENKEL et David PONTILLE, « La signature au temps de l'électronique », Politix, 2006/2 (n° 74), , p. 103-121. (DOI https://doi.org/10.3917/pox.074.0103, lire en ligne)