Commit 84c42eaa authored by Florent Chehab's avatar Florent Chehab

Netoyage et retrait hack

parent 1a178519
......@@ -9,4 +9,4 @@
**Licence :**
Le contenu de ce document ainsi que les éléments contenus dans le fichier `stc/content.tex` sont mis à disposition sous les termes de la [Licence Creative Commons Attribution 4.0 International](https://creativecommons.org/licenses/by/4.0/).
\ No newline at end of file
Le contenu de ce document ainsi que les éléments contenus dans le fichier `src/content.tex` sont mis à disposition sous les termes de la [Licence Creative Commons Attribution 4.0 International](https://creativecommons.org/licenses/by/4.0/).
\ No newline at end of file
......@@ -13,8 +13,7 @@
}
@book{kahn1996codebreakers,
title="The Codebreakers",
subtitle="the story of secret writing",
title="The Codebreakers\texorpdfstring{: }{ }the story of secret writing",
author={Kahn, David},
year={1996},
publisher={Scribner Book Company},
......@@ -23,31 +22,30 @@
@misc{guillotHistoire,
title = {Histoire de la cryptologie},
author = {Guillot, Philippe},
year = {2014},
title={Histoire de la cryptologie},
author={Guillot, Philippe},
year={2014},
month={9},
note={Cours du Master Mathématiques Fondamentales et Protection de l'Information de l'université Paris 8},
howpublished = {\url{http://ufr6.univ-paris8.fr/Math/sitemaths2/spip/IMG/pdf/CoursHistoireCryptologie.pdf}},
howpublished={\url{http://ufr6.univ-paris8.fr/Math/sitemaths2/spip/IMG/pdf/CoursHistoireCryptologie.pdf}},
abstract={Cours sur l'histoire de la cryptographie en Français. Ce document propose un regard similaire à celui de David Kahn, tout en étant complémentaire sur les développements les plus récents dans le monde de la cryptographie.}
}
@misc{redhat,
title = {A Brief History of Cryptography},
howpublished = {\url{https://access.redhat.com/blogs/766093/posts/1976023}},
author = {Redhat},
note = {Accédé: 4 avril 2018},
month = {8},
year = {2013},
title={A Brief History of Cryptography},
howpublished={\url{https://access.redhat.com/blogs/766093/posts/1976023}},
author={Redhat},
note={Accédé: 4 avril 2018},
month={8},
year={2013},
abstract={L'histoire de la cryptographie résumée en quelques pages. Une introduction brève mais qui reste intéressante.}
}
@misc{bsafe,
title={Exclusive},
subtitle={Secret contract tied NSA and security industry pioneer},
title={Exclusive\texorpdfstring{: }{ }Secret contract tied NSA and security industry pioneer},
howpublished={\url{https://www.reuters.com/article/us-usa-security-rsa/exclusive-secret-contract-tied-nsa-and-security-industry-pioneer-idUSBRE9BJ1C220131220}},
note={Accédé: 14 avril 2018},
month={12},
......@@ -58,10 +56,10 @@
@misc{nistPostQuantum,
title = {Post-Quantum Cryptography Standardization},
howpublished = {\url{https://csrc.nist.gov/projects/post-quantum-cryptography/post-quantum-cryptography-standardization}},
note = {Accédé: 15 avril 2018},
year = {2017},
title={Post-Quantum Cryptography Standardization},
howpublished={\url{https://csrc.nist.gov/projects/post-quantum-cryptography/post-quantum-cryptography-standardization}},
note={Accédé: 15 avril 2018},
year={2017},
author={NIST},
abstract={Site internet du NIST annonçant la recherche de candidats pour un standard de cryptographie post-quantique.}
}
......@@ -90,7 +88,7 @@
number = {5},
pages = {1484-1509},
author = {Shor, P. W.},
abstract = {Article présentant un algorithme quantique de complexité linéaire pour la factorisation de nombres entiers ou la recherche du logarithme discret.}
abstract={Article présentant un algorithme quantique de complexité linéaire pour la factorisation de nombres entiers ou la recherche du logarithme discret.}
}
@ARTICLE{Kerckhoffs1883,
......@@ -101,7 +99,7 @@
volume = {9},
pages = {5--38},
number = {1},
abstract = {Publication incluse pour sa définition de chiffre idéal.}
abstract={Publication incluse pour sa définition de chiffre idéal.}
}
@article{rivest1978method,
......@@ -113,5 +111,5 @@
pages = {120--126},
year = {1978},
publisher = {ACM},
abstract = {Article introduisant le cryptosystème RSA.}
abstract={Article introduisant le cryptosystème RSA.}
}
\ No newline at end of file
......@@ -26,7 +26,6 @@
\DeclareFieldFormat{abstract}{\par\small#1}
\renewbibmacro*{finentry}{\textbf{\printfield{abstract}}\finentry}
\renewcommand*{\bibfont}{\sffamily}
\renewcommand*{\subtitlepunct}{\xspace:\xspace} %hack
\newcommand{\guill}[1]{«~#1~»}
\newcommand{\siecle}[1]{#1\up{e} siècle}
......
......@@ -56,7 +56,6 @@
\usepackage{url} % For quickly inserting links
\usepackage[final]{pdfpages} % Pour inclure des .pdf
\usepackage[linesnumbered,ruled,vlined]{algorithm2e} % for cool loonking algorithm
\usepackage{ulem} % Pour souligner en couleur
\usepackage{__EXTERNAL_ASSETS__/couleurs_UTC} %Couleurs définies dans la charte graphique de l'UTC
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment