Dahane., Hakima.; Amrouche., Mahdia.
(2014-06-23)
De nos jours, un grand nombre d'applications nécessitent une phase d'authentification de l'utilisateur. Cette authentification peut être réalisée au moyen d'une carte à puce et d'un code confidentiel (retrait à un guichet ...