Academic literature on the topic 'Agent de sécurité'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Agent de sécurité.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Agent de sécurité"

1

Thibault, Martin. "Agent RATP plutôt qu'ouvrier, la sécurité ?" Actes de la recherche en sciences sociales 175, no. 5 (2008): 34. http://dx.doi.org/10.3917/arss.175.0034.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Desrosiers, Julie. "Les agents de sécurité privée doivent-ils respecter les droits conférés par la Charte canadienne des droits et libertés ?" Les Cahiers de droit 45, no. 2 (April 12, 2005): 351–70. http://dx.doi.org/10.7202/043799ar.

Full text
Abstract:
De plus en plus nombreux, les agents de sécurité privée accomplissent de nos jours des tâches variées dans un éventail d’endroits : patrouille de sécurité dans les centres commerciaux, contrôle des accès dans les complexes résidentiels, transport de détenus au palais de justice et ainsi de suite. Malgré l’étendue de leurs actions, les agents de sécurité privée travaillent dans un quasi-vide juridique. Non seulement la loi provinciale supposée régir leurs activités professionnelles est désuète, mais, de surcroît, la qualification juridique de leurs fonctions est marquée par l’ambiguïté. Car s’ils agissent pour le compte d’un employeur privé, il reste qu’en pratique les agents de sécurité participent au maintien de l’ordre social, noyau dur de l’action étatique publique. Les chevauchement entre les secteurs public et privé sont multiples et le travail effectué par les agents de sécurité pour un employeur privé est toujours susceptible de verser dans la sphère publique, au soutien d’une accusation criminelle. Dans ce contexte, faut-il astreindre les agents de sécurité privée au respect de la Charte canadienne des droits et libertés ? La jurisprudence a connu bien des tergiversations à cet égard. Au commencement, les tribunaux ont eu tendance à affirmer les droits constitutionnels du citoyen dès son arrestation, peu importe si la personne ayant procédé à l’arrestation était un agent public ou privé. Cependant, la jurisprudence récente de la Cour suprême du Canada rappelle que la Charte ne s’intéresse qu’aux actions étatiques, tant et si bien que son application demeure tributaire de l’intervention policière.
APA, Harvard, Vancouver, ISO, and other styles
3

Boyer, Marcel, and Georges Dionne. "Riscophobie et étalement à moyenne constante : analyse et applications." Articles 59, no. 2 (July 21, 2009): 208–29. http://dx.doi.org/10.7202/601213ar.

Full text
Abstract:
L’objet de cet article est de montrer que, pour la perspective aléatoire caractérisée par la probabilité p de perdre une valeur h, il existe une mesure adéquate des variations dans le risque engendrées par des variations comparables de p et h, ce qui permet d’isoler le facteur risque et de prédire le comportement des agents riscophobes. Cette mesure résulte d’une application du concept d’étalement à moyenne constante (mean-preserving spread) développé par Rothschild et Stiglitz. Le résultat principal est à l’effet qu’un agent riscophobe préférera toujours une diminution de la perte à une baisse comparable de la probabilité de perte. Nous appliquons ce résultat simple à diverses situations : assurance-chômage, réglementation par enquêtes et amendes, contrôle des prix et des salaires, sécurité routière, stationnement illégal, loteries, autoassurance vs autoprotection. Enfin nous dérivons une mesure de variation compensatoire de richesse reliée au degré de riscophobie.
APA, Harvard, Vancouver, ISO, and other styles
4

Le Gouriellec, Sonia. "Sécuritisation et construction d’un complexe de sécurité régional dans la Corne de l’Afrique." Études internationales 49, no. 1 (July 18, 2018): 83–104. http://dx.doi.org/10.7202/1050545ar.

Full text
Abstract:
Comment se forment et se cristallisent les complexes de sécurité régionaux (csr) ? En 2003, B. Buzan et O. Waever avaient présenté la Corne de l’Afrique comme un proto-csr(après avoir été un pré-complexe pendant la guerre froide), mais ils n’avaient pas développé les outils analytiques permettant d’expliquer le passage à uncsrà part entière. Nous montrons que l’émergence d’une puissance régionale, l’Éthiopie, joue un rôle essentiel dans la formation d’uncsr. Cette puissance régionale devient un agent performatif des processus de sécuritisation. Cet article a une ambition empirique et théorique. D’une part, nous démontrons comment un double processus de sécuritisation – de la menace terroriste djihadiste dans la Corne entre 1998 et 2005 et de « l’État failli » somalien – a mené à l’intervention éthiopienne en 2006. Nous analysons ensuite l’aboutissement ducsr.
APA, Harvard, Vancouver, ISO, and other styles
5

Anderson, Alyssa Erin, and Gordon Hensel. "Les opticiens de l’Alberta possèdent-ils les compétences requises pour exécuter des examens de la réfraction et prescrire un appareil optique de façon autonome et en toute sécurité?" Canadian Journal of Optometry 83, no. 1 (February 25, 2021): 25–36. http://dx.doi.org/10.15353/cjo.v83i1.3602.

Full text
Abstract:
L’Alberta est l’une des trois provinces canadiennes qui autorisent les opticiens à effectuer des examens de la réfraction. Récemment, l’Alberta College and Asso-ciation of Opticians (ACAO) a demandé que le champ d’exercice des opticiens soit élargi pour inclure la capacité de prescrire des appareils optiques, qui est actuellement réservée aux optométristes et aux ophtalmologistes. Tout au long du présent document, le terme « prescrire » devrait être interprété comme la prescription d’un appareil optique, et non comme celle d’un agent pharmaceu-tique thérapeutique. Dans le présent document, nous cherchons à déterminer si les opticiens qui effectuent des examens de la réfraction désignés en Alberta ont une formation et des connaissances adéquates pour exécuter un examen et pre-scrire un appareil optique de façon autonome en toute sécurité. Pour répondre à cette question de recherche, nous avons dressé une liste de 27 compétences qui selon nous sont requises pour prescrire et faire des examens de la réfrac-tion de façon autonome en toute sécurité. Nous avons ensuite évalué les pro-grammes d’optique du Northern Alberta Institute of Technology (NAIT) et les examens d’entrée dans la profession administrés par l’Association nationale des autorités de réglementation des opticiens du Canada (NACOR) de même que le Bureau des examinateurs en optométrie du Canada (BEOC) pour déterminer s’ils couvrent ces 27 compétences. Nos constatations montrent que les pro-grammes de sciences optiques du NAIT ne couvrent pas ou n’évaluent pas dans la pratique plus de la moitié (59 %) des compétences requises pour prescrire et exécuter des examens de la réfraction de façon autonome en toute sécurité, et que l’examen de la NACOR ne couvre pas 77 % de ces compétences. Selon cette information, les opticiens qui effectuent des examens de la réfraction désignés en Alberta ne possèdent pas la formation et les connaissances nécessaires pour exécuter cet examen et prescrire un appareil optique de façon autonome en toute sécurité. Le fait d’accorder aux opticiens le pouvoir légal de prescrire et d’exécuter des examens de façon autonome peut donner lieu à un problème de santé publique, car il pourrait y avoir une augmentation du nombre de maladies oculaires et systémiques non diagnostiquées ou non détectées.
APA, Harvard, Vancouver, ISO, and other styles
6

Roché, Sébastian. "Le contrôle civil de la sécurité intérieure en Turquie : entre concurrence des pouvoirs et relations principal - agent." Archives de politique criminelle 33, no. 1 (2011): 201. http://dx.doi.org/10.3917/apc.033.0201.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Malo, Jean-Luc, Jocelyne L’Archevêque, and Heberto Ghezzo. "Direct Costs of Occupational Asthma in Quebec between 1988 and 2002." Canadian Respiratory Journal 15, no. 8 (2008): 413–16. http://dx.doi.org/10.1155/2008/324305.

Full text
Abstract:
BACKGROUND: Forty to 70 cases of occupational asthma due to sensitization to an agent present in the workplace are accepted each year by theCommission de la santé et de la sécurité du travail, the Quebec medicolegal agency.OBJECTIVES AND METHODS: In a random sample of eight to 10 accepted claims per year from 1988 to 2002, the direct costs of compensation for loss of income (CLI) and compensation for functional impairment (CFI), as well as the associations of these costs with selected variables, were assessed.RESULTS: Mean costs (presented as Canadian dollars ×103) of CLI, CFI and total were 72.5, 11.7 and 92.8, respectively, while the median costs were 40.7, 7.6 and 61.3 for CLI, CFI and total, respectively. Median CLI costs were significantly higher in men than women (69.9 versus 13.1), workers aged 40 years or older versus those younger than 40 years (90.1 versus 27.4), workers with occupational asthma due to workplace exposure to low versus high molecular weight agents (51.2 versus 38.6), and workers taking inhaled steroids at diagnosis (92 versus 52) and reassessment (81 versus 35). Median CFI costs were also higher in those requiring retraining (10.4) and taking early retirement (61.8) than workers who stayed with the same employer but in a different job (5.4). Median CFI costs were significantly higher for individuals being treated with inhaled steroids at the time of diagnosis (14.0 versus 5.2) and reassessment (13 versus 6), and for those left with bronchial hyperresponsiveness (9.5 versus 0.8) related to forced expiratory volume in 1 s and forced expiratory volume in 1 s/forced vital capacity.CONCLUSION: Age, sex, nature of occupational agent, treatment with inhaled steroids and type of rehabilitation all affect CLI, whereas lung function status at baseline and reassessment is related to CFI.
APA, Harvard, Vancouver, ISO, and other styles
8

Gouya, L., and A. Simon. "ENVISION, étude de phase 3 sur la sécurité et l’efficacité de Givosiran, un agent ARNi thérapeutique expérimental, chez des patients atteints de porphyrie hépatique aiguë." La Revue de Médecine Interne 40 (December 2019): A189. http://dx.doi.org/10.1016/j.revmed.2019.10.284.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Gouya, L., M. Balwani, E. Sardh, and P. Ventura. "Analyse intermédiaire sur douze mois portant sur l’efficacité et la sécurité d’emploi du givosiran, un agent thérapeutique ARNi expérimental pour la porphyrie hépatique aiguë, dans l’étude d’extension en ouvert ENVISION." La Revue de Médecine Interne 41 (December 2020): A185—A186. http://dx.doi.org/10.1016/j.revmed.2020.10.315.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Zargayouna, Mahdi, and Flavien Balbo. "Langage de coordination multi-agent sécurisé." Revue d'intelligence artificielle 27, no. 3 (April 30, 2013): 271–98. http://dx.doi.org/10.3166/ria.27.271-298.

Full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Agent de sécurité"

1

Caval, Costin. "Agents dirigés par des buts pour la tolérance aux fautes imprévues. Un filet de sécurité pour les programmeurs." Thesis, Paris 6, 2016. http://www.theses.fr/2016PA066135/document.

Full text
Abstract:
Parfois dans le développement logiciel, les fautes potentielles peuvent être omises, par exemple quand la complexité cache les fautes même en présence d’un processus de développement rigoureux, ou quand en raison des contraintes en termes de coûts et de temps sur les démarches de tolérance aux fautes, des risques sont assumés.La première contribution de cette thèse est l’élaboration d’un cadre de développement pour produire des logiciels tolérants aux fautes imprévues, c.à.d. fautes qui ne sont pas couvertes dans la mise en œuvre. Nous proposons 1) l’utilisation d’une architecture multi-agent avec des agents dirigés pas des buts pour le confinement des erreurs et la récupération du système ; 2) des exigences au niveau du langage de programmation ayant pour but de limiter les fautes possibles et de localiser les zones où d’autres fautes peuvent être présentes et 3) des exigences au niveau de la plate-forme d’exécution. Nous illustrons l’approche en étudiant la conception et la mise en œuvre avec un langage de programmation adapté et sa plate-forme.La deuxième contribution concerne la manière dont les agents dirigés par des buts sont programmés. Le problème est que de nombreuses approches pour la modélisation des agents cognitifs autorisent les développeurs à entrelacer les niveaux des plans et des buts, grâce à l’adoption de nouveaux buts à l’intérieur des plans. La complexité résultante peut rendre le comportement des agents difficilement traçable. Nous proposons d’imposer une séparation claire entre les niveaux de raisonnement et d’action des agents. En contraignant le modèle d’agent nous gagnons en lisibilité, avec un bénéfice pour le processus de développement
There are situations in software development when potential faults can be omitted, e.g. when the complexity hides faults from a rigorous development process, or when due to cost and time constraints on the fault tolerance effort, risks are assumed, either consciously or not. The first contribution of this thesis is a development framework – design, language and platform requirements – for producing software that is tolerant to unforeseen faults, i.e. faults that were not covered in the implementation. We propose (1) the use of a multi-agent architecture with goal-driven agents benefits the confinement of errors and the subsequent system recovery; (2) language requirements that constrain the programmers in order to limit the possible faults and in the same time localise the areas where other faults can be present and (3) execution platform requirements in order to ensure the desired fault tolerance properties. We illustrate the approach by discussing design and implementation using an adapted agent programming language and platform. The second contribution focuses on the way goal-driven agents are programmed. The issue is that many approaches to cognitive agent modelling permit the agent developers to interweave the levels of plans and goals, through the adoption of new goals inside plans. These goals will have plans of their own, and the definition can extend on many levels, with the resulting complexity rendering the agents’ behaviour difficult to trace. We thus propose imposing a clear separation between the reasoning and the acting levels of the agent. We argue that by constraining the agent model we gain in clarity therefore benefiting the development process
APA, Harvard, Vancouver, ISO, and other styles
2

Huin, Leslie. "Sécurité d'accès dans les Systèmes d'Information Coopératifs : modélisation et Implémentation à l'aide d'agents." Thesis, Lyon 3, 2012. http://www.theses.fr/2012LYO30028.

Full text
Abstract:
Le partage entre sources indépendantes hétérogènes et distribuées peut être résolu par la construction d’un système d’information coopératif (SIC). Un SIC est un ensemble de composants plus ou moins autonomes, souvent préexistants qui travaillent de manière synergique en échangeant information, expertise et en coordonnant leurs activités. Cela implique notamment la prise en compte de l’interopérabilité liée aux différences de description des données et de représentation de la sémantique. La gestion des données est alors assurée sans recours à un schéma global complet pour respecter l’autonomie des bases locales.Dans ce contexte, nous avons choisi de traiter le thème de la sécurité d’accès dans le but de garantir la confidentialité et l’intégrité des données de la coopération. La sécurité ajoute de nouveaux problèmes d’hétérogénéité et de résolution de conflits à ceux déjà existants en terme de coopération de données. Nous utilisons deux modèles canoniques proposés par l’équipe MODEME, permettant de représenter de manière unifiée les schémas locaux de données et de sécurité. Nous construisons un système pour la gestion de l’interopération des données et des politiques de sécurité, ainsi que la résolution sécurisée de requêtes globales. Nous avons choisi d’implémenter notre système en suivant le paradigme multi-agents avec une approche par médiation et intégration de schémas. Deux protocoles sont définis au regard des deux fonctionnalités du système : - Un protocole de gestion des connaissances permettant de traiter le problème d’interopérabilité entre les différents modes de représentation des données et des modèles de sécurité, et de générer les appariements entre ces différents modèles. - Un protocole de résolution de requêtes à partir des connaissances globales construites a priori, dont l’objectif est de présenter des résultats sémantiquement cohérents et sécurisés. Les agents sont décrits dans leur buts, leurs interactions, leurs connaissances en définissant leur rôle pour chaque protocole, avec notamment le rôle clé de médiateur de sécurité. Un scénario d’expérimentation permet d’illustrer sur un cas concret la génération des connaissances à partir des schémas locaux ainsi que le développement complexe du protocole pour le contrôle d’accès
Sharing heterogeneous and distributed independent data sources can be solved by building a Cooperative Information System (CIS). A CIS is a set of components, exchanging information, expertise and coordinating their activities. This must consider interoperability related to differences of data description and semantic. Data management is provided without using a comprehensive global scheme to respect the autonomy of local databases.In this context, we chose to treat access security in order to ensure confidentiality and data integrity in a cooperation. This adds new security issues regarding heterogeneity and conflict resolution, on top of those in terms of data cooperation. We use two canonical models proposed by the MODEME team, to represent the local schemas and security policies in a unified way.We build a system to manage the interoperation of data and security policies, and the resolution of secure global queries. We have chosen to implement our system using the multi-agent paradigm, with an schema integration and mediation approach. Two protocols have been defined related to the features of the system: - A knowledge management protocol to address the problem of interoperability between different modes of data representation and security models, and to generate the matches between these different models. - A query resolution protocol using the global knowledge, which aims to present the results semantically consistent and secure. Agents are described in their goals, their interactions, their knowledge by defining their role for each protocol, including the key role of security mediator. An experimental scenario illustrates the knowledge generation from local schemas and the development of protocol for access control
APA, Harvard, Vancouver, ISO, and other styles
3

Bresson, Jonathan. "Le conflit, du face-à-face au corps à corps : une immersion comme agent de sécurité en établissements de nuit." Thesis, Rennes 2, 2018. http://www.theses.fr/2018REN20019.

Full text
Abstract:
Les violences corporelles émaillent le quotidien des agents de sécurité en établissements de nuit. Leurs rôles de "videur" et de "portier" visent à prévenir, traquer et gérer les conflits ; ils se structurent autour de la perspective de la brutalité physique et du risque de survenues de blessures graves. Les violences en établissements de nuit constituent une problématique mondiale invariablement criminologique, quasi absente de la recherche française. Le terrain de cette recherche originale est l’observation et l’analyse du conflit, du face-à-face au corps à corps, hors du lynchage et des violences intimes. L’immersion, par ethnographie énactive, est adaptée à l’étude de situations légalement risquées et propices à la mythification. De manière complémentaire, la sociologie d’E. Goffman fournit un point de départ intéressant pour analyser le maintien, la rupture, et le rétablissement des cadres, oscillant entre la situation et les éléments situés. L’étude démontre que le conflit face-à-face suit un processus échelonné, du heurt à la rixe, en passant par la bagarre, répondant du rituel d’interaction. Cet élément de désordre, dans la confusion parfois apparente, profondément enraciné dans la culture de la violence, qu’il structure en retour, reste ordonné en lui-même. Il est un élément organisateur de l’ordre social. L’appréhender restitue la notion de brutalité physique et questionne le seuil de définition de la violence. Cela nécessite d’interroger le sentiment d’agression et le passage à l’action, dans une dynamique situationniste et processuelle, où les déplacements, gestes et mouvements en eux-mêmes, sont des éléments clefs
Nightclub security officer’s daily job is punctuated by physical violence. Their roles as bouncer and doorman aim to prevent, track down and manage conflicts. Their professional activity is structured around the perspective of physical brutality and the risk of the occurrence of tragic events. The field work of this original research consists of the observation and analyze of conflicts: the face to face and hand to hand, excluding intimate violence and lynching. Violence in night spots constitue a worldwide criminological problem. However, it remains absent from French researches. Bodily immersion and observations by enactment ethnography are appropriate ways to study legally risky and mythologizing situations. E. Goffman’s sociology is an interesting starting point to analyze the conservation and the rupture of frames, swinging between the situation and the situated social performances. The study shows that the face to face conflict follows a graduated process: from clash to brawl, threw fight, being an interaction ritual. This disorder element, that sometimes seems confused, has its origins anchored in the violence culture which it structures in return. Conflict stays organized and is an organization element of the social order. Having an understanding of it brings back to the notion of physical brutality and questions the threshold of thedefinition of “violence”, the feeling of aggression and the “acting out” in a situationist and processual research dynamic in which moves, gestures and movement themselves become key elements
APA, Harvard, Vancouver, ISO, and other styles
4

Idrissi, Hind. "Contributions to the security of mobile agent systems." Thesis, La Rochelle, 2016. http://www.theses.fr/2016LAROS022/document.

Full text
Abstract:
Récemment, l’informatique distribuée a connu une grande évolution en raison de l’utilisation du paradigme des agents mobiles, doté d’innovantes capacités, au lieu du système client-serveur où les applications sont liées à des nœuds particuliers dans les réseaux. Ayant capturé l’intérêt des chercheurs et de l’industrie, les agents mobiles sont capables de migrer de manière autonome d’un nœud à un autre à travers le réseau, en transférant de leur code et leurs données, ce qui leur permet d’effectuer efficacement des calculs, de recueillir des informations et d’accomplir des tâches. Cependant, en dépit de ses avantages significatifs, ce paradigme souffre encore de certaines limitations qui font obstacle à son expansion, principalement dans le domaine de la sécurité. Selon les efforts actuellement déployés pour évaluer la sécurité des agents mobiles, deux catégories de menaces sont considérées. La première catégorie concerne les attaques menées sur l’agent mobile lors de son voyage à travers des hôtes ou des entités malveillantes, tandis que la seconde catégorie traite les attaques effectuées par un agent mobile illicite afin d’affecter la plate-forme d’hébergement et de consommer ses ressources. Ainsi, il est substantiellement nécessaire de concevoir une infrastructure de sécurité complète pour les systèmes d’agents mobiles, qui comprend la méthodologie, les techniques et la validation. L’objectif de cette thèse est de proposer des approches qui fournissent cette technologie avec des fonctionnalités de sécurité, qui correspondent à sa structure globale sans compromettre ses capacités de mobilité, l’interopérabilité et l’autonomie. Notre première approche est basée sur la sérialisation XML et des primitives cryptographiques, afin d’assurer une mobilité persistante de l’agent ainsi qu’une communication sécurisée avec les plates-formes d’hébergement. Dans la seconde approche, nous avons conçu une alternative à la première approche en utilisant la sérialisation binaire et la cryptographie à base de l’identité. Notre troisième approche introduit l’aspect d’anonymat à l’agent mobile, et lui fournit un mécanisme de traçage pour détecter les intrusions le long de son voyage. La quatrième approche a été développée dans le but de restreindre l’accès aux ressources de la plate-forme de l’agent, en utilisant une politique de contrôle d’accès bien définie à base la cryptographie à seuil. A ce stade, on s’est intéressé à expérimenter l’utilité des agents mobiles avec des fonctionnalités de sécurité, dans la préservation de la sécurité des autres technologies, telles que le Cloud Computing. Ainsi, nous avons proposé une architecture innovante du Cloud, en utilisant des agents mobiles dotés de traces cryptographiques pour la détection d’intrusion et d’un protocole de révocation à base de seuil de confiance pour la prévention
Recently, the distributed computing has witnessed a great evolution due to the use of mobile agent paradigm, endowed with innovative capabilities, instead of the client-server system where the applications are bound to particular nodes in networks. Having captured the interest of researchers and industry, the mobile agents areable to autonomously migrate from one node to another across the network, transferring their code and data, which allows them to efficiently perform computations, gather information and accomplish tasks. However, despite its significant benefits, this paradigm still suffering from some limitations that obstruct its expansion, primarily in the area of security. According to the current efforts to investigate the security of mobile agents, two categories of threats are considered. The first one concerns the attacks carried out on the mobile agent during its travel or stay by malicious hosts or entities, while the second one deals the attacks performed by a malicious mobile agent in order to affect the hosting platform and consume its resources. Thus, it is substantially needed to conceive a complete security infrastructure for mobile agent systems, which includes methodology, techniques and validation. The aim of this thesis is to propose approaches which provide this technology with security features, that meet with its overall structure without compromising its mobility, interoperbility and autonomy capabilities. Our first approach was based on XML serialization and cryptographic primitives, in order to ensure a persistent mobility of agent as well as a secure communication with hosting platforms. In the second approach, we have conceived an alternative to the first approach using binary serialization and Identity-based cryptography. Our third approach was proposed to introduce anonymity aspect to the mobile agent, and provide him with a tracing mechanism to detect intrusions along its trip. The fourth approach was developed in order to restrict the access to the resources of the agent platform, using a well-defined access control policy based on threshold cryptography. At this stage, we find it interesting to experiment the utility of mobile agents with security features in preserving the security of other technologies such as cloud computing. Thus, we have developed an innovative cloud architecture using mobile agents endowed with cryptographic traces for intrusion detection and a revocation protocol based on trust threshold for prevention
APA, Harvard, Vancouver, ISO, and other styles
5

Loulou-Aloulou, Monia. "Approche formelle pour la spécification, la vérification et le déploiement des politiques de sécurité dynamiques dans les systèmes à base d’agents mobiles." Thesis, Bordeaux 1, 2010. http://www.theses.fr/2010BOR14088/document.

Full text
Abstract:
Nous avons développé dans le cadre de cette thèse deux aspects complémentaires liés à la sécurité des systèmes d’agents mobiles : l'aspect statique et l'aspect dynamique. Pour l’aspect statique, nous avons proposé une spécification formelle des politiques de sécurité qui traite les différentes préoccupations de sécurité dans les systèmes à base d'agents mobiles et couvre les différents concepts liés à la définition de tels systèmes. L'aspect dynamique, s'intéresse à définir formellement l'ensemble des opérations élémentaires de reconfiguration de ces politiques et de définir un cadre qui exprime l'adaptabilité de la politique de l'agent aux nouvelles exigences de sécurité du système visité. Pour les deux aspects, nous avons porté un intérêt considérable à la vérification formelle. Les démarches de vérification élaborées sont implémentées et validées sous l'outil de preuve Z/EVES. D’un point de vue opérationnel, nous avons défini un cadre pour l'imposition des politiques de sécurité. Ce dernier tire profit du cadre théorique, que nous avons défini, et applique une approche de génération de code basée sur le paradigme de la POA
We develop two complementary aspects related to the security of mobile agent systems: the static and dynamic aspect. The first is related to the specification of security policies which treats the various security concerns in mobile agent systems and covers the various concepts related to the modeling of such systems. The dynamic aspect takes an interest to define a set of elementary operations which may change a given policy and a framework that expresses the adaptability of the agent policy to the security requirements of the new visited system. All Specifications are coded in Z notation.Another main contribution consists in providing a formal verification framework which gives more completeness and more consistency to the proposed specifications for both aspects. All checking processes are implemented under the Z/EVES theorem prover. Finally, we have take advantage from this theoretical work and we have defined an operational framework for enforcement security policies which combine the strengths of AOP with those of formal methods
APA, Harvard, Vancouver, ISO, and other styles
6

Bauvet, Sébastien. "L'emploi de l'insécurité : fonctions sociales et expériences professionnelles des travailleurs de la sécurité privée en France." Paris, EHESS, 2015. http://www.theses.fr/2015EHES0085.

Full text
Abstract:
S'attachant à l'analyse conjointe des évolutions sécuritaires et de la précarisation du travail et de l'emploi, cette thèse étudie un groupe professionnel de plus en plus visible mais encore méconnu : les travailleurs de Ia sécurité privée. En explorant la construction symbolique et matérielle du groupe, elle montre un paradoxe entre montée en puissance du secteur d'activité et faible reconnaissance des salarié. E. S. Celui-ci s'explique par l'origine dégradée de ce type de postes, et les conséquences d'une externalisation qui ménage le profit économique et social des employeurs et des donneurs d'ordres au détriment de la stabilité de l'emploi et de le valorisation du travail. On constate aussi que le recrutement repose essentiellement sur l'orientation par défaut et l'urgence d'emploi. L'expérience de rupture préalable et les conditions d'« insécurité sociale » nourrissent ici une disposition à assumer de fortes responsabilités et faire face à l'« insécurité civile » : c'est un aspect essentiel du sens de l'emploi de l'insécurité. Recrutant dans les catégories fragilisées de la société (en termes d'origines sociales et/ou ethno-nationales), le groupe demeure peu enclin à former des collectifs de travail. La lutte contre l'incertitude et la recherche de reconnaissance s'effectuent aux marges de l'idéologie sécuritaire, par la mobilisation de ressources acquises dans des instances professionnelles ou d'apprentissage précédentes. Ainsi, la plasticité du groupe des travailleurs de la sécurité privée dans la manière d'assurer ses fonctions s'accorde aux facettes implicites du durcissement des sociétés de contrôle
Focusing on the joint analysis of security trends and the casualization of labor and employment, this thesis studies an increasingly visible but yet still little known professional group: private security workers. In exploring the symbolic and material construction of the group, it shows a paradox between rising power of the sector and the lack of recognition of employees. This is explained by the poor public perception of this type of position, and the consequences of outsourcing to maximize the economic and social benefit for employers and contractors to the detriment of job security and the valorization of the work of employees. There is also evidence that recruitment is essentially based on default orientation and the urgency of securing work. The prior experience of social ruptures and the conditions of "social insecurity" here feed a disposition to accept great responsibilities and to face "civil insecurity" : this is an essential aspect of the meaning of working in insecurity. Recruiting in the vulnerable categories of society (in terms of social and/or ethno-national background), the group does not tend to form workers' collectives. The struggle against uncertainty and the search for recognition occurs at the margins of the security ideology, through the mobilization of resources acquired in previous employment or education. Thus, the plasticity of the manner in which the private security workers' group handles its functions corresponds to the implicit features of the intensification of societies of control
APA, Harvard, Vancouver, ISO, and other styles
7

El, Hachem Jamal. "A Model Driven Method to Design and Analyze Secure System-of-Systems Architectures : Application to Predict Cascading Attacks in Smart Buildings." Thesis, Pau, 2017. http://www.theses.fr/2017PAUU3026/document.

Full text
Abstract:
Le Système-de-Systèmes (SdS) devient l'un des principaux paradigmes pour l'ingénieriedes solutions de la prochaine génération, telles que les villes intelligentes, les bâtiments intelligents,les systèmes médicaux, les systèmes d'interventions d'urgence et les systèmes de défense. Parconséquent, l'intérêt apporté aux SdS, leur architecture et surtout leur sécurité est en croissancecontinue. Cependant, les caractéristiques de différenciation des SdS, telles que le comportementémergent et l'indépendance managériale et opérationnelle de ses constituants, peuvent introduiredes problèmes spécifiques qui rendent leurs modélisation, simulation et analyse de sécurité un déficritique. Dans cette thèse, nous étudions comment les approches du génie logiciel peuvent êtreétendues pour modéliser et analyser les architectures sécurisées de SdS, afin de découvrir lesattaques à fort impact (attaques en cascade) tôt à la phase d'architecture. Pour atteindre notreobjectif, nous proposons une méthode d'Ingénierie Dirigée par les Modèles (IDM), nommée Systems-of-Systems Security (SoSSec), qui comprend: (1) un langage de modélisation (SoSSecML) pour lamodélisation des architectures sécurisées des SdS, et une extension des Systèmes Multi-Agents(SMA) pour l'analyse des architectures sécurisées des SdS; (2) les outils correspondants: un éditeurgraphique, un générateur de code, une extension de la plate-forme Java Agent Development (JADE)pour la simulation des SMA, un outil personnalisé pour l'enregistrement des résultats de simulation;et (3) un processus pour guider l'utilisation de la méthode SoSSec. Pour illustrer notre approche,nous avons réalisé un cas d'étude sur un bâtiment intelligent réel, le bâtiment de l'école de santé del'Université d'Adélaïde (AHMS)
Systems-of-Systems (SoS) is becoming one of the major paradigm forengineering next generation solutions such as smart cities, smart buildings, health-care, emergencyresponse and defense. Therefore, there is a growing interest in SoS, their architecture and speciallytheir security. However, SoS differentiating characteristics, such as emergent behavior andmanagerial and operational independence of its constituents, may introduce specific issues thatmake their security modeling, simulation and analysis a critical challenge. In this thesis we investigatehow Software Engineering approaches can be extended to model and analyze secure SoS solutionsfor discovering high impact attacks (cascading attacks) at the architecture stage. In order to achieveour objective, we propose a Model Driven Engineering method, Systems-of-Systems Security(SoSSec), that comprises: (1) a modeling description language (SoSSecML) for secure SoS modelingand an extension of Multi-Agent Systems (MAS) for secure SoS architecture analysis, (2) thecorresponding tools: a graphical editor, a code generator, an extension of the Java AgentDevelopment (JADE) MAS simulation framework, a custom logging tool, (3) an utilization process toguide the use of the SoSSec method. To illustrate our approach we conducted a case study on a reallifesmart building SoS, the Adelaide University Health and Medical School (AHMS)
APA, Harvard, Vancouver, ISO, and other styles
8

Yaich, Mohamed Reda. "Adaptiveness and Social-Compliance in Trust Management - A Multi-Agent Based approach." Thesis, Saint-Etienne, EMSE, 2013. http://www.theses.fr/2013EMSE0717/document.

Full text
Abstract:
Les communautés virtuelles sont des systèmes sociotechniques dans lesquels des entités (humaines et/ou artificielles) répartis à travers le monde se réunissent autour d’intérêts et/ou d’objectifs communs. Afin de réaliser ces objectifs, les membres de la communauté doivent collaborer en partageant leurs ressources et/ou connaissances. Or, toute collaboration comporte une part de risque dans la mesure où les membres peuvent se comporter de manière non coopérative ou malveillante. Dans de tels contextes, où les mécanismes de sécurité standard ne suffissent plus, la confiance est rapidement devenue un facteur déterminant lors de la prise de décision. Le travail présenté dans cette thèse s’attaque à la problématique de la gestion de la confiance dans les communautés virtuelles ouvertes et décentralisées. Pour cela, nous avons proposé une infrastructure de gestion de la confiance adaptative et conforme socialement (ASC-TMS). L’aspect novateur de ce système réside dans sa faculté à exhiber des propriétés sociales et adaptatives. L’aspect social du ASC-TMS fait référence à la capacité de notre système à prendre des décisions qui soient sûres non seulement pour l’individu mais également et surtout pour les autres membres de la communauté. Par ailleurs, l’aspect adaptatif du système fait référence à la capacité du système à prendre des décisions qui soient en parfaite adéquation avec l’environnement dans lequel ces décisions sont prises. Ainsi, cette thèse constitue une nouvelle étape vers l’automatisation de l’évaluation de la confiance en assistant les membres des communautés virtuelles ouvertes et décentralisées dans leur prise de décision. Le système a été implémenté et déployé en utilisant la plateforme de développement multi-agent JaCaMo. Nous avons également illustré l’applicabilité de notre approche sur un scénario réel de communauté virtuelle d’innovation ouverte. Enfin, nous avons évalué notre système expérimentalement en utilisant la plateforme de simulation multi-agent Repast. Les résultats obtenus montrent que l’utilisation de notre système avait un impact positif sur la dynamique des communautés dans lesquels il est a été utilisé
Virtual communities (VCs) are socio-technical systems wherein distributed individuals (human and/or artificial) are grouped together around common objectives and goals. In such systems, participants are massively collaborating with each other’s by sharing their private resources and knowledge. A collaboration always bears the risk that one partner exhibits uncooperative or malicious behaviour. Thus, trust is a critical issue for the success of such systems. The work presented in this dissertation addresses the problem of trust management in open and decentralised virtual communities (VCs). To address this problem, we proposed an Adaptive and Socially-Compliant Trust Management System (ASC-TMS). The novelty of ASC-TMS lies in its ability to exhibit social-awareness and context-awareness features. Social-awareness refers to the ability of the trust management system (TMS) to handle the social nature of VCs by making trust evaluations that are collectively harmful, while context-awareness refers to the ability of the system to handle the dynamic nature of VCs by making trust evaluations that are always in adequacy with the context in which these evaluations are undertaken. Thus, the contributions made in this thesis constitute an additional step towards the automation of trust assessment. We provided accordingly a novel trust management system that assists members of open and decentralised virtual communities in their trust decisions. The system has been implemented and deployed using the JaCaMo multi-agent platform. We illustrated also the applicability of on a real life open innovation virtual community scenario. Finally, the ASC-TMS has been experimentally evaluated using the multi-agent based Repast simulation platform. The preliminary results show that the use of our system significantly improves the stability of the virtual communities in which it has been deployed
APA, Harvard, Vancouver, ISO, and other styles
9

Velay, Maxime. "Méthodes d’optimisation distribuée pour l’exploitation sécurisée des réseaux électriques interconnectés." Thesis, Université Grenoble Alpes (ComUE), 2018. http://www.theses.fr/2018GREAT063/document.

Full text
Abstract:
Notre société étant plus dépendante que jamais au vecteur électrique, la moindre perturbation du transport ou de l’acheminement de l’électricité a un impact social et économique important. La fiabilité et la sécurité des réseaux électriques sont donc cruciales pour les gestionnaires de réseaux, en plus des aspects économiques. De plus, les réseaux de transport sont interconnectés pour réduire les coûts des opérations et pour améliorer la sécurité. Un des plus grand défis des gestionnaires des réseaux de transport est ainsi de se coordonner avec les réseaux voisins, ce qui soulève des problèmes liés à la taille du problème, à l’interopérabilité et à la confidentialité des données.Cette thèse se focalise principalement sur la sécurité des opérations sur les réseaux électriques, c’est pourquoi l’évolution des principales caractéristiques des blackouts, qui sont des échecs de la sécurité des réseaux, sont étudiés sur la période 2005-2016. L’approche de cette étude consiste à déterminer quelles sont les principales caractéristiques des incidents de ces 10 dernières années, afin d’identifier ce qui devrait être intégré pour réduire le risque que ces incidents se reproduisent. L’évolution a été étudiée et comparé avec les caractéristiques des blackouts qui se sont produit avant 2005. L’étude se focalise sur les préconditions qui ont mené à ces blackouts et sur les cascades, et particulièrement sur le rôle de la vitesse des cascades. Les caractéristiques importante sont extraites et intégrées dans la suite de notre travail.Un algorithme résolvant un problème préventif d’Optimal Power Flow avec contraintes de sécurité (SCOPF) de manière distribuée est ainsi développé. Ce problème consiste en l’ajout de contraintes qui assure qu’après la perte de n’importe quel appareil d’importance, le nouveau point d’équilibre, atteint suite au réglage primaire en fréquence, respecte les contraintes du système. L’algorithme développé utilise une décomposition fine du problème et est implémenté sous le paradigme multi-agent, basé sur deux catégories d’agents : les appareils et les bus. Les agents sont coordonnés grâce à l’ « Alternating Direction Method of Multipliers (ADMM)» et grâce à un problème de consensus. Cette décomposition procure l’autonomie et la confidentialité nécessaire aux différents acteurs du système, mais aussi, un bon passage à l’échelle par rapport à la taille du problème. Cet algorithme a aussi pour avantage d’être robuste à n’importe quelle perturbation, incluant la séparation du système en plusieurs régions.Puis, pour prendre en compte l’incertitude sur la production créée par les erreurs de prédiction des fermes éoliennes, une approche distribuée à deux étapes est développée pour résoudre un problème d’Optimal Power Flow avec contraintes probabilistes (CCOPF), d’une manière complétement distribuée. Les erreurs de prédiction des fermes éoliennes sont modélisées par des lois normales indépendantes et les écarts par rapport aux plannings de production sont considérés compensés par le réglage primaire en fréquence. La première étape de l’algorithme a pour but de déterminer des paramètres de sensibilités nécessaires pour formuler le problème. Les résultats de cette étape sont ensuite des paramètres d’entrée de la seconde étape qui, elle, résout le problème de CCOPF. Une extension de cette formulation permet d’ajouter de la flexibilité au problème en permettant la réduction de la production éolienne. Cet algorithme est basé sur la même décomposition fine que précédemment où les agents sont également coordonnés par l’ADMM et grâce à un problème de consensus. En conclusion, cet algorithme en deux étapes garantit la confidentialité et l’autonomie des différents acteurs, et est parallèle et adaptée aux plateformes hautes performances
Our societies are more dependent on electricity than ever, thus any disturbance in the power transmission and delivery has major economic and social impact. The reliability and security of power systems are then crucial to keep, for power system operators, in addition to minimizing the system operating cost. Moreover, transmission systems are interconnected to decrease the cost of operation and improve the system security. One of the main challenges for transmission system operators is therefore to coordinate with interconnected power systems, which raises scalability, interoperability and privacy issues. Hence, this thesis is concerned with how TSOs can operate their networks in a decentralized way but coordinating their operation with other neighboring TSOs to find a cost-effective scheduling that is globally secure.The main focus of this thesis is the security of power systems, this is why the evolution of the main characteristics of the blackouts that are failures in power system security, of the period 2005-2016 is studied. The approach consists in determining what the major characteristics of the incidents of the past 10 years are, to identify what should be taken into account to mitigate the risk of incidents. The evolution have been studied and compared with the characteristics of the blackouts before 2005. The study focuses on the pre-conditions that led to those blackouts and on the cascades, and especially the role of the cascade speed. Some important features are extracted and later integrated in our work.An algorithm that solve the preventive Security Constrained Optimal Power Flow (SCOPF) problem in a fully distributed manner, is thus developed. The preventive SCOPF problem consists in adding constraints that ensure that, after the loss of any major device of the system, the new steady-state reached, as a result of the primary frequency control, does not violate any constraint. The developed algorithm uses a fine-grained decomposition and is implemented under the multi-agent system paradigm based on two categories of agents: devices and buses. The agents are coordinated with the Alternating Direction method of multipliers in conjunction with a consensus problem. This decomposition provides the autonomy and privacy to the different actors of the system and the fine-grained decomposition allows to take the most of the decomposition and provides a good scalability regarding the size of the problem. This algorithm also have the advantage of being robust to any disturbance of the system, including the separation of the system into regions.Then, to account for the uncertainty of production brought by wind farms forecast error, a two-step distributed approach is developed to solve the Chance-Constrained Optimal Power Flow problem, in a fully distributed manner. The wind farms forecast errors are modeled by independent Gaussian distributions and the mismatches with the initials are assumed to be compensated by the primary frequency response of generators. The first step of this algorithm aims at determining the sensitivity factors of the system, needed to formulate the problem. The results of this first step are inputs of the second step that is the CCOPF. An extension of this formulation provides more flexibility to the problem and consists in including the possibility to curtail the wind farms. This algorithm relies on the same fine-grained decomposition where the agents are again coordinated by the ADMM and a consensus problem. In conclusion, this two-step algorithm ensures the privacy and autonomy of the different system actors and it is de facto parallel and adapted to high performance platforms
APA, Harvard, Vancouver, ISO, and other styles
10

Egger, Clara. "ONG : Organisations néo-gouvernementales : analyse des stratégies étatiques de contrôle des ONG humanitaires en zone de conflit : (1989-2005)." Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAH032.

Full text
Abstract:
Cette thèse porte sur le contrôle que les Etats exercent sur les ONG humanitaires. Ces dernièresconservent parfois une grande marge de manoeuvre dans la mise en oeuvre de leur mandat, alorsque, dans d'autres circonstances, elles agissent en sous-contractants de la politique étrangère deleur État d'origine. Nous cherchons à identifier les facteurs qui mènent les ONG plutôt dans unedirection que dans l’autre, ainsi que la modalité de contrôle exercée par les États – coordinationou blanchiment - La thèse explique pourquoi, au sortir de la guerre froide, les Etats ont accru leurengagement dans l’action humanitaire, de façon unilatérale d’abord et multilatérale ensuite.Sur la base de l’étude du cas de la politique humanitaire internationale entre 1989 et 2005,l’analyse révèle un processus causal constitué de cinq séquences, qui explique comment les Etatsont recours à un agent quand leurs stratégies unilatérales sont infructueuses.Nos résultats attestent du caractère stratégique du financement de l’action humanitaire pour lesEtats, conditionné par les préférences géographiques et politiques de ces derniers. Financerl’action humanitaire permet de soutenir les anciennes colonies, d’appuyer la lutte contre leterrorisme et les interventions militaires des pays donateurs. Les financements étatiquesbénéficient aux ONG les plus dépendantes de leurs Etats d’origine. Les organisations nongouvernementalesdeviennent des organisations néo-gouvernementales. Celles-ci connaissent un rejetplus fort de leur présence en zone de conflit par rapport aux ONG qui refusent de recourir auxfonds publics. Face à l’échec de leurs stratégies de contrôle unilatéral, les Etats interventionnisteseuropéens délèguent la gestion de la politique humanitaire à un agent, ECHO, dont le mandat estde rendre moins visible la tutelle étatique les ONG.Cette situation engendre des problèmesd’agences multiples : l’agent dérape en raison de sa forte perméabilité à ses sous-contractants. Enréaction, les Etats renforcent les dispositifs de contrôle sur leur agent. Au final, la politiquehumanitaire se construit sur un équilibre fragile dans lequel chaque État tend naturellement à lacontrôler tout en sachant qu'un contrôle trop visible priverait cette politique de l'efficacité qui luiest propre, et qui tient, précisément à sa neutralité
This thesis examines how States control their humanitarian NGOs. NGOs may sometimes enjoya great room of manoeuver in the implementation of their mandate, whereas, in othercircumstances, they act as sub-contractors of their home States’ foreign policies. This researchaims to identify the factors leading them to opt for one or the other course of action, as well as themodalities of States’ control (coordination or laundering). We explain why, at the end of the ColdWar, States have increased their commitments in humanitarian action, firstly bilaterally and then,multilaterally. Drawing upon the analysis of the international humanitarian policy between 1989and 2005, we reveal a 5-phases causal process which explain why States delegate competencies toan international agent when faced with the failures of their unilateral strategies. The results showthat States fund humanitarian aid in a strategic way, aligned with their geographic and politicalpreferences. Humanitarianism enables them to support their former colonies, to contribute toanti-terrorism policies, and to back military interventions. States’ funding mostly benefit to NGOthat depend on their home States. NGO thus become neo-governmental organizations. Theseagencies experience a greater rate of rejection of their action in conflict zones that NGOs thatrefuse to rely on public funding. Faced with the failure of their unilateral control strategies,European interventionist States delegate the management of the humanitarian policy to an agent,ECHO, who mandate is to make the State control of NGOs less visible. This situation raisesmultiple-agency problems: the agent slips because of its strong permeability to its sub-contractors.The principal react by reinforcing the control of its agent. At the end of the day, the humanitarianpolicy builds on a fragile equilibrium in which each State strives to control is while knowing thata too visible control decrease the efficacy of such policy, which precisely lies on its neutrality
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Agent de sécurité"

1

Canada, Canada Foreign Affairs. Peace-keeping : agreement between the Government of Canada and the Office of the United Nations High Commissioner for Refugees for the purpose of deploying two Royal Canadian Mounted Police officers to the Republic of Guinea, Geneva July 1, 2003, in force July 1, 2003 =: Maintien de la paix : accord entre le gouvernement du Canada et le Haut Commissariat des Nations Unies pour les réfugiés ayant pour but de déployer deux agents de la Gendarmerie royale du Canada en République de Guinée, Genève, le 1 juillet 2003, en vigueur le 1er juillet 2003. Ottawa, Ont: Minister of Public Works and Government Services Canada = Ministre des travaux publics et services gouvernementaux Canada, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Denaud, Patrick, and Luc Delasnerie. Le silence vous gardera : Journaliste et agent secret. Editions Les Arènes, 2013.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Giovanni, Vigna, ed. Mobile agents and security. Berlin: Springer, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

(Producer), WHO, ed. Flame Retardants: Tris(chloropropyl) Phosphate and Tris (2-chloroethyl) Phosphate: Environmental Health Criteria Series No. 209 (Environmental Health Criteria Series). World Health Organisation, 1999.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Agent de sécurité"

1

PICCARDI, Jeanne. "Comme des éphémères dans la lumière." In Revue Education, Santé, Sociétés, Vol. 7, No. 2, 19–42. Editions des archives contemporaines, 2021. http://dx.doi.org/10.17184/eac.4664.

Full text
Abstract:
Cet article porte sur l’analyse des effets de la crise sanitaire auxquels les agents de collecte des déchets ont été confrontés entre mars et mai 2020. Les interactions sociales et les conditions de travail des agents ont été largement modifiées durant la période du confinement, nous proposons donc d’étudier la manière dont ils ont vécu cette crise sanitaire et la façon dont le métier s’est réinventé sur le plan identitaire. L’analyse, menée par le biais d’une enquête qualitative issue d’entretiens de groupe, a permis de faire apparaître six conditions de développement identitaire : le soutien matériel et les rapports sociaux avec la hiérarchie et la direction ; l’autonomie et les marges de manœuvre dans la gestion de la sécurité ; la définition de normes collectives et les rapports sociaux entre agents ; le partage d’expériences émotionnelles liées à l’apparition d’un risque inconnu ; les marques de gratitude et le rapport aux usagers ; et enfin, la mise en lumière des « invisibles » par les politiques et les médias. Cette recherche s’inscrit dans une perspective de prévention pour la santé et la sécurité au travail.
APA, Harvard, Vancouver, ISO, and other styles
2

AMRAOUI, Asma, and Badr BENMAMMAR. "Optimisation des réseaux à l’aide des techniques de l’intelligence artificielle." In Gestion et contrôle intelligents des réseaux, 71–94. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch3.

Full text
Abstract:
L’optimisation du réseau, la maintenance prédictive, les assistants virtuels sont des exemples de cas où l’intelligence artificielle (IA) a eu un impact sur le secteur des télécommunications. Ce chapitre est dédié à définir les différentes techniques intelligentes utilisées habituellement dans le secteur des télécommunications en passant par les systèmes experts, l’apprentissage automatique, les systèmes multi-agents, mais aussi l’Internet des Objets et les Big Data. Le chapitre se focalisera en particulier sur les quatre aspects de l’optimisation réseau, à savoir les performances du réseau, la qualité de service, la sécurité et la consommation d’énergie. Pour chacun de ces critères, nous allons expliquer en quoi consiste leur optimisation et comment l’IA contribue à une meilleure utilisation.
APA, Harvard, Vancouver, ISO, and other styles
3

Leroux, Nathalie. "4. Un métier en clair-obscur : les agents de sécurité du métropolitain." In La révolution des métiers, 99. Presses Universitaires de France, 2002. http://dx.doi.org/10.3917/puf.piote.2002.01.0099.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography