Academic literature on the topic 'Logiciel de sécurité'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Logiciel de sécurité.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Logiciel de sécurité"

1

Alama, Hakim El, Amal Ait Haj Said, and Adnane Benmoussa. "Création d’un logiciel de modélisation en hémovigilance et sécurité transfusionnelle." Transfusion Clinique et Biologique 23, no. 4 (2016): 281. http://dx.doi.org/10.1016/j.tracli.2016.08.037.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Chemla, Jean-Paul, Matthieu Lescieux, and Bernard Riera. "Un ascenseur miniature jumeau réel d’une maquette numérique." J3eA 22 (2023): 1027. http://dx.doi.org/10.1051/j3ea/20231027.

Full text
Abstract:
Cet article péesente une démarche originale pour la céeation d’une maquette pédagogique pour les TP de programmation d'automate. Cet ascenseur est piloté par un automate programmable (mode standard) mais a aussi un micro-contrôleur intégée pour gérer la sécurité et un mode démo qui permet aux étudiants de mieux comprendre le cahier des charges. Cette maquette d’ascenseur a été éealisée par des étudiants en projet en prenant comme modèle le fonctionnement d’une partie opérative simulée céeée à l’aide du logiciel Factory I/O. Le matériel et son jumeau ont été testés en TP avec des étudiants de P
APA, Harvard, Vancouver, ISO, and other styles
3

Fréguin-Gresh, Sandrine, Lissania Padilla, Karen Pavon, et al. "Explorer les liens entre agriculture, migration et sécurité alimentaire : une enquête auprès de ménages agricoles diversifiés et multilocalisés du nord-ouest du Nicaragua." Cahiers Agricultures 28 (2019): 9. http://dx.doi.org/10.1051/cagri/2019009.

Full text
Abstract:
Cet article présente une enquête menée dans le nord-ouest du Nicaragua, qui vise à comprendre comment les flux d’argent et d’aliments générés par les activités diversifiées et multilocalisées des familles agricoles interviennent dans l’accès aux aliments et dans la perception de la sécurité alimentaire. Dans la région d’étude, l’agriculture familiale est caractérisée par des conditions agro-écologiques difficiles et repose sur la production vivrière et l’élevage bovin. En réponse au manque de revenus, les ménages ont depuis longtemps diversifié leurs activités hors exploitation, localement ou
APA, Harvard, Vancouver, ISO, and other styles
4

Gaillard, Cédric, Sofyan Martin, Pierre-Marie Bosc, et al. "Explorer les liens entre agriculture et sécurité alimentaire : une enquête auprès des femmes du gouvernorat de Sidi-Bouzid en Tunisie." Cahiers Agricultures 27, no. 1 (2018): 15501. http://dx.doi.org/10.1051/cagri/2018005.

Full text
Abstract:
Cet article présente et décrit le contenu d’une base de données construite à partir d’une enquête menée dans le gouvernorat de Sidi-Bouzid, situé dans le centre de la Tunisie. Sur ce territoire en transition, le secteur agricole, qui tient une place prédominante dans l’activité économique, est caractérisé par la diversité de ses exploitations, aussi bien sur le plan organisationnel (main-d’œuvre familiale ou salariée à dominante féminine) que technique (présence d’infrastructure d’irrigation, de culture sous-abri). Sur le plan des orientations technico-économiques, les cultures arboricoles et
APA, Harvard, Vancouver, ISO, and other styles
5

Héry, Michel. "Les impacts de l’automatisation du travail." Études Septembre, no. 9 (2018): 43–54. http://dx.doi.org/10.3917/etu.4252.0043.

Full text
Abstract:
Le logiciel a envahi nos vies. Rares sont les activités autres que purement manuelles dans lesquelles il n’intervient pas. Sa présence s’est progressivement si bien intégrée à l’objet que l’utilisateur d’une voiture, d’un distributeur automatique de billets ou d’un téléphone, qu’il soit fixe ou mobile, n’a plus conscience que rien dans son environnement ne pourrait plus fonctionner sans un programme informatique. Globalement, le consommateur y trouve son profit, en termes de praticité, de sécurité et de fiabilité. Dans le monde de l’industrie et des services, les changements ont été autrement
APA, Harvard, Vancouver, ISO, and other styles
6

Hourenatou, H. "La pratique de l’intelligence economique dans les entreprises au Cameroun : Enjeux et perspectives." Journal of the Cameroon Academy of Sciences 15, no. 3 (2020): 181–92. http://dx.doi.org/10.4314/jcas.v15i3.4.

Full text
Abstract:
Avec les mutations de l’économie mondiale, l’intelligence économique est un outil d’aide idéal pour le dirigeant dans l’objectif de prévenir les risques, saisir les opportunités et anticiper les changements de l’environnement. L’objectif de cet article est non seulement de présenter les enjeux et les perspectives de la pratique de l’intelligence économique par les entreprises au Cameroun mais aussi de faire un état des lieux à travers une étude empirique auprès des dirigeants de 62 entreprises. Les données ont été collectées à partir d’un questionnaire administré en face à face auprès des diri
APA, Harvard, Vancouver, ISO, and other styles
7

Bawè, LD, and Et Al. "Prévalence des marqueurs infectieux chez les donneurs de sang au centre régional de transfusion sanguine de Sokodé." Revue Malienne d'Infectiologie et de Microbiologie 18, no. 2 (2024): 26–32. http://dx.doi.org/10.53597/remim.v18i2.2731.

Full text
Abstract:
Introduction : L’impact des maladies infectieuses émergentes sur la sécurité transfusionnelle peut être exploré à travers les systèmes d’hémovigilance. L’objectif de cette étude était d’estimer la prévalence de l’hépatite B et C, le VIH et la syphilis chez les donneurs de sang à Sokodé (Togo).
 Méthodes : Une étude rétrospective a été menée au Centre Régional de Transfusion Sanguine de Sokodé du 1er Janvier au 31 Décembre 2018. Tous les dons de sang testés pour les quatre marqueurs infectieux durant la période d’étude ont été inclus. Les données collectées ont été encodées, saisies et ana
APA, Harvard, Vancouver, ISO, and other styles
8

Babio, Soumanou, Alexis Hougni, and Jacob Afouda Yabi. "Sécurité Alimentaire au Bénin: Les Grandes Familles de Pratiques Agro-écologiques Adoptées dans les Zones Cotonnières." European Scientific Journal, ESJ 19, no. 12 (2023): 32. http://dx.doi.org/10.19044/esj.2023.v19n12p32.

Full text
Abstract:
Dans le but de contribuer de façon durable à la sécurité alimentaire des ménages, cinq (05) grandes familles de pratiques agro-écologiques (Gestion Intégrée de l’Agriculture et de l’Elevage (GIAE), Gestion Intégrée de la Fertilité des Sols (GIFS), Agro-Foresterie (AF), Conservation des Eaux et du Sol (CES), Agriculture de Conservation (AC)) ont été introduites, depuis les années 90, dans les zones cotonnières au Bénin. Trente ans après leur introduction, il importe d’identifier les grandes familles de pratiques agro-écologiques réellement adoptées par les producteurs. Ainsi, à travers un quest
APA, Harvard, Vancouver, ISO, and other styles
9

YEGBEMEY, Rosaine Nérice, Soule El-hadj IMOROU, Dossou Ghislain Boris AÏHOUNTON, Jacob Afouda YABI, Thierry A. KINKPE, and Michel ATCHIKPA. "Déterminants de l’adaptation des agriculteurs aux changements climatiques dans les zones du Nord Bénin et du Sud Niger." Annales de l’Université de Parakou - Série Sciences Naturelles et Agronomie 10, no. 2 (2020): 31–42. http://dx.doi.org/10.56109/aup-sna.v10i2.35.

Full text
Abstract:
Les changements climatiques représentent de nos jours un phénomène qui compromet l’agriculture et la sécurité alimentaire. La présente étude s’est intéressée à l’analyse des facteurs socio-économiques qui influencent l’adoption de stratégies d’adaptation aux changements climatiques par les producteurs agricoles dans les zones à haute vulnérabilité du Bénin et du Niger. Dans cette perspective, des données relatives aux caractéristiques socio-économiques des producteurs, à leur perception du changement climatique et aux stratégies d’adaptation développées par eux ont été collectées. L’échantillo
APA, Harvard, Vancouver, ISO, and other styles
10

Bouras, Samir. "Oncological outcomes of partial nephrectomy." Batna Journal of Medical Sciences (BJMS) 8, no. 1 (2021): 9–12. http://dx.doi.org/10.48087/bjmsoa.2021.8102.

Full text
Abstract:
Introduction. Selon les données de l'Organisation mondiale de la santé 2018, le cancer du rein occupe en Algérie le 20eme rang chez les deux sexes. L'objectif de cette étude est d'évaluer nos résultats oncologiques de la néphrectomie partielle. Patients et méthodes. Étude rétrospective mono centrique, de juin 2012 à mars 2020. 50 patients ont bénéficié d'une néphrectomie partielle pour cancer du rein. Parmi ces patients, 37 (74%) cancer ont été confirmés par la pathologie. L'étude statistique a été réalisée à l'aide du logiciel SPSS 20. Résultats. L'âge moyen était de 55,1 ans et les femmes ét
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Logiciel de sécurité"

1

Duc, Guillaume. "Support matériel, logiciel et cryptographique pour une éxécution sécurisée de processus." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0041.

Full text
Abstract:
La majorité des solutions apportées aux problèmes de sécurité informatique (algorithmes, protocoles, systèmes d'exploitation sécurisés, applications) s'exécute sur des architectures matérielles non sécurisées et pouvant donc être vulnérables à des attaques physiques (espionnage du bus, modification de la mémoire, etc. ) ou logicielles (système d'exploitation corrompu). Des architectures sécurisées, permettant de garantir la confidentialité et la bonne exécution de programmes contre de telles attaques, sont proposées depuis quelques années. Après avoir présenté quelques bases cryptographiques a
APA, Harvard, Vancouver, ISO, and other styles
2

Ayrault, Philippe. "Développement de logiciel critique en FoCalize : méthodologie et outils pour l'évaluation de conformité." Paris 6, 2011. http://www.theses.fr/2011PA066120.

Full text
Abstract:
Tout semble montrer que la complexité des logiciels croit plus vite que notre capacité à démontrer leur bonne adéquation aux besoins requis et leur bon fonctionnement. Cette thèse repose sur l'expérience de l'auteur, en tant qu'évaluateur de systèmes critiques pilotés par du logiciel et tente de répondre aux besoins de support théorique et de formalisation des études de risque, afin de conforter les décisions de mise en exploitation. Le problème est posé dans le cadre de l'utilisation de l'atelier de développement FoCalize. Il permet l'écriture de spécifications sous la forme de formules du pr
APA, Harvard, Vancouver, ISO, and other styles
3

Porquet, Joël. "Architecture de sécurité dynamique pour systèmes multiprocesseurs intégrés sur puce." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2010. http://tel.archives-ouvertes.fr/tel-00574088.

Full text
Abstract:
Cette thèse présente l'approche multi-compartiment, qui autorise un co-hébergement sécurisé et flexible de plusieurs piles logicielles autonomes au sein d'un même système multiprocesseur intégré sur puce. Dans le marché des appareils orientés multimédia, ces piles logicielles autonomes représentent généralement les intérêts des différentes parties prenantes. Ces parties prenantes sont multiples (fabricants, fournisseurs d'accès, fournisseurs de contenu, utilisateurs, etc.) et ne se font pas forcément confiance entre elles, d'où la nécessité de trouver une manière de les exécuter ensemble mais
APA, Harvard, Vancouver, ISO, and other styles
4

Humbert, Sophie. "Déclinaison d'exigences de sécurité, du niveau système vers le niveau logiciel, assistée par des modèles formels." Bordeaux 1, 2008. http://www.theses.fr/2008BOR13580.

Full text
Abstract:
Les turbomoteurs d'hélicoptère incluent des logiciels de contrôle de plus en plus élaborés et complexes. Pour répondre aux exigences de sécurité de ce type de système, il convient de décliner précisément les exigences système en exigences logicielles. Nos travaux ont porté sur l'amélioration de cette phase de déclinaison d'exigences. Nous proposons une démarche en deux étapes. La première consiste à modéliser, en language AltaRIca, les propagations de pannes potentielles de composants du système, en intégrant des hypothèses de modes de défaillance sur les parties matérielles et logicielles. L'
APA, Harvard, Vancouver, ISO, and other styles
5

Kouadri, Mostéfaoui Ghita. "Vers un cadre conceptuel et logiciel intégrant la sécurité basée sur le contexte dans les environnements pervasifs." Paris 6, 2004. http://www.theses.fr/2004PA066392.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Bulusu, Sravani Teja. "Méthodologie d'ingénierie des exigences de sécurité réseau." Thesis, Toulouse 3, 2019. http://www.theses.fr/2019TOU30084.

Full text
Abstract:
La construction de réseaux sécurisés est à la fois une étape cruciale et complexe pour toute organisation. Traditionnellement, cette tâche couvre les aspects architecturaux en proposant une segmentation du réseau où des règles de sécurité différentes sont appliquées à chaque zone ; elle couvre également la sécurisation des équipements d'extrémité exploités par des utilisateurs et apporte ainsi des garanties sécuritaires pour les informations transférées sur les liaisons de communication. Le plus souvent, les aspects sécurité réseau sont pris en compte après la conception du réseau et donc tard
APA, Harvard, Vancouver, ISO, and other styles
7

Mahmalgi, Ammar. "Étude et réalisation d'un testeur de logiciel pour microcontrôleur : contribution à la mise en sécurité d'un système microprogramme." Lille 1, 1987. http://www.theses.fr/1987LIL10088.

Full text
Abstract:
Réalisation et la mise en oeuvre d'un outil de test permettant de vérifier la sûreté de fonctionnement des systèmes microprogrammes. Cet outil de test est basé sur l'injection d'erreurs dans le logiciel
APA, Harvard, Vancouver, ISO, and other styles
8

Chollet, Stéphanie. "Orchestration de services hétérogènes et sécurisés." Grenoble 1, 2009. http://www.theses.fr/2009GRE10283.

Full text
Abstract:
Récemment, l'approche à services est apparue en ayant pour but de construire des applications à partir d'entités logicielles, nommées services. Un service fournit un ensemble de fonctionnalités définies par une description de services. A partir de cette description, un consommateur de service peut rechercher un service qui corresponde à ses besoins, le sélectionner et l'invoquer. La construction d'applications par composition de services demeure néanmoins une activité complexe puisqu'il faut traiter conjointement les aspects métier et techniques ; la composition doit satisfaire aux exigences f
APA, Harvard, Vancouver, ISO, and other styles
9

Mouelhi, Tejeddine. "Modélisation et test de mécanismes de sécurité dans des applications internet." Phd thesis, Institut National des Télécommunications, 2010. http://tel.archives-ouvertes.fr/tel-00544431.

Full text
Abstract:
Les travaux effectués dans de cadre de cette thèse s'intéressent à la problématique du test de sécurité des applications, en considérant la validation des mécanismes de sécurité interne à un système d'une part, puis la sécurité des interfaces web d'autre part. Pour la partie interne, nous avons comparé, dans un premier temps, l'utilisation du test fonctionnel et des tests de sécurité pour valider les mécanismes implémentant une politique de contrôle d'accès. Dans ce cadre, l'analyse de mutation a été adaptée pour qualifier et évaluer les tests. Nous avons ensuite proposé trois méthodologies po
APA, Harvard, Vancouver, ISO, and other styles
10

Parrend, Pierre. "Software security models for service-oriented programming (SOP) platforms." Lyon, INSA, 2008. http://theses.insa-lyon.fr/publication/2008ISAL0117/these.pdf.

Full text
Abstract:
Service-oriented programming (SOP) component platforms are generic execution environments enforcing a proper architectural model for applications. However, few tools exist to guarantee that the selected components do not perform malicious actions. We therefore propose to adapt the Software Security Assurance methods for SOP platform, to perform a security analysis based on these principles and to provide protection mechanisms tailored to the requirements identified during the analysis. The proposed mechanisms are Hardened OSGi, a set of recommendations for buildin more robust OSGi implementati
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Logiciel de sécurité"

1

Lucas, Michael. PGP & GPG: Assurer la confidentialite de son courrier e lectronique. E ditions Eyrolles, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Lucas, Michael. PGP & GPG: Email for the practical paranoid. No Starch Press, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Lucas, Michael. PGP & GPG: Assurer la confidentialité de son courrier électronique. Eyrolles, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Secrets and lies: Digital security in a networked world. John Wiley, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Modsecurity handbook. 2nd ed. Feisty Duck, 2010.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

European Dependable Computing Conference (1st 1994 Berlin, Germany). Dependable computing--EDCC-1: First European Dependable Computing Conference, Berlin, Germany, October 4-6, 1994 : proceedings. Springer-Verlag, 1994.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

1937-, Laurie Peter, ed. Apache: The definitive guide. 2nd ed. O'Reilly, 1999.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

1937-, Laurie Peter, ed. Apache: The definitive guide. O'Reilly & Associates, Inc., 1997.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

1937-, Laurie Peter, ed. Apache: The Definitive Guide. 3rd ed. O'Reilly, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

1970-, Amyot Daniel, and Williams Alan W, eds. System analysis and modeling: 4th international SDL and MSC workshop, SAM 2004, Ottawa, Canada, June 1-4, 2004 : revised selected papers. Springer, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Logiciel de sécurité"

1

"Déni de service et l’attaque ReDoS." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.9.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

"Table of Contents." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

"Index." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.13.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

"La génération des nombres aléatoires." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

"Études de cas." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.11.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

"Le contrôle d’accès et la sécurité du système d’exploitation." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.10.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

"Glossaire." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.12.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

"Le buffer overflow ou « dépassement de tampon »." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

"Principes de base de la sécurité de l’information." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.5.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

"Front Matter." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!