Academic literature on the topic 'Logiciel – Mesures de sûreté'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Logiciel – Mesures de sûreté.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Logiciel – Mesures de sûreté"

1

-LAPRIE, Jean-Claude. "Sûreté de fonctionnement du logiciel." Revue de l'Electricité et de l'Electronique -, no. 10 (2005): 37. http://dx.doi.org/10.3845/ree.2005.090.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Odier, Gabriel. "Rétention de sûreté : quelles mesures pour quelle politique criminelle ?" L'information psychiatrique 84, no. 8 (2008): 721. http://dx.doi.org/10.3917/inpsy.8408.0721.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Odier, Gabriel. "Rétention de sûreté : quelles mesures pour quelle politique criminelle ?" L'information psychiatrique Volume 84, no. 8 (2008): 721–23. http://dx.doi.org/10.1684/ipe.2008.0380.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Indjehagopian, Jean-Pierre, and Sandrine Macé. "Mesures d'impact de promotion des ventes : Description et comparaison de trois méthodes." Recherche et Applications en Marketing (French Edition) 9, no. 4 (1994): 53–79. http://dx.doi.org/10.1177/076737019400900403.

Full text
Abstract:
Mesurer l'impact d'une promotion sur les ventes d'un produit et analyser l'effet au cours du temps est une tâche importante pour un responsable de produit. Cet article applique et compare trois approches statistiques pour mesurer l'impact de promotions (ou d'actions marketing) sur les ventes de deux produits. La première approche proposée par le logiciel FuturMaster consiste à estimer les ventes que l'on aurait dû observer s'il n'y avait pas eu de promotions à l'aide du modèle de lissage exponentiel de Holt-Winters. La seconde approche utilise une extension du modèle Holt-Winters permettant la
APA, Harvard, Vancouver, ISO, and other styles
5

BABANI, E., and T. PLACIDE. "UN LOGICIEL MÉTROLOGIQUE D'ANALYSE DE MESURES DE BRUIT : LEDBAR." Le Journal de Physique Colloques 51, no. C2 (1990): C2–911—C2–914. http://dx.doi.org/10.1051/jphyscol:19902212.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Amer Dhaya, Sid Ahmed Ould Mohammed, Abdelkader Beyoud, Cheikh Sidi Ethmane kane, Driss Zejli, and Mohammed Ahmed Ould Sid Ahmed. "Etude des données du vent et évaluation du potentiel éolien à Nouadhibou (Mauritanie)." Journal of Renewable Energies 20, no. 3 (2017): 511–20. http://dx.doi.org/10.54966/jreen.v20i3.645.

Full text
Abstract:
L'objet de cette étude est d'évaluer le potentiel éolien de la région de Nouadhibou. Deux sources de données ont été utilisées. La première concerne les mesures obtenues par la Société Nationale de l’Industrie Minière (SNIM) pendant une durée de 18 mois à des hauteurs de 50 et 55 m. La seconde porte sur les mesures menées par l’Office National de Météorologie (ONM) de Nouakchott pendant une durée de 15 années à une hauteur de 10 m. La présente étude porte sur la détermination des paramètres de Weibull par plusieurs méthodes en utilisant le logiciel Windographer.
APA, Harvard, Vancouver, ISO, and other styles
7

de Preux, Jean. "Texte de synthèse VIII — Conventions et Etats neutres." Revue Internationale de la Croix-Rouge 71, no. 776 (1989): 132–43. http://dx.doi.org/10.1017/s0035336100013022.

Full text
Abstract:
Une Puissance neutre pourra autoriser le passage sur son territoire des blessés ou malades appartenant aux armées belligérantes, sous la réserve que les trains qui les amèneront ne transporteront ni personnel ni matériel de guerre. En pareil cas, la Puissance neutre est tenue de prendre les mesures de sûreté et de contrôle nécessaires à cet effet (Ve Convention de La Haye, art. 14). (Le personnel et le matériel nécessaires aux soins des blessés et des malades sont done autorisés).
APA, Harvard, Vancouver, ISO, and other styles
8

Rocha, Manuel António Lopes. "Evaluation Critique de L’application du Code Pénal Portugais." International Annals of Criminology 25, no. 1-2 (1987): 29–54. https://doi.org/10.1017/s0003445287002873.

Full text
Abstract:
ResumeIl ressort de l’analyse de l’évolution des peines et des mesures de sûreté, depuis la mise en vigueur du Code pénal portugais le 1er janvier 1983, que c’est la peine d’amende qui a été le plus souvent appliquée, tandis que le nombre de peines de prison effective a diminué. Parmi celle-ci, les peines inférieures à six mois sont les plus nombreuses, tandis que le nombre de peines d’une durée supérieure à 8 ans est relativement stable.La criminalité grave manifestée par la sévérité de la peine n’a pas subi de changement significatif après la publication du nouveau Code pénal. Les nouvelles
APA, Harvard, Vancouver, ISO, and other styles
9

Waszczyński, Jan. "Les Mesures de sûreté appliquées à l'égard de récidivites en droit pénal polonais." Contemporary Central and East European Law 1985 65-68 (December 31, 1985): 61–76. https://doi.org/10.5281/zenodo.4299580.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Banton, O., P. Lafrance, and J. P. Villeneuve. "Evaluation de la vulnérabilité des eaux souterraines à la contamination par les pesticides. Une Application du Logiciel VULPEST dans la Région de Portneuf (Québec, Canada)." Water Quality Research Journal 24, no. 1 (1989): 163–78. http://dx.doi.org/10.2166/wqrj.1989.009.

Full text
Abstract:
Abstract Dans les zones d’activités agricoles du Canada, on observe l’apparition de plus en plus fréquente de cas de contamination d’eau de puits municipaux ou privés par des pesticides. L’étude présentée dans cet article constitue une application d’une méthode d’évaluation probabiliste de la vulnérabilité des eaux souterraines réalisée au moyen de la modélisation stochastique. Le logiciel VULPEST, qui est destiné à l’évaluation prédictive de la vulnérabilité, est basé sur la simulation du transport du pesticide dans la zone non-saturée du sol. Il a été appliqué sur un site agricole du Québec
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Logiciel – Mesures de sûreté"

1

Duc, Guillaume. "Support matériel, logiciel et cryptographique pour une éxécution sécurisée de processus." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0041.

Full text
Abstract:
La majorité des solutions apportées aux problèmes de sécurité informatique (algorithmes, protocoles, systèmes d'exploitation sécurisés, applications) s'exécute sur des architectures matérielles non sécurisées et pouvant donc être vulnérables à des attaques physiques (espionnage du bus, modification de la mémoire, etc. ) ou logicielles (système d'exploitation corrompu). Des architectures sécurisées, permettant de garantir la confidentialité et la bonne exécution de programmes contre de telles attaques, sont proposées depuis quelques années. Après avoir présenté quelques bases cryptographiques a
APA, Harvard, Vancouver, ISO, and other styles
2

Aussibal, Julien. "Rsids : un IDS distribué basé sur le framework CVSS." Pau, 2009. http://www.theses.fr/2009PAUU3044.

Full text
Abstract:
La détection d'intrusion est une méthode qui permet de garantir la notion de disponibilité dans les systèmes et réseaux informatiques. Cette disponibilité est généralement mise à mal par différentes anomalies. Ces anomalies peuvent être provoqués soit de manière légitime suite a des opérations involontaires intervenant sur ces systèmes (rupture de lien, embouteillages,. . . ), soit de manière illégitimes avec des opérations malveillantes ayant pour but de nuire à la disponibilité de ces systèmes. La mise en oeuvre d'outils recherchant ces différentes anomalies, que sont les IDS (Intrusion Dect
APA, Harvard, Vancouver, ISO, and other styles
3

Limane, Tahar. "Conception et réalisation d'un outil de surveillance, temps réel, d'espaces de débattements de robots." Lyon, INSA, 1991. http://www.theses.fr/1991ISAL0093.

Full text
Abstract:
Les travaux présentés dans ce mémoire concernent la conception et La réalisation d'un outil de surveillance en temps réel, de débattements de robots industriels dans le but d'améliorer La sécurité des opérateurs et des machines. Ce mémoire présente d'abord une analyse globale des conditions de risques en Robotique et la mise en évidence des différents facteurs de dépendance Liés à la spécification d'un système de protection. Les différents moyens et dispositifs de protection ainsi que les paramètres caractérisant l'arrêt d'un robot sont ensuite présentés. Les contraintes liées à la réalisation
APA, Harvard, Vancouver, ISO, and other styles
4

Abdelnur, Humberto Jorge. "Gestion de vulnérabilités voix sur IP." Thesis, Nancy 1, 2009. http://www.theses.fr/2009NAN10005/document.

Full text
Abstract:
Les solutions voix sur IP (VoIP) sont actuellement en plein essor et gagnent tous le jours de nouveaux marché en raison de leur faible coût et d'une palette de services riche. Comme la voix sur IP transite par l'Internet ou utilise ses protocoles, elle devient la cible de multiples attaques qui peuvent mettre son usage en péril. Parmis les menaces les plus dangereuses on trouve les bugs et les failles dans les implantations logicielles des équipements qui participent à la livraison de ces services. Cette thése comprend trois contributions à l'amélioration de la sécurité des logiciels. La premi
APA, Harvard, Vancouver, ISO, and other styles
5

Galissant, Pierre. "Contributions to white-box cryptography : models and algebraic constructions." Electronic Thesis or Diss., université Paris-Saclay, 2023. http://www.theses.fr/2023UPASG099.

Full text
Abstract:
Du fait de la démocratisation detechnologies telles que le paiement par mobile oul'essor des technologies basées sur la blockchain, lesbesoins d'implémentations sécurisées dans le modèleboîte blanche d'algorithmes standardisés sont de plusen plus conséquents dans l'industrie. Malgré cesbesoins, très peu de nouveaux designs sont proposésdans la littérature. Pour ne pas avoir à utiliser desimplémentations aux designs non publics, denouvelles techniques d'implémentations doivent êtreproposées et étudiées.Ce manuscrit commence par un guide pour lacryptographie boîte blanche. Son but est de réviser
APA, Harvard, Vancouver, ISO, and other styles
6

Le, Blond Stevens. "Est-ce que la vie privée existe toujours (dans les réseaux pair-à-pair) ?" Nice, 2011. http://www.theses.fr/2011NICE4018.

Full text
Abstract:
Avec le paradigme pair-à-pair (P2P), chaque utilisateur partage ses ressources (e. G. Stockage et bande passante) afin de fournir un service. Parce que le paradigme P2P passe à l'échelle, il est à ce jour utilisé par certains des systèmes les plus populaires de l'Internet. Cependant, les systèmes P2P tournant sur l'Internet peuvent permettre à un utilisateur malicieux d'associer l'adresse IP des participants avec d'autres informations personnelles, possiblement introduisant une faille majeure pour la protection de la vie privée. Afin d'évaluer la sévérité de cette menace, nous lançons des atta
APA, Harvard, Vancouver, ISO, and other styles
7

Hodique, Yann. "Sûreté et optimisation par les systèmes de types en contexte ouvert et contraint." Lille 1, 2007. https://pepite-depot.univ-lille.fr/LIBRE/Th_Num/2007/50376-2007-15.pdf.

Full text
Abstract:
La généralisation des équipements électroniques embarqués provoque des besoins croissants d'adaptabilité en ce qui concerne les systèmes logiciels qui doivent y être déployés. Par ailleurs, les faibles ressources dont les équipements disposent, ainsi que leur propension à se trouver en milieu non sécurisé, imposent des contraintes de performance et de fiabilité à ces mêmes systèmes. Le cadre de cette thèse est l'étude de la conception et de l'exploitation de systèmes de types afin d'adapter au mieux les systèmes logiciels à ces différentes contraintes. À travers la définition de systèmes de ty
APA, Harvard, Vancouver, ISO, and other styles
8

Trouessin, Gilles. "Traitements fiables de données confidentielles par fragmentation-redondance-dissémination." Toulouse 3, 1991. http://www.theses.fr/1991TOU30260.

Full text
Abstract:
Ce memoire presente des travaux et resultats, theoriques mais aussi appliques, concernant trois approches permettant de resoudre le probleme des traitements fiables de donnees confidentielles: protection-replication, chiffrement-replication et fragmentation-redondance-dissemination. Ces approches visent a tolerer a la fois des fautes accidentelles et des fautes intentionnelles. L'amelioration de la fiabilite et la preservation de la confidentialite reposent en general sur des techniques antagonistes et sont d'ordinaire abordees separement. Differentes solutions sont presentees et comparees sel
APA, Harvard, Vancouver, ISO, and other styles
9

Jacob, Grégoire. "Malware behavioral models : bridging abstract and operational virology." Rennes 1, 2009. http://www.theses.fr/2009REN1S204.

Full text
Abstract:
This thesis is devoted to the modeling of malicious behaviors inside malevolent codes, commonly called malware. The thesis work follows two directions, one operational, one theoretical. The objective is to eventually combine these two approaches in order to elaborate detection methods covering most of existing malware, while offering formal security guarantees against appearing ones. The operational approach introduces an abstract behavioral language, independent from implementation. The language itself relies on the attribute-grammar formalism, capable of expressing the behavior semantics. Wi
APA, Harvard, Vancouver, ISO, and other styles
10

Boisseau, Alexandre. "Abstractions pour la vérification de propriétés de sécurité de protocoles cryptographiques." Cachan, Ecole normale supérieure, 2003. https://theses.hal.science/tel-01199555.

Full text
Abstract:
Depuis le développement de l'utilisation des réseaux informatiques et de l'informatisation des communications, il est apparu pour le public un besoin de sécuriser les communications électroniques. Les considérations cryptographiques constituent un élément de réponse au problème de la sécurité des communications et les protocoles cryptographiques décrivent comment intégrer la cryptographie à l'intérieur de communications réelles. Cependant, même dans le cas où les algorithmes de chiffrement sont supposés robustes, les protocoles peuvent présenter des failles de conception exploitables (failles
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Logiciel – Mesures de sûreté"

1

Highland, Harold Joseph. Comment protéger votre micro: Matériel et logiciel : protection et confidentialité en micro-informatique. Masson, 1985.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Paget, François. Vers & virus: Classification, lutte anti-virale et perspectives. Dunod, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Hansteen, Peter N. M. Le livre de PF: Packet filter. Eyrolles, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Faith, Cranor Lorrie, and Garfinkel Simson, eds. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Canada. Approvisionnements et services Canada. Manuel de la sécurité industrielle. Ministre des approvisionnements et services Canada, 1992.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Jan, Christophe. La sécurité informatique. Eyrolles, 1989.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Boutherin, Bernard. Se curiser un re seau Linux. 3rd ed. Eyrolles, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Commission canadienne de sûreté nucléaire. Les programmes informatiques utilisés lors de la conception et des analyses de sûreté des centrales nucléaires et des réacteurs de recherche. Commission canadienne de sûreté nucléaire, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

CRYPTO (Conference) (1992 Santa Barbara, Calif.). Advances in cryptology--CRYPTO '92: 12th Annual International Cryptology Conference, Santa Barbara, California, USA, August 16-20, 1992 : proceedings. Springer-Verlag, 1993.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Canada, Gendarmerie royale du. Norme de sécurité technique dans le domaine de la technologie de l'information (NSTTI). Gendarmerie royale du Canada, 1992.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Logiciel – Mesures de sûreté"

1

"Mesures de sécurité et de sûreté biologiques (mesures relevant de l’article IV)." In Guide pour la mise en oeuvre de la Convention sur l’interdiction des armes biologiques. United Nations, 2023. https://doi.org/10.18356/9789211542530c008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Van de Kerchove, Michel. "Chapitre III. Des mesures répressives aux mesures de sûreté et de protection. Réflexions sur le pouvoir mystificateur du langage." In Sens et non-sens de la peine. Presses de l’Université Saint-Louis, 2009. http://dx.doi.org/10.4000/books.pusl.23283.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Logiciel – Mesures de sûreté"

1

Leveau, P. "Impact de mesures organisationnelles sur l’analyse des dangers d’un pôle urgence." In Congrès Lambda Mu 19 de Maîtrise des Risques et Sûreté de Fonctionnement, Dijon, 21-23 Octobre 2014. IMdR, 2015. http://dx.doi.org/10.4267/2042/56234.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Dutfoy, A., and M. Baudin. "Open TURNS, logiciel Open source pour le traitement des incertitudes dans un contexte industriel." In Congrès Lambda Mu 19 de Maîtrise des Risques et Sûreté de Fonctionnement, Dijon, 21-23 Octobre 2014. IMdR, 2015. http://dx.doi.org/10.4267/2042/56164.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Mihalache, A., and F. Bedoucha. "Norme ISO 26262 : application sur le logiciel du Boitier de Servitude Intelligent (BSI) de PSA." In Congrès Lambda Mu 19 de Maîtrise des Risques et Sûreté de Fonctionnement, Dijon, 21-23 Octobre 2014. IMdR, 2015. http://dx.doi.org/10.4267/2042/56194.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Mihalache, Alin, Fabrice Bedoucha, Yann-Mikaël Foll, and Matthieu Foucault. "Assurer la SdF d'un logiciel existant ayant de nouvelles fonctionnalités spécifiées en Model Based Design." In Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61818.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Sehit, Mehdi, Annie Bracquemond, Hassan Soubra, and Amar Ramdan Cherif. "Méthode d’évaluation des exigences de fiabilité pour des modules logiciel embarqués à partir de spécifications." In Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61842.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Doyen, Laurent, and Rémy Drouilhet. "VAM, outil logiciel adaptatif et libre pour prendre en compte l'effet des maintenances et du vieillissement." In Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61721.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Pajot, T., S. Ketoff, and L. Bénichou. "Chirurgie implantaire guidée : acquisition, planification, modélisation et production d'un guide chirurgical. Mise en place d'une chaine numérique pour la création interne et l'utilisation de guides chirurgicaux." In 66ème Congrès de la SFCO. EDP Sciences, 2020. http://dx.doi.org/10.1051/sfco/20206602006.

Full text
Abstract:
Introduction : Devenue incontournable de nos jours pour la réhabilitation de patients présentant des édentements unitaires, partiels ou totaux, la chirurgie implantaire a connu ces dernières années de nombreuses évolutions. Même si les mesures radiographiques et l'analyse des modèles d'étude physiques sont toujours les ressources les plus utilisées par les praticiens pour recueillir les différentes données nécessaires à la prise en charge du patient, la révolution numérique et l'avènement de l'impression en trois dimensions (3D) ont récemment beaucoup fait évoluer les pratiques et offrent de n
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!