Academic literature on the topic 'Sécurité de la mémoire'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Sécurité de la mémoire.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Sécurité de la mémoire"

1

Abid, Fatma, Abdelkhalak El Hami, Tarek Merzouki, Hassen Trabelsi, Lassaad Walha, and Mohamed Haddar. "Optimisation fiabiliste d’une structure en alliage à mémoire de forme." MATEC Web of Conferences 261 (2019): 02001. http://dx.doi.org/10.1051/matecconf/201926102001.

Full text
Abstract:
L’objectif de l’optimisation fiabiliste (RBDO) est de trouver le meilleur compromis entre la sécurité et le coût. Plusieurs méthodes, telles que la méthode hybride (HM) et la méthode des facteurs optimaux de sûreté (OSF), sont développées pour atteindre cet objectif. Ces méthodes ont été appliquées uniquement pour les matériaux usuels. Néanmoins, le progrès effectué dans le domaine de l’élaboration de matériaux a conduit à l’utilisation des matériaux “intelligents” tel qua l’alliage à mémoire de forme (SMA). Dans ce papier, nous proposons une extension de ces méthodes dans le cas des structure
APA, Harvard, Vancouver, ISO, and other styles
2

Pierrehumbert, Blaise. "Après-propos." Enfance 3, no. 3 (2024): 331–41. http://dx.doi.org/10.3917/enf2.243.0331.

Full text
Abstract:
Les conséquences d’une maltraitance ne sont pas seulement individuelles, elles peuvent être transgénérationnelles. Cet après-propos aborde cette question en complément des articles qui composent le numéro et qui traitent généralement des conséquences plus directes de la maltraitance ou de la négligence. En effet, le traumatisme est susceptible de laisser des traces transgénérationnelles sous la forme d’une mémoire sans souvenirs. Quels sont les processus permettant l’inscription de ces événements sous la forme d’une sorte de « post-mémoire » ? L’hypothèse, provenant en large partie de la théor
APA, Harvard, Vancouver, ISO, and other styles
3

Lang, Gérard. "Fichiers de population sous l’Occupation." Statistique et société 6, no. 3 (2018): 45–51. https://doi.org/10.3406/staso.2018.1086.

Full text
Abstract:
Un point soulevé dans les Éléments pour une histoire du « numéro de sécurité sociale », du même auteur qu’ici, publié dans le numéro 2018-1 de Statistique et société, était le rôle crucial qu’avaient joué la mémoire des fichiers de populations aussi bien pendant la guerre qu’après, lors des débats sur l’informatisation du « numéro de Sécu » en 1973, et la peur des usages totalitaires que ces souvenirs avaient causés. En complément au précédent article, voici quelques faits importants et peu connus de ce qui s’est passé au début du régime de Vichy, entre 1940 et 1943.
APA, Harvard, Vancouver, ISO, and other styles
4

Duriez, Nathalie. "Les rituels de disputes dans les familles avec des troubles de l’attachement." Cahiers critiques de thérapie familiale et de pratiques de réseaux 73, no. 2 (2024): 79–102. http://dx.doi.org/10.3917/ctf.073.0079.

Full text
Abstract:
Les rituels familiaux structurent les relations et contribuent au sentiment d’appartenance. Ils ont généralement été étudiés au sein des familles saines. Mais qu’en est-il des familles ayant des troubles de l’attachement ? Dans ces familles, nous observons des disputes récurrentes qui s’organisent comme un rituel. Nous explorons dans cet article comment ces rituels entretiennent une identité familiale, à partir d’une perspective qui prend en compte la complexité des processus, en intégrant les interactions entre la motivation (théorie du renversement), la cognition (approche constructiviste),
APA, Harvard, Vancouver, ISO, and other styles
5

Mulone, Massimiliano, and Benoît Dupont. "Saisir la sécurité privée : quand l’État, l’industrie et la police négocient un nouveau cadre de régulation." Criminologie 41, no. 1 (2008): 103–31. http://dx.doi.org/10.7202/018421ar.

Full text
Abstract:
RésuméL’accroissement substantiel de l’industrie de la sécurité a profondément changé la manière dont la sécurité est gouvernée aujourd’hui. Une récente proposition législative de la province de Québec sur la sécurité privée –Loi sur la sécurité privée– nous a servi de point de départ pour répondre à deux objectifs, soit tenter de définir l’objet « sécurité privée » et comprendre les liens qu’entretient cette sécurité privée avec l’État et la police. Une analyse de la littérature grise accompagnant cette loi (mémoires déposés à l’Assemblée nationale du Québec et consultations particulières de
APA, Harvard, Vancouver, ISO, and other styles
6

Bradol, Jean-Hervé. "Rwanda, Kibeho 1995, un massacre impensable." Socio 19 (2024): 51–62. http://dx.doi.org/10.4000/12jav.

Full text
Abstract:
En avril 1995, un an après le génocide tutsi, le nouveau régime rwandais veut fermer les camps de personnes déplacées à l’intérieur du pays. Ces camps, notamment celui de Kibeho, regroupent dans le sud-ouest des centaines de milliers de Hutus encadrés par les auteurs du génocide. L’existence de ces camps constitue une menace pour la sécurité du pays selon le gouvernement. Après des mois de tergiversations, c’est par un massacre de plusieurs milliers de déplacés que l‘Armée patriotique rwandaise ferme le camp de Kibeho qui abrite alors 100 000 personnes. Au cours de cet événement périssent auss
APA, Harvard, Vancouver, ISO, and other styles
7

Nioche, Claire, and Jean-Philippe Roguet. "Osciller, rêver, croître." Revue française de psychanalyse Vol. 88, no. 2 (2024): 61–73. http://dx.doi.org/10.3917/rfp.882.0061.

Full text
Abstract:
Les deux auteurs étudient incertitude et conviction à la lumière de la nature profondément émotionnelle du processus analytique. Après M. Klein, W. R. Bion développe l’idée d’une oscillation entre la position schizo-paranoïde et dépressive, mouvement interne essentiel au développement psychique. Ce mouvement pendulaire n’agit pas seul, mais dans une relation dynamique et complexe avec la relation contenant-contenu et la rêverie de l’analyste. Nous envisageons ensuite l’articulation entre capacité négative et « fait choisi », préalable à l’interprétation. La conviction interprétative, acquise p
APA, Harvard, Vancouver, ISO, and other styles
8

Piraud, Jean. "À la mémoire de Pierre Duffaut. Réflexions sur la sécurité des ouvrages hydrauliques et nucléaires." Revue Française de Géotechnique, no. 169 (2021): 9. http://dx.doi.org/10.1051/geotech/2021027.

Full text
Abstract:
L’objet de ce papier n’est pas de relater la carrière de P. Duffaut, mais de revenir sur deux aspects particuliers de sa carrière auxquels il a consacré de longues années : – La rupture du barrage-voûte de Malpasset (Var, France), en 1959 : à la demande d’EDF, P. Duffaut a suivi toutes les investigations entreprises pour comprendre le mécanisme de la rupture de ce barrage et de ses fondations, ainsi que les actions en justice qui ont été menées. À côté des causes techniques de la rupture, aujourd’hui bien élucidées, sont réexaminés les facteurs organisationnels et humains qui ont contribué à c
APA, Harvard, Vancouver, ISO, and other styles
9

GORIN, C., A. DELAHAYE, C. MILAN, V. VAUTIER, M. DELAGE, and C. GHEORGHIEV. "Le soutien médico-psychologique du militaire et de sa famille." Revue Médecine et Armées, Volume 47, Numéro 1 (February 1, 2019): 75–80. http://dx.doi.org/10.17184/eac.7282.

Full text
Abstract:
L’approche systémique invite à changer de regard sur les relations humaines, en s’intéressant à la circulation de l’information dans leurs interactions. La systémie peut être appliquée de manière thérapeutique à nos militaires qui sont en interaction permanente avec leur environnement constitué de systèmes changeants. Du groupe de combat à la famille, la position relationnelle du militaire nécessite qu’il se réajuste en permanence à son environnement. L’étude de son attachement à ces différents systèmes permet d’envisager une approche thérapeutique du soutien du militaire et de sa famille. Le
APA, Harvard, Vancouver, ISO, and other styles
10

Ousmane, Bassirou. "Les biens culturels dans les résolutions du Conseil de sécurité : la sauvegarde de l’identité des peuples à travers la mémoire blessée." Civitas Europa N° 48, no. 1 (2023): 83–100. http://dx.doi.org/10.3917/civit.048.0083.

Full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Sécurité de la mémoire"

1

Ouattara, Frédéric. "Primitives de sécurité à base de mémoires magnétiques." Thesis, Montpellier, 2020. http://www.theses.fr/2020MONTS072.

Full text
Abstract:
Les mémoires magnétiques (MRAM) font partie des technologies de mémoires non volatiles émergentes ayant connu un développement rapide cette dernière décennie. Un des avantages de cette technologie réside dans les domaines d’applications variées dans lesquelles elle peut intervenir. En plus de sa fonction principale de stockage d’information, la MRAM est utilisée de nos jours dans des applications de type capteurs, récepteur RF et sécurité matérielle. Dans cette thèse, nous nous sommes intéressés à l’utilisation des MRAM dans la conception des primitives de sécurité matérielle élémentaires. Dan
APA, Harvard, Vancouver, ISO, and other styles
2

Millon, Etienne. "Analyse de sécurité de logiciels système par typage statique." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2014. http://tel.archives-ouvertes.fr/tel-01067475.

Full text
Abstract:
Les noyaux de systèmes d'exploitation manipulent des données fournies par les programmes utilisateur via les appels système. Si elles sont manipulées sans prendre une attention particulière, une faille de sécurité connue sous le nom de Confused Deputy Problem peut amener à des fuites de données confidentielles ou l'élévation de privilèges d'un attaquant. Le but de cette thèse est d'utiliser des techniques de typage statique afin de détecter les manipulations dangereuses de pointeurs contrôlés par l'espace utilisateur. La plupart des systèmes d'exploitation sont écrits dans le langage C. On com
APA, Harvard, Vancouver, ISO, and other styles
3

Millon, Etienne. "Analyse de sécurité de logiciels système par typage statique." Electronic Thesis or Diss., Paris 6, 2014. http://www.theses.fr/2014PA066120.

Full text
Abstract:
Les noyaux de systèmes d'exploitation manipulent des données fournies par les programmes utilisateur via les appels système. Si elles sont manipulées sans prendre une attention particulière, une faille de sécurité connue sous le nom de Confused Deputy Problem peut amener à des fuites de données confidentielles ou l'élévation de privilèges d'un attaquant. Le but de cette thèse est d'utiliser des techniques de typage statique afin de détecter les manipulations dangereuses de pointeurs contrôlés par l'espace utilisateur. La plupart des systèmes d'exploitation sont écrits dans le langage C. On com
APA, Harvard, Vancouver, ISO, and other styles
4

Eluard, Marc. "Analyse de sécurité pour la certification d'applications java card." Rennes 1, 2001. http://www.theses.fr/2001REN10079.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Clavier, Christophe. "De la sécurité physique des crypto-systèmes embarqués." Versailles-St Quentin en Yvelines, 2007. http://www.theses.fr/2007VERS0028.

Full text
Abstract:
Dans un monde défiant, l'augmentation du nombre et de la diversité des applications numériques ont rendu nécessaire l'existence d'un objet pratique intégrant les fonctions cryptographiques requises pour les besoins quotidiens de sécurité des transactions, de confidentialité des échanges, d'identification du porteur ou encore d'authentification pour l'accès à un service. Parmi les dispositifs cryptographiques embarqués aptes à proposer ces fonctionnalités, la carte à puce est certainement le plus utilisé de nos jours. Sa portabilité (un porte-feuille peut en contenir une dizaine) et sa capacité
APA, Harvard, Vancouver, ISO, and other styles
6

Lacroix, Patrice. "RTL-Check : a practical static analysis framework to verify memory safety and more." Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/23909/23909.pdf.

Full text
Abstract:
Puisque les ordinateurs sont omniprésents dans notre société et que, de plus en plus, nous dépendons de programmes pour accomplir nos activités de tous les jours, les bogues peuvent parfois avoir des conséquences cruciales. Une grande proportion des programmes existants sont écrits en C ou en C++ et la plupart des erreurs avec ces langages sont dues à l’absence de sûreté d’accès à la mémoire. Notre objectif à long terme est d’être en mesure de vérifier si un programme C ou C++ accède correctement à la mémoire malgré les défauts de ces langages. À cette fin, nous avons créé un cadre de développ
APA, Harvard, Vancouver, ISO, and other styles
7

Saleh, Hayder. "Une architecture novatrice de sécurité à base de carte à puce Internet." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERSA009.

Full text
Abstract:
Le protocole Smart TP, introduit dans ce mémoire, propose une nouvelle architecture de communication d'une carte à puce Internet permettant à la carte d'agir comme un vrai noeud d'Internet. Ainsi, cette carte pourra participer aux protocoles d'Internet les plus répandus de manière plus active et indépendamment du terminal hôte. La sécurité sur Internet est une des préoccupations majeures de notre société, mettant en action différents aspects, notamment économiques et technologiques. Le déploiement de la carte à puce en tant que dispositif hautement protégé au service des protocoles de sécutité
APA, Harvard, Vancouver, ISO, and other styles
8

Davidson, Tremblay Patrick. "Protection et intégrité des systèmes embarqués réseautés." Mémoire, Université de Sherbrooke, 2014. http://hdl.handle.net/11143/5896.

Full text
Abstract:
Depuis plusieurs années, l'utilisation et le déploiement de systèmes embarqués est en plein essor. Ces systèmes complexes, autrefois isolés les uns des autres, peuvent aujourd'hui communiquer entre eux afin de répondre à de nouveaux besoins. L'échange de données entre ces dispositifs et la facilité de les administrer à distance présentent deux avancées technologiques importantes. Par contre, d'un point de vue de la sécurité, cela les rend plus susceptibles de subir les attaques de pirates informatiques et de voir l'intégrité de leur micrologiciel compromise. Cette réalité est particuliè
APA, Harvard, Vancouver, ISO, and other styles
9

Elbaz, Reouven. "Mécanismes Matériels pour des TransfertsProcesseur Mémoire Sécurisés dans lesSystèmes Embarqués." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2006. http://tel.archives-ouvertes.fr/tel-00142209.

Full text
Abstract:
Les systèmes embarqués actuels (téléphone portable, assistant personnel...) ne sont pas considérés<br />comme des hôtes de confiance car toute personne y ayant accès, sont des attaquants potentiels. Les données<br />contenues dans ces systèmes peuvent être sensibles (données privées du propriétaire, mot de passe, code d'un<br />logiciel...) et sont généralement échangées en clair entre le Système sur Puces (SoC – System on Chip) et la<br />mémoire dans laquelle elles sont stockées. Le bus qui relie ces deux entités constitue donc un point faible : un<br />attaquant peut observer ce bus et récu
APA, Harvard, Vancouver, ISO, and other styles
10

Kamel, Nassima. "Sécurité des cartes à puce à serveur Web embarqué." Limoges, 2012. https://aurore.unilim.fr/theses/nxfile/default/9dc553cd-e9df-4530-a716-d3191d68dfa0/blobholder:0/2012LIMO4039.pdf.

Full text
Abstract:
Les cartes à puces sont des dispositifs sécurisés, de plus en plus utilisés dans le monde. Leur succès est principalement dû à leur aspect tamper-resistant qui permet de stocker des informations sensibles (clés de chiffrement) de manière sécurisée. Vu les nombreux sensibles domaines d’utilisation des cartes à puce (bancaire, médical, téléphonie), plusieurs recherches se sont intéressés à la sécurité et aux attaques possibles sur ces dispositifs. La nouvelle génération de cartes à puce définit un serveur Web embarqué. Il existe principalement deux types de spécifications pour ces nouveaux dispo
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Sécurité de la mémoire"

1

Fédération des femmes du Québec. Mémoire préparé pour la consultation générale afin d'étudier le document intitulé: "Pour une politique de sécurité du revenu". Fédération des femmes du Québec, 1989.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Québec (Province). Conseil du statut de la femme. Mémoire sur le document de consultation intitulé un parcours vers l'insertion, la formation et l'emploi-- la réforme de la sécurité du revenu. Gouvernement du Québec, Conseil du statut de la femme, 1997.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Lacoursière, Marc. La sécurité juridique du crédit documentaire informatisé: Mémoire présenté à la Faculté des études supérieures de l'Université Laval pour l'obtention du grade de maître en droit (LL.M.). Faculté de droit, Université Laval, 1996.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Berthaud, Paulette. Lugny: Mémoire de pierres, mémoire d'hommes. Bibliothèque municipale de Lugny, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Lejeune, Antoine. Mémoire individuelle, mémoire collective et histoire. Solal, 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

David, Birch, ed. Digital identity management: Perspectives on the technological, business and social implications. Gower, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

transports, Commission d'examen de la Loi sur le Bureau canadien d'enquête sur les accidents de transport et de la sécurité des. Mission sécurité. Commission d'examen de la Loi sur le Bureau canadien d'enquête sur les accidents de transport et de la sécurité des tranasports, 1994.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Dupeyroux, Jean-Jacques. Sécurité sociale. 5th ed. Sirey, 1985.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Sanders, Pete, ed. Ta sécurité. Éditions École active, 1989.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Jaworski, Jamie. Java sécurité. CampusPress, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Sécurité de la mémoire"

1

Bährle-Rapp, Marina. "sécurité." In Springer Lexikon Kosmetik und Körperpflege. Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-71095-0_9248.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

nationale, Gprf Etat-major de la defense. "Mémoire relatif à la sécurité française en Allemagne." In L'Allemagne occupée 1945-1949. Presses Sorbonne Nouvelle, 1989. http://dx.doi.org/10.4000/books.psn.3654.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Heurton, Blandine. "27. L’expertise Sécurité sociale devant le TASS." In L'Aide-mémoire de l'expertise civile psychiatrique et psychologique. Dunod, 2013. http://dx.doi.org/10.3917/dunod.labad.2013.01.0245.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Roovere, Marie-Cécile De. "26. L’expertise médicale régie par l’article L. 141 du code de Sécurité sociale et diligentée par une caisse de Sécurité sociale." In L'Aide-mémoire de l'expertise civile psychiatrique et psychologique. Dunod, 2013. http://dx.doi.org/10.3917/dunod.labad.2013.01.0241.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Malochet, Virginie. "Sécurité." In Dictionnaire des politiques territoriales. Presses de Sciences Po, 2020. http://dx.doi.org/10.3917/scpo.pasqu.2020.01.0498.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

AL AGHA, Khaldoun, Pauline LOYGUE, and Guy PUJOLLE. "Sécurité." In Edge Networking. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9068.ch9.

Full text
Abstract:
Ce chapitre s’intéresse aux problèmes de sécurité dans les environnements d’Edge Networking. Les principales solutions sont décrites comme la sécurité à base d’éléments sécurisés, de TEE, de TSM ou de Clouds de sécurité. La blockchain qui représente une solution en fort développement est également introduite, en particulier pour permettre la traçabilité des transactions.
APA, Harvard, Vancouver, ISO, and other styles
7

Dubois, Claude-Gilbert. "Mémoire universelle, mémoire nationale, mémoire individuelle." In Le Temps de la mémoire : le flux, la rupture, l’empreinte. Presses Universitaires de Bordeaux, 2006. http://dx.doi.org/10.4000/books.pub.27911.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

BEAUDOIN, Geneviève, and Martine HÉBERT. "SÉCURITÉ D’ATTACHEMENT." In L'agression sexuelle envers les enfants - Tome 2. Presses de l'Université du Québec, 2012. http://dx.doi.org/10.2307/j.ctv18ph433.10.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Pascal, Annie, and Éliane Frécon Valentin. "Sécurité/protection." In Diagnostics Infirmiers, Interventions et Résultats. Elsevier, 2011. http://dx.doi.org/10.1016/b978-2-294-71437-5.50007-0.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Pascal, Annie, and Éliane Frécon Valentin. "Sécurité/protection." In Diagnostics Infirmiers, Interventions et Résultats. Elsevier, 2011. http://dx.doi.org/10.1016/b978-2-294-71437-5.50019-7.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Sécurité de la mémoire"

1

Parouty-David, Françoise. "Mémoire et médiation paysagère." In Paysages & valeurs : de la représentation à la simulation. Université de Limoges, 2008. http://dx.doi.org/10.25965/as.3486.

Full text
Abstract:
Notre objectif est de souligner la fonction médiatrice du paysage. Nous nous appuyons sur le paysage urbain comme surface d’inscription qui fait foi des événements historiques et des idées qui y sont corrélées, vérifiables dans quelques occurrences devenues emblématiques d’un sens et d’une valeur. Nous proposons une définition simplifiée du paysage qui permette de souligner le lien qui l’unit à la mémoire, structurante pour le sujet, dans ses deux dimensions temporelle et spatiale. Nous explorons ensuite les principales modalités d’inscription de la mémoire dans le paysage qui relèvent d’opéra
APA, Harvard, Vancouver, ISO, and other styles
2

Brissaud, Florent, and Didier Turcinovic. "Sécurité fonctionnelle des systèmes relatifs à la sécurité : 10 erreurs à éviter." In Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61703.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Caire, Jean, and Sylvain Conchon. "Sécurité : comment gérer les surprises ?" In Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61829.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Arribert-Narce, Fabien. "Ekphraseis photographiques dans Mémoire de fille." In Annie Ernaux, les écritures à l'œuvre. Fabula, 2020. http://dx.doi.org/10.58282/colloques.6651.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Roudier, Luce. "« Attention voici le texte, top. » : en écoutant les rouleaux de cire de Marcel Allain." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9200.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Benassi, Stéphane. "Les écrivains à l’œuvre sur Instagram." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9256.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Vanhée, Alexia. "Les collections vidéo de la Bibliothèque nationale de France : une source pour les archives de la littérature." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9216.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Dreyer, Sylvain. "Filmer Jean Genet." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9207.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Boudart, Laurence. "De l’héritage du passé aux enjeux de demain : les collections audiovisuelles des Archives et Musée de la Littérature." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9266.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Vaugeois, Dominique. "« Faire son cinéma » : la citation audiovisuelle dans le texte critique." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9165.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Sécurité de la mémoire"

1

Kamaté, Caroline. La sécurité, une affaire de professionnels? Intégrer la sécurité aux compétences professionnelles. Fondation pour une culture de sécurité industrielle, 2018. http://dx.doi.org/10.57071/wpt841.

Full text
Abstract:
Ce document présente de manière synthétique les résultats de l’analyse stratégique «Professionnalisation et sécurité industrielle», menée par la Foncsi entre 2015 et 2017. Sa rédaction a été coordonnée par Caroline Kamaté (Foncsi). Les opinions qui y sont exprimées sont celles du Groupe scientifique d’analyse stratégique de la Foncsi (GSAS).
APA, Harvard, Vancouver, ISO, and other styles
2

Rigaud, Éric. Résilience et management de la sécurité: pistes pour l’innovation en sécurité industrielle. Fondation pour une culture de sécurité industrielle, 2011. http://dx.doi.org/10.57071/469rig.

Full text
Abstract:
La notion de résilience est utilisée dans différents contextes scientifiques, recouvrant différentes perspectives comme la faculté à faire face et à surmonter une situation, à rester en dessous de seuils dont le franchissement provoquerait des changements structurels irréversibles au sein des systèmes, à adopter des comportements originaux au regard de situations exceptionnelles. Depuis quelques années, cette notion sert de support au développement de réflexions théoriques et méthodologiques dans le domaine du management de la sécurité. Ce document propose une synthèse bibliographique et étymo
APA, Harvard, Vancouver, ISO, and other styles
3

Roy, Réjean, Guillaume Macaux, and Lyse Langlois. Mémoire de l'OBVIA présenté dans le cadre de la SQRI. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, 2021. http://dx.doi.org/10.61737/zrov7394.

Full text
Abstract:
En vue de l’élaboration de la Stratégie québécoise de la recherche et de l’innovation (SQRI) 2022, le Ministère de l’Économie et de l’Innovation a lancé une consultation avec la communauté scientifique, les organismes de recherche et d’innovation, les entreprises et regroupements d’entreprises, les organismes de développement socio-économique et les sociétés de financement de l’innovation afin d’identifier les meilleures pratiques, les solutions novatrices et les avenues les plus porteuses, pour favoriser la création de richesse au Québec à partir des activités de recherche et d’innovation. Da
APA, Harvard, Vancouver, ISO, and other styles
4

Harper, S. L., R. Schnitter, A. Fazil, et al. Salubrité et sécurité des aliments. Natural Resources Canada/CMSS/Information Management, 2022. http://dx.doi.org/10.4095/329555.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Takaro, T., P. Enright, S. Waters, et al. Qualité, quantité et sécurité de l'eau. Natural Resources Canada/CMSS/Information Management, 2022. http://dx.doi.org/10.4095/329554.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Jhaveri, Nayna. Genre, sécurité foncière et gouvernance des paysages. International Food Policy Research Institute, 2022. http://dx.doi.org/10.2499/p15738coll2.135011.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Swallow, Brent M. Sécurité foncière: Pourquoi est-elle si importante? International Food Policy Research Institute, 2022. http://dx.doi.org/10.2499/p15738coll2.135008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Loiseau, Hugo, Daniel J. Caron, Sébastien Gambs, and Sébastien Brousseau. Pour une identité numérique québécoise au service des citoyens : enjeux et recommandations. Observatoire international sur les impacts sociétaux de l'intelligence artificielle et du numérique, 2025. https://doi.org/10.61737/zfcy4930.

Full text
Abstract:
Ce mémoire analyse le projet de loi 82 sur l’identité numérique nationale dans le contexte de la transformation numérique de l’État québécois. S’appuyant sur des recherches approfondies sur les enjeux techniques et éthiques, ainsi que sur une enquête récente auprès de 2 000 citoyens québécois, il examine les conditions nécessaires à la réussite de ce projet structurant.
APA, Harvard, Vancouver, ISO, and other styles
9

Janney, D. Un merci aux comités conjoints en santé-sécurité. Natural Resources Canada/CMSS/Information Management, 1992. http://dx.doi.org/10.4095/330378.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Marsden, Eric, Romuald Perinet, and Jean Pariès. Articulation des sphères réglées et gérées de la sécurité industrielle. Fondation pour une Culture de Sécurité Industrielle, 2024. http://dx.doi.org/10.57071/rgr871.

Full text
Abstract:
La sécurité repose sur deux sphères complémentaires que sont la «sécurité réglée» (l’anticipation des situations susceptibles de se produire et la mise en place de règles et de moyens pour y faire face) et la «sécurité gérée» (réaction compétente de personnes présentes en temps réel qui réagissent de façon appropriée). Ce document analyse l’articulation entre ces deux sphères basées sur la conformité et la proactivité, et les évolutions souhaitables au regard de celles de la société et du monde industriel. Il propose de dépasser la vision de deux formes de sécurité qui seraient reliées comme d
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!