Academic literature on the topic 'Sécurité des applications'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Sécurité des applications.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Sécurité des applications"

1

Pellet, Rémi. "L’articulation des lois financières entre elles et avec les lois ordinaires À propos d’une certaine « inculture constitutionnelle »." Gestion & Finances Publiques, no. 6 (November 2023): 30–35. http://dx.doi.org/10.3166/gfp.2023.6.005.

Full text
Abstract:
Les lois de financement de la Sécurité sociale (LFSS) peuvent être utilisées pour réaliser des réformes financières sans remettre en cause les principaux fondamentaux de la Sécurité sociale, lesquels sont définis par les lois ordinaires. D’autre part, il est logique de recourir à des lois de financement rectificatives de la Sécurité sociale (LFRSS) pour prévenir des risques de déséquilibre financier. Les polémiques sur la LFRSS pour 2023 étaient donc mal fondées. En revanche, il serait nécessaire de mieux articuler les LFSS et les lois de finances (LF).
APA, Harvard, Vancouver, ISO, and other styles
2

Latulippe, Gérard P., and Kevin O’Farrell. "Le comité paritaire : anachronisme ou formule d’avenir." Relations industrielles 37, no. 3 (2005): 634–55. http://dx.doi.org/10.7202/029283ar.

Full text
Abstract:
Cet article examine le concept paritaire et son application historique dans les relations du travail, ainsi que ses nouvelles applications, particulièrement dans le domaine de la santé et de la sécurité ainsi que celui de la formation des travailleurs.
APA, Harvard, Vancouver, ISO, and other styles
3

Renaut, Éric. "L’ Eurocorps : un modèle de synergie pour les applications européennes de sécurité et de défense ?" Revue Défense Nationale N° 867, no. 2 (2024): 93–98. http://dx.doi.org/10.3917/rdna.867.0093.

Full text
Abstract:
L’Eurocorps implanté à Strasbourg pourrait être un modèle et une structure permettant de développer de nouvelles synergies pour la sécurité et la défense de l’Europe. De par son organisation, il peut développer un potentiel pour l’innovation et l’interopérabilité bénéfiques à tous les pays partenaires, et ainsi répondre aux défis de demain.
APA, Harvard, Vancouver, ISO, and other styles
4

Saoudi, Messaoud. "Le contrôle des principes budgétaires applicables aux lois de financement de la Sécurité sociale." Gestion & Finances Publiques, no. 6 (November 2023): 15–22. http://dx.doi.org/10.3166/gfp.2023.6.003.

Full text
Abstract:
Traiter de la question du contrôle de constitutionnalité des principes budgétaires applicables aux lois de financement de la Sécurité sociale (LFSS) peut sembler étonnant : outre le fait que la notion de budget est absente dans l’appréhension des LFSS, on sait que le système de financement de la Sécurité sociale en France a historiquement été établi sur une base professionnelle qui plus est dans le secteur privé (régime général sur le modèle bismarckien) ; mais le constat depuis les années 1990 d’une fiscalisation croissante des ressources de la Sécurité sociale (modèle beveredgien) associée à
APA, Harvard, Vancouver, ISO, and other styles
5

Allaert, François-André, Noël-Jean Mazen, Louis Legrand, and Catherine Quantin. "Les enjeux de la sécurité des objets connectés et applications de santé." Journal de gestion et d'économie médicales 34, no. 5 (2016): 311. http://dx.doi.org/10.3917/jgem.165.0311.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Olsson, Christian. "De la sécurité à la violence organisée : tropismes et points aveugles de « l’école de Copenhague »." Études internationales 46, no. 2-3 (2016): 211–30. http://dx.doi.org/10.7202/1035178ar.

Full text
Abstract:
Dans cet article, nous portons un regard critique sur la théorie de la sécurisation de « l’école de Copenhague » en partant de l’idée que ses applications empiriques ont jusqu’ici eu tendance à évacuer des études de sécurité la question de la violence réciproque, de la coercition physique et de la guerre. Nous essayons en particulier de voir à quelles conditions un débat fructueux pourrait être noué entre « l’école de Copenhague » d’une part, et une sociologie critique des conflits armés, d’autre part. Il y a en effet dans les travaux inspirés par « l’école de Copenhague » un tropisme pour des
APA, Harvard, Vancouver, ISO, and other styles
7

Rudyk, Ilja. "Self-driving vehicles and patenting trends – Evidence from European Patent Applications." Pin Code N° 2, no. 2 (2019): 39–42. http://dx.doi.org/10.3917/pinc.002.0039.

Full text
Abstract:
Les technologies de la quatrième révolution industrielle, telles que l’Internet des objets et l’Intelligence Artificielle, s’apprêtent à avoir un grand impact sur le secteur automobile. Les véhicules autonomes sont à même de créer une économie de plusieurs milliards de dollars pour la mobilité future avec le potentiel d’améliorer la sécurité routière, de fournir un meilleur accès aux services de mobilité, d’accroître la performance énergétique et de réduire les embouteillages. En s’appuyant sur les informations les plus récentes de l’Office européen des brevets en matière de brevets et sur l’e
APA, Harvard, Vancouver, ISO, and other styles
8

Önen, Melek, Francesco Cremonesi, and Marco Lorenzi. "Apprentissage automatique fédéré pour l’IA collaborative dans le secteur de la santé." Revue internationale de droit économique XXXVI, no. 3 (2023): 95–113. http://dx.doi.org/10.3917/ride.363.0095.

Full text
Abstract:
L’apprentissage fédéré ou federated learning (FL) représente aujourd’hui un paradigme de travail essentiel pour renforcer la recherche en IA tout en garantissant la gouvernance et la confidentialité des données grâce à des applications d’apprentissage décentralisées. L’apprentissage fédéré permet à différents clients d’apprendre conjointement un modèle global sans partager leurs données respectives, et est donc particulièrement adapté aux applications d’IA contenant des données sensibles, comme dans le domaine de la santé. Néanmoins, l’utilisation de l’apprentissage fédéré dans le domaine médi
APA, Harvard, Vancouver, ISO, and other styles
9

Zeller, Olivia, Célia Guimberteau, and Samuel Pouplin. "Objets connectés : facilitateurs d’une plus grande indépendance." Contraste N° 57, no. 1 (2023): 51–62. http://dx.doi.org/10.3917/cont.057.0051.

Full text
Abstract:
Les outils numériques ont une place de plus en plus importante dans les activités de notre vie quotidienne. Le smartphone est le plus utilisé grâce au développement permanent de ses applications et des objets connectés (domotique). En effet, contrôler à distance les appareils, par le biais d’un accès adapté comme le fauteuil roulant électrique, permet à la personne (adulte et enfant) de maintenir sa participation sociale, scolaire, familiale ainsi que sa sécurité et son indépendance.
APA, Harvard, Vancouver, ISO, and other styles
10

Dot, Gauthier, Laurent Gajny, and Maxime Ducret. "Les enjeux de l’intelligence artificielle en odontologie." médecine/sciences 40, no. 1 (2024): 79–84. http://dx.doi.org/10.1051/medsci/2023199.

Full text
Abstract:
Les applications potentielles de l’intelligence artificielle, ces algorithmes visant à améliorer l’efficacité et la sécurité de diverses décisions cliniques, sont nombreuses en odontologie. Alors que les premiers logiciels commerciaux commencent à être proposés, la plupart des algorithmes n’ont pas été solidement validés pour une utilisation clinique. Cet article décrit les enjeux entourant le développement de ces nouveaux outils, afin d’aider les praticiens à garder un regard éclairé et critique sur cette nouvelle approche.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Sécurité des applications"

1

Cherif, Amina. "Sécurité des RFIDs actifs et applications." Thesis, Limoges, 2021. http://www.theses.fr/2021LIMO0015.

Full text
Abstract:
Au cours des 30 dernières années, les dispositifs RFID actifs sont passés de simples dispositifs d’identification (tags) à des noeuds autonomes qui, en prime, collectent (à partir de l’environnement ou d’autres sources) et échangent des données. En conséquence, le spectre de leurs applications s’est largement étendu, passant de la simple identification à la surveillance et à la localisation en temps réel. Ces dernières années, grâce à leurs avantages, l’utilisation de noeuds RFID actifs pour la collecte de données mobiles a suscité une attention particulière. En effet, dans la plupart des scén
APA, Harvard, Vancouver, ISO, and other styles
2

Luo, Zhengqin. "Sémantique et sécurité des applications Web." Nice, 2011. http://www.theses.fr/2011NICE4058.

Full text
Abstract:
Dans ce travail, nous étudions la sémantique formelle et des problèmes de sécurité des applications Web. La thèse est divisée en trois parties. La première partie propose une sémantique opérationnelle à petits pas pour un langage de programmation multiniveaux HOP, qui peut être utilisé pour raisonner globalement sur les applications Web. La sémantique couvre un cœur du langage HOP, y compris les générations dynamiques de code client, et les interactions entre les serveurs et les clients. La deuxième partie étudie une nouvelle technique pour empêcher automatiquement des attaques par injection d
APA, Harvard, Vancouver, ISO, and other styles
3

Vayssière, Julien. "Une architecture de sécurité pour les applications réflexives : application à Java." Nice, 2002. http://www.theses.fr/2002NICE5772.

Full text
Abstract:
En l'espace de vingt ans, les techniques de programmation réflexive sont passées du statut de curiosité de laboratoire à celui d'outil indispensable dans la panoplie du programmeur. Ces techniques sont notamment utilisées dans le but d'adapter de manière transparente le comportement des logiciels à des situations qui n'étaient pas prévues par leurs spécifications d'origine. Dans le même temps, les applications sont devenues plus complexes et les cycles de développement plus courts, ce qui a amené l'émergence d'approches à composants. La généralisation des réseaux de communication a permis d'in
APA, Harvard, Vancouver, ISO, and other styles
4

Hadhiri, Amine. "Sécurité des applications androïde : menaces et contre-mesures." Mémoire, École de technologie supérieure, 2012. http://espace.etsmtl.ca/1008/1/HADHIRI_Amine.pdf.

Full text
Abstract:
De nos jours, les téléphones intelligents sont omniprésents dans notre vie quotidienne. Le nombre d’utilisateurs de ces appareils ne cesse de croitre à travers le monde. En effet, les tâches que les téléphones intelligents sont capables d’offrir sont quasiment comparables à celles offertes par les ordinateurs conventionnelles. Cependant, il serait aberrant de tenir la comparaison lorsqu’il s’agit de la sécurité. En effet, les utilisateurs des téléphones intelligents peuvent consulter leurs courriels, leurs comptes bancaires et accéder à leurs comptes des réseaux sociaux. Cependant, la plupart
APA, Harvard, Vancouver, ISO, and other styles
5

Somé, Dolière Francis. "Sécurité et vie privée dans les applications web." Thesis, Université Côte d'Azur (ComUE), 2018. http://www.theses.fr/2018AZUR4085/document.

Full text
Abstract:
Dans cette thèse, nous nous sommes intéressés aux problématiques de sécurité et de confidentialité liées à l'utilisation d'applications web et à l'installation d'extensions de navigateurs. Parmi les attaques dont sont victimes les applications web, il y a celles très connues de type XSS (ou Cross-Site Scripting). Les extensions sont des logiciels tiers que les utilisateurs peuvent installer afin de booster les fonctionnalités des navigateurs et améliorer leur expérience utilisateur. Content Security Policy (CSP) est une politique de sécurité qui a été proposée pour contrer les attaques de type
APA, Harvard, Vancouver, ISO, and other styles
6

Mouelhi, Tejeddine. "Modélisation et test de mécanismes de sécurité dans des applications internet." Phd thesis, Institut National des Télécommunications, 2010. http://tel.archives-ouvertes.fr/tel-00544431.

Full text
Abstract:
Les travaux effectués dans de cadre de cette thèse s'intéressent à la problématique du test de sécurité des applications, en considérant la validation des mécanismes de sécurité interne à un système d'une part, puis la sécurité des interfaces web d'autre part. Pour la partie interne, nous avons comparé, dans un premier temps, l'utilisation du test fonctionnel et des tests de sécurité pour valider les mécanismes implémentant une politique de contrôle d'accès. Dans ce cadre, l'analyse de mutation a été adaptée pour qualifier et évaluer les tests. Nous avons ensuite proposé trois méthodologies po
APA, Harvard, Vancouver, ISO, and other styles
7

Makiou, Abdelhamid. "Sécurité des applications Web : Analyse, modélisation et détection des attaques par apprentissage automatique." Thesis, Paris, ENST, 2016. http://www.theses.fr/2016ENST0084/document.

Full text
Abstract:
Les applications Web sont l’épine dorsale des systèmes d’information modernes. L’exposition sur Internet de ces applications engendre continuellement de nouvelles formes de menaces qui peuvent mettre en péril la sécurité de l’ensemble du système d’information. Pour parer à ces menaces, il existe des solutions robustes et riches en fonctionnalités. Ces solutions se basent sur des modèles de détection des attaques bien éprouvés, avec pour chaque modèle, des avantages et des limites. Nos travaux consistent à intégrer des fonctionnalités de plusieurs modèles dans une seule solution afin d’augmente
APA, Harvard, Vancouver, ISO, and other styles
8

Serme, Gabriel. "Modularisation de la sécurité informatique dans les systèmes distribués." Electronic Thesis or Diss., Paris, ENST, 2013. http://www.theses.fr/2013ENST0063.

Full text
Abstract:
Intégrer les problématiques de sécurité au cycle de développement logiciel représente encore un défi à l’heure actuelle, notamment dans les logiciels distribués. La sécurité informatique requiert des connaissances et un savoir-faire particulier, ce qui implique une collaboration étroite entre les experts en sécurité et les autres acteurs impliqués. La programmation à objets ou à base de composants est communément employée pour permettre de telles collaborations et améliorer la mise à l’échelle et la maintenance de briques logicielles. Malheureusement, ces styles de programmation s’appliquent m
APA, Harvard, Vancouver, ISO, and other styles
9

Fila, Barbara. "Automates pour l'analyse de documents XML compressés, applications à la sécurité d'accès." Phd thesis, Université d'Orléans, 2008. http://tel.archives-ouvertes.fr/tel-00491193.

Full text
Abstract:
Le problème de l'extraction d'information dans des documents semi-structurés, du type XML, constitue un des plus importants domaines de la recherche actuelle en informatique. Il a généré un grand nombre de travaux tant d'un point de vue pratique, que d'un point de vue théorique. Dans ce travail de thèse, notre étude porte sur deux objectifs : 1. évaluation des requêtes sur un document assujetti à une politique de contrôle d'accès, 2. évaluation des requêtes sur un document pouvant être partiellement ou totalement compressé. Notre étude porte essentiellement sur l'évaluation des requêtes unaire
APA, Harvard, Vancouver, ISO, and other styles
10

Fila-Kordy, Barbara. "Automates pour l'analyse de documents XML compressés, applications à la sécurité d'accès." Orléans, 2008. http://www.theses.fr/2008ORLE2029.

Full text
Abstract:
Le problème d'extraction d'information dans les documents XML est un domaine de recherche important en informatique. Nous proposons deux approches pour l'évaluation de requêtes sur les documents XML, compressés ou non, et/ou assujettis à des politiques du contrôle d'accès. La première est basée sur la logique de Horn: les politiques du contrôle d'accès de même que les requêtes sont modélisées comme des clauses de Horn contraintes, et l'évaluation de requêtes s'appuie sur une technique de résolution adaptée. La deuxième approche que nous présentons vise les documents XML pouvant être présentés
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Sécurité des applications"

1

A, Benwell-Morison Deirdre, and Canada. Direction de l'hygiène du milieu., eds. Principes d'utilisation des ultrasons: Partie II. Applications industrielles et commerciales. Direction de l'hygiène du milieu, 1991.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Bly, Stephen Howard Perry. Principes d'utilisation des ultrasons: 1re partie. Applications médicales et paramédicales. Direction de l'hygiène du milieu, 1989.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

American Society of Safety Engineers, ed. The safety professionals handbook: Management applications. 2nd ed. American Society of Safety Engineers, 2012.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

(Firm), BP, and Institution of Chemical Engineers (Great Britain), eds. Hazards of air and oxygen. 8th ed. IChemE, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Scambray, Joel. Hacking exposed: Web applications. McGraw-Hill/Osborne, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Mike, Shema, ed. Hacking exposed: Web applications. McGraw-Hill/Osborne, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Cordoliani, Y. S. Radioprotection en milieu médical. Masson, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Borivoje, Furht, and Kirovski Darko, eds. Multimedia encryption and authentication techniques and applications. Auerbach Publications, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Semakov, Sergei L. Crossings problems in random processes theory and their applications in aviation. Cambridge Scholars Publishing, 2019.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

(Firm), BP, and Institution of Chemical Engineers (Great Britain), eds. Hazards of water. 8th ed. Institution of Chemical Engineers, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Sécurité des applications"

1

CHARRIER, Christophe, Christophe ROSENBERGER, and Amine NAIT-ALI. "Biométrie et applications." In Sécurité multimédia 2. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch1.

Full text
Abstract:
Ce chapitre présente les fondements de la biométrie, de ses origines aux nouveaux défis scientifiques, sociétaux et champs d'applications envisageables dans un futur proche, en passant par les usages actuels que tout un chacun a adoptés, que ce soit pour déverrouiller son téléphone ou pour passer un contrôle aux frontières.
APA, Harvard, Vancouver, ISO, and other styles
2

SYLLA, Tidiane, Mohamed-Aymen CHALOUF, and Francine KRIEF. "Adaptation du niveau de sécurité des applications IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch10.

Full text
Abstract:
Les applications IoT sont sujettes à plusieurs risques liés à la sécurité et la vie privée des utilisateurs. Les approches de sécurité classiques ne sont pas adaptées à ces applications, caractérisées par leurs environnements dynamiques. Ce chapitre s’intéresse à l’adaptation dynamique du niveau de sécurité des applications IoT, basée sur la détection et l’utilisation du contexte de l’utilisateur.
APA, Harvard, Vancouver, ISO, and other styles
3

BEUGNON, Sébastien, Pauline PUTEAUX, and William PUECH. "Partage d’images et d’objets 3D secrets." In Sécurité multimédia 2. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch8.

Full text
Abstract:
Dans ce chapitre, nous présentons le concept de partage de secret et ses applications aux contenus multimédia comme les images ou plus récemment étudiés les objets 3D. Le partage de secret permet à un ensemble de participants de partager des informations de manière sécurisée entre eux et d’autoriser la récupération de ces informations lorsqu’un sous-ensemble des participants l’autorise.
APA, Harvard, Vancouver, ISO, and other styles
4

MBAYE, Maïssa, and Omessaad HAMDI. "Un plan de contrôle intelligent pour le déploiement de services de sécurité dans les réseaux SDN." In Gestion et contrôle intelligents des réseaux. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch2.

Full text
Abstract:
L’approche SDN (Software-Defined Networking) consiste à piloter une infrastructure réseau par des applications logicielles. Au niveau des réseaux classiques, l’apprentissage machine (Machine Learning) et l’intelligence artificielle (IA) de manière générale ont montré leur efficacité pour la sécurité. La sécurité des réseaux SDN n’échappe pas à cette tendance et plusieurs travaux abordent déjà le problème de sécurité dans les réseaux SDN avec des solutions s’appuyant sur des outils de l’IA. La finalité ultime serait d’avoir des réseaux SDN intelligents capables de s’autoprotéger et s’auto-optim
APA, Harvard, Vancouver, ISO, and other styles
5

SEMMOUD, Abderrazaq, and Badr BENMAMMAR. "La sécurité intelligente des réseaux informatiques." In Gestion et contrôle intelligents des réseaux. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch1.

Full text
Abstract:
La triade confidentialité, intégrité et disponibilité (CIA triad en anglais) est un concept fondamental de la sécurité de l’information. Cette dernière est définie comme la protection des systèmes informatiques contre tout accès, utilisation, perturbation, modification ou destruction non autorisé afin d’assurer la confidentialité, l’intégrité et la disponibilité. Les systèmes et les applications informatiques deviennent de plus en plus complexes. Par conséquent, il est devenu plus difficile d’analyser, de sécuriser et de tester correctement la sécurité des systèmes informatiques. Dans ce conte
APA, Harvard, Vancouver, ISO, and other styles
6

WAHL, Martine, and Patrick SONDI. "Enjeux autour des communications ad hoc sur la route." In Conception et évaluation de protocole de routage ad hoc. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9112.ch1.

Full text
Abstract:
Ce chapitre constitue une introduction générale au livre. Il retrace l'évolution des technologies de communications ainsi que les enjeux autour de leur application aux systèmes de transport intelligents, et dans le contexte routier en particulier. Tous les aspects impliqués dans la conception des protocoles de communications sont abordés, notamment le trafic, les technologies de communications, les applications et la sécurité.
APA, Harvard, Vancouver, ISO, and other styles
7

USTIMENKO, Vasyl. "Algorithmes multivariés de signatures numériques en mode sécurisé de type El Gamal." In Méthodes de calcul et modélisation mathématique en cyberphysique et applications techniques 1. ISTE Group, 2024. https://doi.org/10.51926/iste.9164.ch8.

Full text
Abstract:
L’intersection de la cryptographie non commutative et multivariée contient des études sur les applications cryptographiques des sous-mi-groupes et des sous-groupes des semi-groupes affines de Crémone définis sur l’anneau commutatif fini K avec l’unité. Nous considérerons des sous-mi-groupes spéciaux (plateformes) dans un semi-groupe de tous les endomorphismes de K[x1, x2, …, xn]. Les homomorphismes calculés efficacement entre ces plateformes peuvent être utilisés dans les protocoles d’échange de clés post-quantiques lorsque les correspondants élaborent une transformation commune de (K*)n. La s
APA, Harvard, Vancouver, ISO, and other styles
8

NEYEZHMAKOV, Pavlo, Stanislav ZUB, Sergiy LYASHKO, Irina YALOVEGA, and Nataliia LYASHKO. "Élément d’instrumentation et intergiciel de grille dans les problèmes de métrologie." In Méthodes de calcul et modélisation mathématique en cyberphysique et applications techniques 1. ISTE Group, 2024. https://doi.org/10.51926/iste.9164.ch13.

Full text
Abstract:
Un certain nombre de problèmes métrologiques urgents nécessitent l’introduction de technologies de réseau. En métrologie, résoudre le problème de l'intégration des étalons, des instruments de mesure individuels, des capteurs et des réseaux de capteurs dans un réseau mondial est une tâche extrêmement importante. La fiabilité de l'interaction avec les instruments distants, ainsi que la sécurité et la confidentialité des échanges de données sont l'un des problèmes affirmés de l'infrastructure numérique métrologique. La création du composant Grid IE fait de ce système un environnement optimal pour
APA, Harvard, Vancouver, ISO, and other styles
9

SAMMOUD, Amal, Omessaad HAMDI, Mohamed-Aymen CHALOUF, and Nicolas MONTAVONT. "Apports de la biométrie et de l’intelligence artificielle dans la sécurisation de l’IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch8.

Full text
Abstract:
Avec la croissance de l’utilisation de l’Internet des Objets dans plusieurs domaines, la protection de la vie privée de l’utilisateur doit être une priorité. Ce chapitre présente une étude de l’apport de la biométrie et de l’intelligence artificielle dans le renforcement de la sécurité des applications de l’IoT. Cette étude s’intéresse particulièrement aux approches d’authentification les plus adaptées à l’IoT.
APA, Harvard, Vancouver, ISO, and other styles
10

AYMEN CHALOUF, Mohamed, Hana MEJRI, and Omessaad HAMDI. "Intelligence artificielle pour la sécurité en e-santé." In Gestion de la sécurité en e-santé. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9179.ch9.

Full text
Abstract:
La e-santé, une des applications IoT, permet l’amélioration de la vie quotidienne des patients. Elle a été propulsée grâce aux différentes capacités de collecte, analyse, transmission et stockage de données médicales. Dans ce chapitre, nous nous intéressons à l’utilisation des techniques d’intelligence artificielle pour sécuriser une des principales composantes des systèmes e-santé, à savoir le réseau de capteurs médicaux sans fil.
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Sécurité des applications"

1

Jocelyn, Sabrina, Élise Ledoux, Damien Burlet-Vienney, et al. Identification en laboratoire des éléments essentiels au processus d’intégration sécuritaire de cellules cobotiques. IRSST, 2024. http://dx.doi.org/10.70010/qkwy4060.

Full text
Abstract:
Les cobots sont apparus vers 2010 en industrie et les accidents sont très peu documentés. La gestion des risques en cobotique représente un réel défi. La littérature scientifique montre l’existence de divers modèles, méthodes et outils pour gérer les risques en cobotique, en mettant l’opérateur humain au cœur de l’intégration des applications collaboratives. Cependant, un autre humain clé de la mise en œuvre de ces applications est négligé la plupart du temps. Il s’agit de l’intégrateur, celui qui doit concevoir la cellule cobotique. À notre connaissance, deux études portant sur un même projet
APA, Harvard, Vancouver, ISO, and other styles
2

Couture, Caroline, Jérôme Lavoué, Philippe Sarazin, Isabelle Valois, and Maximilien Debia. Substitution du dichlorométhane. IRSST, 2025. https://doi.org/10.70010/chwb3364.

Full text
Abstract:
Résumé L’exposition aux solvants organiques est une préoccupation majeure en santé et en sécurité du travail. Selon CAREX Canada, 22 000 travailleuses et travailleurs canadiens étaient exposés en 2016 au dichlorométhane (DCM), incluant 5 600 travailleuses et travailleurs québécois. Le DCM est notamment utilisé comme solvant dans les décapants à peinture et les dégraissants, comme milieu réactionnel dans la synthèse de produits pharmaceutiques et de pesticides et comme solvant pour l’extraction de substances organiques. En plus de ses effets irritants et cancérogènes, le DCM peut être responsab
APA, Harvard, Vancouver, ISO, and other styles
3

FONTECAVE, Marc, Sébastien CANDEL, and Thierry POINSOT. L'hydrogène aujourd'hui et demain. Académie des sciences, 2024. http://dx.doi.org/10.62686/5.

Full text
Abstract:
Les perspectives offertes par l’hydrogène dans le cadre de la transition énergétique et de la décarbonation du système énergétique constituent un sujet d’actualité majeur. Des sources d’hydrogène naturel ont été repérées en divers points du globe. Mais, à l’heure actuelle, il n’est pas possible de donner une estimation du potentiel en énergie primaire de ces sources, ni d’évaluer les capacités d’exploitation correspondantes. Les explorations doivent être poursuivies. L’hydrogène aujourd’hui disponible n’est pas une source d’énergie primaire mais un vecteur énergétique, produit à partir de ress
APA, Harvard, Vancouver, ISO, and other styles
4

Bellissant, Eric, Isabelle Boutron, Carole Chapin, et al. Assurer le postage des résultats de tous les essais cliniques en France. Ministère de l’enseignement supérieur et de la recherche, 2025. https://doi.org/10.52949/55.

Full text
Abstract:
Le groupe de travail sur la transparence et la publicité des résultats de la recherche en santé, missionné par le ministère en charge de la Recherche et par le ministère en charge de la Santé, cherche à traiter le problème du biais de publication, qui est la tendance à favoriser la publication de résultats positifs. Or, ce biais peut entrainer des décisions erronées sur les politiques de santé si elles s’appuient sur une connaissance incomplète et orientée des résultats de la recherche. Ce rapport formule des recommandations qui s’adressent à l’ensemble des acteurs de la recherche clinique, co
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!