Academic literature on the topic 'Sécurité et confidentialité'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Sécurité et confidentialité.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Sécurité et confidentialité"

1

Jay, Nicolas, and Marc Koehler. "Sécurité et confidentialité des données de traçabilité en milieu de soins." Interbloc 36, no. 3 (2017): 153–56. http://dx.doi.org/10.1016/j.bloc.2017.07.005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Nguyen, Benjamin. "Techniques d’anonymisation." Statistique et société 2, no. 4 (2014): 43–50. https://doi.org/10.3406/staso.2014.933.

Full text
Abstract:
L’opposition entre une donnée qui permet d’identifier une personne et une donnée anonyme n’est pas une opposition absolue. C’est pourquoi il existe plusieurs méthodes d’anonymisation, plus ou moins efficaces. On utilise souvent aujourd’hui la « k-anonymisation » , la « l-diversité » , ou la «confidentialité différentielle », trois techniques dont les principes sont donnés dans cet article. Les différentes techniques sont à juger à la fois sur la sécurité qu’elles procurent, et sur ce qu’elles laissent subsister comme analyses possibles.
APA, Harvard, Vancouver, ISO, and other styles
3

Daho, Grégory, Emmanuel-Pierre Guittet, and Julien Pomarède. "Les territoires du secret : confidentialité et enquête dans les mondes pluriels de la sécurité." Cultures & conflits, no. 118 (December 1, 2020): 7–17. http://dx.doi.org/10.4000/conflits.21827.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Daho, Grégory, Emmanuel-Pierre Guittet, and Julien Pomarède. "Les territoires du secret : confidentialité et enquête dans les mondes pluriels de la sécurité." Cultures & conflits, no. 118 (December 1, 2020): 7–17. http://dx.doi.org/10.4000/conflits.21827.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Testa, Valerie, Alexandria Bennett, Jeffrey Jutai, et al. "Application du cadre Theoretical Domains Framework pour cerner les préférences des policiers, des pompiers et des ambulanciers en matière d’accès aux soins de santé mentale dans une clinique de traitement des blessures de stress opérationnel pour les premiers répondants : une étude qualitative." Promotion de la santé et prévention des maladies chroniques au Canada 43, no. 10/11 (2023): 481–502. http://dx.doi.org/10.24095/hpcdp.43.10/11.02f.

Full text
Abstract:
Introduction Les premiers répondants comme les autres membres du personnel de sécurité publique (travailleurs correctionnels, pompiers, ambulanciers paramédicaux, policiers, agents des communications en sécurité publique, etc.) sont souvent exposés à des événements potentiellement traumatisants sur le plan psychologique. Ces expositions sont susceptibles de contribuer à des problèmes de santé mentale et à un besoin accru en soins de santé mentale. Pourtant, aucune étude qualitative structurée et fondée théoriquement sur les obstacles aux comportements de recherche d’aide et sur les facteurs fa
APA, Harvard, Vancouver, ISO, and other styles
6

Marsico, G. "Numérique, virtuel, réseaux sociaux, objets connectés : leviers ou freins à la confiance dans la relation de soins ?" Psycho-Oncologie 14, no. 1-2 (2020): 53–56. http://dx.doi.org/10.3166/pson-2020-0123.

Full text
Abstract:
Le numérique doit faciliter la vie des usagers ainsi que des professionnels. Il peut être un levier de promotion de la santé, de réduction des inégalités et de renforcement de la confiance dans la relation de soins. Mais c’est à condition que certains préalables soient assurés : - le numérique ne se substitue pas aux professionnels de santé ; - derrière l’outil, il y aura toujours une intervention humaine ; - en cas de difficultés, des interventions en présentiel seront toujours prévues ; - le numérique s’attache à respecter les droits des usagers tels qu’énoncés par la loi (confidentialité, s
APA, Harvard, Vancouver, ISO, and other styles
7

Önen, Melek, Francesco Cremonesi, and Marco Lorenzi. "Apprentissage automatique fédéré pour l’IA collaborative dans le secteur de la santé." Revue internationale de droit économique XXXVI, no. 3 (2023): 95–113. http://dx.doi.org/10.3917/ride.363.0095.

Full text
Abstract:
L’apprentissage fédéré ou federated learning (FL) représente aujourd’hui un paradigme de travail essentiel pour renforcer la recherche en IA tout en garantissant la gouvernance et la confidentialité des données grâce à des applications d’apprentissage décentralisées. L’apprentissage fédéré permet à différents clients d’apprendre conjointement un modèle global sans partager leurs données respectives, et est donc particulièrement adapté aux applications d’IA contenant des données sensibles, comme dans le domaine de la santé. Néanmoins, l’utilisation de l’apprentissage fédéré dans le domaine médi
APA, Harvard, Vancouver, ISO, and other styles
8

VERRET, C., R. HAUS-CHEYMOL, S. MARTIN, et al. "Enjeux éthiques du numérique en santé." Revue Médecine et Armées, Volume 51, Numéro 2 (June 13, 2025): 129–42. https://doi.org/10.17184/eac.9362.

Full text
Abstract:
Les données personnelles de santé en France, générées par divers acteurs (hôpitaux, chercheurs, patients), sont difficiles d'accès et non standardisées. La pandémie de Covid-19 a mis en lumière l'importance du partage rapide de ces données pour faciliter les activités de recherche dans le monde. Cependant, ces données sont soumises à une réglementation complexe qui entrave la science ouverte. Cet article explore les réglementations concernant la recherche sur les données de santé, en particulier dans le contexte du Service de santé des armées (SSA). Les données personnelles de santé sont proté
APA, Harvard, Vancouver, ISO, and other styles
9

Tschudi, Hunziker, Kündig, et al. "Internet-Kommunikation zwischen Hausärzten und Universitätsspital." Praxis 91, no. 7 (2002): 257–60. http://dx.doi.org/10.1024/0369-8394.91.7.257.

Full text
Abstract:
Les nouvelles perspectives qu'offre la communication électronique en médecine sont illustrées ici par un projet pilote d'une interface de communication via internet (MeDaCom: medical data communication) entre médecins référents et praticiens hospitaliers. L'avantage des échanges électroniques réside principalement dans leur rapidité et leur capacité pour le transfert de données. Ceci confère à ces dernières une disponibilité, une compatibilité et une facilité d'intégration en adéquation avec les diverses contraintes de la gestion et du traitement d'un dossier médicale. Les qualités requises po
APA, Harvard, Vancouver, ISO, and other styles
10

Gusev, Alexander, Arnaud Leconte, and Simone Lucatello. "Green Digital Transition and Data Governance." L'Europe en Formation 396, no. 1 (2023): 59–83. http://dx.doi.org/10.3917/eufor.396.0059.

Full text
Abstract:
La Transition numérique verte et la gouvernance des données sont des composantes essentielles du développement soutenable, tant au Nord qu’au Sud. Cet article met en lumière l’importance de ces concepts et leurs implications pour la soutenabilité environnementale et le développement équitable. La Transition numérique verte fait référence à l’intégration des technologies numériques et des pratiques durables pour relever les défis environnementaux. Elle englobe des initiatives telles que l’intégration des énergies renouvelables, les réseaux intelligents, l’économie circulaire et la planification
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Sécurité et confidentialité"

1

Cherif, Amina. "Sécurité des RFIDs actifs et applications." Thesis, Limoges, 2021. http://www.theses.fr/2021LIMO0015.

Full text
Abstract:
Au cours des 30 dernières années, les dispositifs RFID actifs sont passés de simples dispositifs d’identification (tags) à des noeuds autonomes qui, en prime, collectent (à partir de l’environnement ou d’autres sources) et échangent des données. En conséquence, le spectre de leurs applications s’est largement étendu, passant de la simple identification à la surveillance et à la localisation en temps réel. Ces dernières années, grâce à leurs avantages, l’utilisation de noeuds RFID actifs pour la collecte de données mobiles a suscité une attention particulière. En effet, dans la plupart des scén
APA, Harvard, Vancouver, ISO, and other styles
2

Dubreil, Jérémy. "Vérification et Synthèse de Contrôleur pour des Propriétés de Confidentialité." Phd thesis, Université Rennes 1, 2009. http://tel.archives-ouvertes.fr/tel-00461306.

Full text
Abstract:
Les systèmes fonctionnant sur un réseau ouvert tels que les bases de données médicales ou les systèmes bancaires peuvent manipuler des informations dont la confidentialité doit être impérativement préservée. Dans ce contexte, la notion d'opacité formalise la capacité d'un système à garder secrètes certaines informations critiques. Dans cette thèse, nous nous intéressons à la fois à vérifier que la propriété d'opacité est satisfaite et à la synthèse de systèmes opaques. Vérifier l'opacité est un problème décidable pour des systèmes de transition finis. Pour les systèmes infinis, nous étudions l
APA, Harvard, Vancouver, ISO, and other styles
3

Martinet, Gwenaëlle. "Contribution à une théorie de la sécurité des implémentations cryptographiques." Paris 7, 2004. http://www.theses.fr/2004PA077195.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Somé, Dolière Francis. "Sécurité et vie privée dans les applications web." Thesis, Université Côte d'Azur (ComUE), 2018. http://www.theses.fr/2018AZUR4085/document.

Full text
Abstract:
Dans cette thèse, nous nous sommes intéressés aux problématiques de sécurité et de confidentialité liées à l'utilisation d'applications web et à l'installation d'extensions de navigateurs. Parmi les attaques dont sont victimes les applications web, il y a celles très connues de type XSS (ou Cross-Site Scripting). Les extensions sont des logiciels tiers que les utilisateurs peuvent installer afin de booster les fonctionnalités des navigateurs et améliorer leur expérience utilisateur. Content Security Policy (CSP) est une politique de sécurité qui a été proposée pour contrer les attaques de type
APA, Harvard, Vancouver, ISO, and other styles
5

Grall, Hervé. "Deux critères de sécurité pour l'exécution de code mobile." Phd thesis, Ecole des Ponts ParisTech, 2003. http://tel.archives-ouvertes.fr/tel-00007549.

Full text
Abstract:
Les programmes mobiles, comme les applettes, sont utiles mais potentiellement hostiles, et il faut donc pouvoir s'assurer que leur exécution n'est pas dangereuse pour le système hôte. Une solution est d'exécuter le programme mobile dans un environnement sécurisé, servant d'interface avec les ressources locales, dans le but de contrôler les flux d'informations entre le code mobile et les ressources, ainsi que les accès du code mobile aux ressources. Nous proposons deux critères de sécurité pour l'exécution de code mobile, obtenus chacun à partir d'une analyse de l'environnement local. Le premie
APA, Harvard, Vancouver, ISO, and other styles
6

Bègue, Guillaume. "Confidentialité et prévention de la criminalité financière : étude de droit comparé." Thesis, Paris 1, 2016. http://www.theses.fr/2016PA01D019.

Full text
Abstract:
La tendance contemporaine vers plus de transparence dans la vie des affaires illustre une désaffection générale pour toute forme de confidentialité. Toutefois, cette dernière bénéficie de traductions juridiques dont les sources lui confèrent une indéniable légitimité. Cette observation doit amener à reconnaître l'existence d'un "principe de confidentialité". La rencontre des normes sur la prévention de la criminalité financière avec le principe de confidentialité est source d'insécurité juridique, non seulement pour les professionnels assujettis aux obligations de lutte anti-blanchiment et con
APA, Harvard, Vancouver, ISO, and other styles
7

Taiello, Riccardo. "Apprentissage automatique sécurisé pour l'analyse collaborative des données de santé à grande échelle." Electronic Thesis or Diss., Université Côte d'Azur, 2024. http://www.theses.fr/2024COAZ4031.

Full text
Abstract:
Cette thèse de doctorat explore l'intégration de la préservation de la confidentialité, de l'imagerie médicale et de l'apprentissage fédéré (FL) à l'aide de méthodes cryptographiques avancées. Dans le cadre de l'analyse d'images médicales, nous développons un cadre de recalage d'images préservant la confidentialité (PPIR). Ce cadre aborde le défi du recalage des images de manière confidentielle, sans révéler leur contenu. En étendant les paradigmes de recalage classiques, nous incorporons des outils cryptographiques tels que le calcul multipartite sécurisé et le chiffrement homomorphe pour eff
APA, Harvard, Vancouver, ISO, and other styles
8

Delannoy, Xavier. "Contributions à l'étude de la tension entre cohérence et confidentialité et du classement d'objets selon leur histoire dans les bases de données." Phd thesis, Université Joseph Fourier (Grenoble), 1997. http://tel.archives-ouvertes.fr/tel-00004936.

Full text
Abstract:
Cette thèse est composée de deux contributions à l'étude des bases de données : (i) la première contribution porte sur l'amélioration de la compréhension, par l'étude formelle, de la tension entre les fonctionnalités de cohérence et de confidentialité. Cette tension permet, dans certaines situations, d'utiliser les contraintes d'intégrité (cohérence) pour révéler des secrets (confidentialité) et donc réaliser des fraudes. L'étude fixe tout d'abord un cadre général de recherche en donnant une définition formelle des notions de secret, révélation et fraude. Puis, une occurrence particulière, et
APA, Harvard, Vancouver, ISO, and other styles
9

Badra, Mohamad. "Le transport et la sécurisation des échanges sur les réseaux sans fil." Phd thesis, Télécom ParisTech, 2004. http://pastel.archives-ouvertes.fr/pastel-00000952.

Full text
Abstract:
La convergence des réseaux fixes et des réseaux mobiles est une réalité. Les couvertures de ces réseaux sont de plus en plus confondues. Leur intégration dans une architecture commune est une priorité pour les opérateurs et fournisseurs de services. Cela afin de mieux répondre aux problématiques introduites par cette convergence en termes d'interopérabilité, de performance, de qualité de service, de sécurité, d'exploitation et également de réactivité liée au déploiement de nouveaux services. Concernant la sécurité, beaucoup de travaux et d'efforts ont été consentis ces dernières années afin d'
APA, Harvard, Vancouver, ISO, and other styles
10

Kauffmann-Tourkestansky, Xavier. "Analyses sécuritaires de code de carte à puce sous attaques physiques simulées." Phd thesis, Université d'Orléans, 2012. http://tel.archives-ouvertes.fr/tel-00771273.

Full text
Abstract:
Cette thèse s'intéresse aux effets des attaques par fautes physiques sur le code d'un système embarqué en particulier la carte à puce. De telles attaques peuvent compromettre la sécurité du système en donnant accès à des informations confidentielles, en compromettant l'intégrité de données sensibles ou en perturbant le fonctionnement pendant l'exécution. Dans cette thèse, nous décrivons des propriétés de sécurité permettant d'exprimer les garanties du système et établissons un modèle d'attaque de haut niveau définissant les capacités d'un attaquant à modifier le système. Ces propriétés et ce m
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Sécurité et confidentialité"

1

SEMMOUD, Abderrazaq, and Badr BENMAMMAR. "La sécurité intelligente des réseaux informatiques." In Gestion et contrôle intelligents des réseaux. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch1.

Full text
Abstract:
La triade confidentialité, intégrité et disponibilité (CIA triad en anglais) est un concept fondamental de la sécurité de l’information. Cette dernière est définie comme la protection des systèmes informatiques contre tout accès, utilisation, perturbation, modification ou destruction non autorisé afin d’assurer la confidentialité, l’intégrité et la disponibilité. Les systèmes et les applications informatiques deviennent de plus en plus complexes. Par conséquent, il est devenu plus difficile d’analyser, de sécuriser et de tester correctement la sécurité des systèmes informatiques. Dans ce conte
APA, Harvard, Vancouver, ISO, and other styles
2

ZXIVANOVICH, Sava, Branislav TODOROVIC, Jean-Pierre LORRÉ, et al. "L’IdO pour une nouvelle ère de réseaux unifiés, de confiance zéro et de protection accrue de la vie privée." In Cybersécurité des maisons intelligentes. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch5.

Full text
Abstract:
Ce chapitre aborde les défis liés à la protection de la vie privée et propose une solution aux problèmes de sécurité et de confidentialité de l'Internet des objets. Les auteurs exposent l'architecture d'une confiance zéro qui vise à améliorer la sécurité globale du réseau ainsi que le cryptage. Ils définissent également l'utilisation de communications unifiées sécurisées, de services et d'applications Web, et examinent des méthodes et des outils efficaces pouvant faciliter la création de réseaux à la fois conviviaux et sécurisés, non seulement pour les membres du réseau, mais aussi pour les fo
APA, Harvard, Vancouver, ISO, and other styles
3

ATTRAPADUNG, Nuttapong, and Takahiro MATSUDA. "Chiffrement à clé publique et notions de sécurité." In Cryptographie asymétrique. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch1.

Full text
Abstract:
Ce chapitre présente le premier type de mécanisme de cryptographie asymétrique, pour garantir la confidentialité, à savoir le chiffrement à clé publique. C’est également l’occasion de faire une introduction à la notion de sécurité prouvée, avec des définitions précises de sécurité pour le chiffrement. Il décrit enfin quelques schémas célèbres.
APA, Harvard, Vancouver, ISO, and other styles
4

HAMDI, Omessaad, Mohamed AYMEN CHALOUF, and Amal SAMMOUD. "Utilisation de la biométrie pour sécuriser les communications intra-BAN." In Gestion de la sécurité en e-santé. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9179.ch6.

Full text
Abstract:
La sécurité des réseaux BAN (Body Area Networks) est essentielle pour garantir la confidentialité, l'intégrité et la disponibilité des données et des communications. Ce chapitre se concentre sur l'utilisation de la biométrie, en particulier l'électrocardiogramme (ECG), comme moyen de renforcer la sécurité des communications entre les capteurs médicaux du WBAN.
APA, Harvard, Vancouver, ISO, and other styles
5

BERGERON, Cyril, Wassim HAMIDOUCHE, and Olivier DÉFORGES. "Crypto-compression de vidéos." In Sécurité multimédia 2. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch5.

Full text
Abstract:
Ce chapitre aborde des problèmes de sécurité multimédia émergents en fournissant un l’état de l’art du chiffrement partiel, perceptuel et sélectif. Il présente également les travaux récents dans le domaine des systèmes de crypto-compression vidéo, et plus particulièrement dans le chiffrement sélectif adapté aux standards de compression vidéo. Dans ce contexte, des méthodes sont proposées pour l’évaluation de la confidentialité visuelle de ces solutions.
APA, Harvard, Vancouver, ISO, and other styles
6

ITIER, Vincent, Pauline PUTEAUX, and William PUECH. "Crypto-compression d’images." In Sécurité multimédia 2. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch4.

Full text
Abstract:
La transmission et le stockage d'images JPEG peuvent être sensibles aux fuites de confidentialité. Dans ce chapitre, nous dressons un état de l'art des méthodes de chiffrement d'images JPEG, appelées méthodes de crypto-compression. Nous décrivons également une approche de recompression d'images crypto-compressées permettant de préserver le format JPEG ainsi que le niveau de sécurité de la méthode de chiffrement.
APA, Harvard, Vancouver, ISO, and other styles
7

NEYEZHMAKOV, Pavlo, Stanislav ZUB, Sergiy LYASHKO, Irina YALOVEGA, and Nataliia LYASHKO. "Élément d’instrumentation et intergiciel de grille dans les problèmes de métrologie." In Méthodes de calcul et modélisation mathématique en cyberphysique et applications techniques 1. ISTE Group, 2024. https://doi.org/10.51926/iste.9164.ch13.

Full text
Abstract:
Un certain nombre de problèmes métrologiques urgents nécessitent l’introduction de technologies de réseau. En métrologie, résoudre le problème de l'intégration des étalons, des instruments de mesure individuels, des capteurs et des réseaux de capteurs dans un réseau mondial est une tâche extrêmement importante. La fiabilité de l'interaction avec les instruments distants, ainsi que la sécurité et la confidentialité des échanges de données sont l'un des problèmes affirmés de l'infrastructure numérique métrologique. La création du composant Grid IE fait de ce système un environnement optimal pour
APA, Harvard, Vancouver, ISO, and other styles
8

GÉRAULT, David, Pascal LAFOURCADE, and Léo ROBERT. "Les protocoles délimiteurs de distance." In Contrôle et gestion des systèmes de transport intelligents coopératifs. ISTE Group, 2025. https://doi.org/10.51926/iste.9180.ch11.

Full text
Abstract:
Les composants technologiques actuels communiquent à l’aide de protocoles. Si ces protocoles ne sont pas correctement conçus, des failles de sécurité permettront aux attaquants de compromettre la confidentialité, l'intégrité ou l'authenticité des messages. Nous nous concentrons sur une classe spécifique de protocoles appelée distance-bounding. Ces protocoles permettent de s’assurer que les entités adoptent un comportement valide dans une zone géographique définie.
APA, Harvard, Vancouver, ISO, and other styles
9

Vialla, François, Sanoussy Cisse, Paul Véron, Jean-Baptiste Thierry, and Bruno Py. "Jurisprudences du secteur social et médico-social." In Jurisprudences du secteur social et médico-social. Dunod, 2012. http://dx.doi.org/10.3917/dunod.vial.2012.01.0219.

Full text
Abstract:
Étude n˚ 13 : La dignité de la personne en institution D’apparition paradoxalement récente, la dignité est devenue l’un des arguments les plus utilisés dans le champ de la santé, qu’il s’agisse du secteur sanitaire ou médico-social. Si la définition de cette notion se révèle délicate, il convient de remarquer que la dignité est un principe reconnu et appliqué dans le secteur médico-social. Étude n˚ 14 : Les aménagements de la liberté d’aller et venir de la personne en institution À l'image de toute institution, qu'elle soit publique ou privée, l'établissement médico-social constitue un lieu de
APA, Harvard, Vancouver, ISO, and other styles
10

SCHMITT, Corinna, and Marvin WEBER. "Solution domotique pour SecureWSN." In Cybersécurité des maisons intelligentes. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch1.

Full text
Abstract:
Ce chapitre présente un résumé des préoccupations, des demandes et de la situation actuelle des utilisateurs de maisons intelligentes. Ces éléments sont examinés et catégorisés afin de définir les exigences de conception pour SecureWSN, qui vise à établir un prototype de système cyber-physique. Ainsi, SecureWSN est présenté en détail en mettant l'accent sur deux aspects principaux : (a) l'intégration sécurisée de deux acteurs utilisant des normes de communication différentes, et (b) la gestion de leur configuration en prenant en compte les préoccupations des résidents concernant la confidentia
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Sécurité et confidentialité"

1

Boulanger, J.-L., and L. Zhao. "Sécurité, confidentialité et intégrité dans les systèmes ferroviaires." In Congrès Lambda Mu 19 de Maîtrise des Risques et Sûreté de Fonctionnement, Dijon, 21-23 Octobre 2014. IMdR, 2015. http://dx.doi.org/10.4267/2042/56197.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Rodríguez González, Sylvia Cristina. "Megadesarrollos turísticos de sol y playa enclaves del imaginario." In International Conference Virtual City and Territory. Centre de Política de Sòl i Valoracions, 2009. http://dx.doi.org/10.5821/ctv.7522.

Full text
Abstract:
Los megadesarrollos turísticos de sol y playa han sido impulsados por el Banco Interamericano de Desarrollo (BID) como proyectos de estrategia de desarrollo turístico, en México nacen los Centros
 Integralmente Planeados (CIP´s) para dar orden urbano, descentralizando grandes inversiones turísticas principalmente de origen extranjeros. Son identificados ante la promoción turística por la inversión de
 insumos y tecnología. Los emplazamientos turísticos de sol y playa han crecido y destinan espacios para el hospedaje turístico temporal y permanente. Este tipo de emplazamientos destaca
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Sécurité et confidentialité"

1

De Serres, Sophie, and Alain Marchand. Travail et IA : état de la question. IRSST, 2025. https://doi.org/10.70010/dxrk4549.

Full text
Abstract:
L’évolution technologique rapide de l’intelligence artificielle (IA) et son utilisation de plus en plus importante dans les organisations et entreprises entraînent des transformations appréciables des milieux de travail. Une revue récente et non exhaustive de la littérature scientifique et grise permet de faire état des connaissances actuelles des répercussions de l’IA sur la santé et la sécurité du travail (SST), en soulignant à la fois les effets positifs observés chez les travailleuses et travailleurs, et les effets négatifs, principalement psychosociaux. Des situations d’utilisation de l’I
APA, Harvard, Vancouver, ISO, and other styles
2

Dufour, Quentin, David Pontille, and Didier Torny. Contracter à l’heure de la publication en accès ouvert. Une analyse systématique des accords transformants. Ministère de l'enseignement supérieur et de la recherche, 2021. http://dx.doi.org/10.52949/2.

Full text
Abstract:
Cette étude porte sur une des innovations contemporaines liées à l’économie de la publication scientifique : les accords dits transformants, un objet relativement circonscrit au sein des relations entre consortiums de bibliothèques et éditeurs scientifiques, et temporellement situé entre 2015 et 2020. Ce type d’accords a pour objectif affiché d’organiser la transition du modèle traditionnel de l’abonnement à des revues (souvent proposées par regroupements thématiques ou collections) vers celui de l’accès ouvert en opérant une réaffectation des budgets qui y sont consacrés. Notre travail d’anal
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!