Academic literature on the topic 'Sécurité et confidentialité'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Sécurité et confidentialité.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Sécurité et confidentialité"
Jay, Nicolas, and Marc Koehler. "Sécurité et confidentialité des données de traçabilité en milieu de soins." Interbloc 36, no. 3 (2017): 153–56. http://dx.doi.org/10.1016/j.bloc.2017.07.005.
Full textNguyen, Benjamin. "Techniques d’anonymisation." Statistique et société 2, no. 4 (2014): 43–50. https://doi.org/10.3406/staso.2014.933.
Full textDaho, Grégory, Emmanuel-Pierre Guittet, and Julien Pomarède. "Les territoires du secret : confidentialité et enquête dans les mondes pluriels de la sécurité." Cultures & conflits, no. 118 (December 1, 2020): 7–17. http://dx.doi.org/10.4000/conflits.21827.
Full textDaho, Grégory, Emmanuel-Pierre Guittet, and Julien Pomarède. "Les territoires du secret : confidentialité et enquête dans les mondes pluriels de la sécurité." Cultures & conflits, no. 118 (December 1, 2020): 7–17. http://dx.doi.org/10.4000/conflits.21827.
Full textTesta, Valerie, Alexandria Bennett, Jeffrey Jutai, et al. "Application du cadre Theoretical Domains Framework pour cerner les préférences des policiers, des pompiers et des ambulanciers en matière d’accès aux soins de santé mentale dans une clinique de traitement des blessures de stress opérationnel pour les premiers répondants : une étude qualitative." Promotion de la santé et prévention des maladies chroniques au Canada 43, no. 10/11 (2023): 481–502. http://dx.doi.org/10.24095/hpcdp.43.10/11.02f.
Full textMarsico, G. "Numérique, virtuel, réseaux sociaux, objets connectés : leviers ou freins à la confiance dans la relation de soins ?" Psycho-Oncologie 14, no. 1-2 (2020): 53–56. http://dx.doi.org/10.3166/pson-2020-0123.
Full textÖnen, Melek, Francesco Cremonesi, and Marco Lorenzi. "Apprentissage automatique fédéré pour l’IA collaborative dans le secteur de la santé." Revue internationale de droit économique XXXVI, no. 3 (2023): 95–113. http://dx.doi.org/10.3917/ride.363.0095.
Full textVERRET, C., R. HAUS-CHEYMOL, S. MARTIN, et al. "Enjeux éthiques du numérique en santé." Revue Médecine et Armées, Volume 51, Numéro 2 (June 13, 2025): 129–42. https://doi.org/10.17184/eac.9362.
Full textTschudi, Hunziker, Kündig, et al. "Internet-Kommunikation zwischen Hausärzten und Universitätsspital." Praxis 91, no. 7 (2002): 257–60. http://dx.doi.org/10.1024/0369-8394.91.7.257.
Full textGusev, Alexander, Arnaud Leconte, and Simone Lucatello. "Green Digital Transition and Data Governance." L'Europe en Formation 396, no. 1 (2023): 59–83. http://dx.doi.org/10.3917/eufor.396.0059.
Full textDissertations / Theses on the topic "Sécurité et confidentialité"
Cherif, Amina. "Sécurité des RFIDs actifs et applications." Thesis, Limoges, 2021. http://www.theses.fr/2021LIMO0015.
Full textDubreil, Jérémy. "Vérification et Synthèse de Contrôleur pour des Propriétés de Confidentialité." Phd thesis, Université Rennes 1, 2009. http://tel.archives-ouvertes.fr/tel-00461306.
Full textMartinet, Gwenaëlle. "Contribution à une théorie de la sécurité des implémentations cryptographiques." Paris 7, 2004. http://www.theses.fr/2004PA077195.
Full textSomé, Dolière Francis. "Sécurité et vie privée dans les applications web." Thesis, Université Côte d'Azur (ComUE), 2018. http://www.theses.fr/2018AZUR4085/document.
Full textGrall, Hervé. "Deux critères de sécurité pour l'exécution de code mobile." Phd thesis, Ecole des Ponts ParisTech, 2003. http://tel.archives-ouvertes.fr/tel-00007549.
Full textBègue, Guillaume. "Confidentialité et prévention de la criminalité financière : étude de droit comparé." Thesis, Paris 1, 2016. http://www.theses.fr/2016PA01D019.
Full textTaiello, Riccardo. "Apprentissage automatique sécurisé pour l'analyse collaborative des données de santé à grande échelle." Electronic Thesis or Diss., Université Côte d'Azur, 2024. http://www.theses.fr/2024COAZ4031.
Full textDelannoy, Xavier. "Contributions à l'étude de la tension entre cohérence et confidentialité et du classement d'objets selon leur histoire dans les bases de données." Phd thesis, Université Joseph Fourier (Grenoble), 1997. http://tel.archives-ouvertes.fr/tel-00004936.
Full textBadra, Mohamad. "Le transport et la sécurisation des échanges sur les réseaux sans fil." Phd thesis, Télécom ParisTech, 2004. http://pastel.archives-ouvertes.fr/pastel-00000952.
Full textKauffmann-Tourkestansky, Xavier. "Analyses sécuritaires de code de carte à puce sous attaques physiques simulées." Phd thesis, Université d'Orléans, 2012. http://tel.archives-ouvertes.fr/tel-00771273.
Full textBook chapters on the topic "Sécurité et confidentialité"
SEMMOUD, Abderrazaq, and Badr BENMAMMAR. "La sécurité intelligente des réseaux informatiques." In Gestion et contrôle intelligents des réseaux. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch1.
Full textZXIVANOVICH, Sava, Branislav TODOROVIC, Jean-Pierre LORRÉ, et al. "L’IdO pour une nouvelle ère de réseaux unifiés, de confiance zéro et de protection accrue de la vie privée." In Cybersécurité des maisons intelligentes. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch5.
Full textATTRAPADUNG, Nuttapong, and Takahiro MATSUDA. "Chiffrement à clé publique et notions de sécurité." In Cryptographie asymétrique. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch1.
Full textHAMDI, Omessaad, Mohamed AYMEN CHALOUF, and Amal SAMMOUD. "Utilisation de la biométrie pour sécuriser les communications intra-BAN." In Gestion de la sécurité en e-santé. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9179.ch6.
Full textBERGERON, Cyril, Wassim HAMIDOUCHE, and Olivier DÉFORGES. "Crypto-compression de vidéos." In Sécurité multimédia 2. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch5.
Full textITIER, Vincent, Pauline PUTEAUX, and William PUECH. "Crypto-compression d’images." In Sécurité multimédia 2. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch4.
Full textNEYEZHMAKOV, Pavlo, Stanislav ZUB, Sergiy LYASHKO, Irina YALOVEGA, and Nataliia LYASHKO. "Élément d’instrumentation et intergiciel de grille dans les problèmes de métrologie." In Méthodes de calcul et modélisation mathématique en cyberphysique et applications techniques 1. ISTE Group, 2024. https://doi.org/10.51926/iste.9164.ch13.
Full textGÉRAULT, David, Pascal LAFOURCADE, and Léo ROBERT. "Les protocoles délimiteurs de distance." In Contrôle et gestion des systèmes de transport intelligents coopératifs. ISTE Group, 2025. https://doi.org/10.51926/iste.9180.ch11.
Full textVialla, François, Sanoussy Cisse, Paul Véron, Jean-Baptiste Thierry, and Bruno Py. "Jurisprudences du secteur social et médico-social." In Jurisprudences du secteur social et médico-social. Dunod, 2012. http://dx.doi.org/10.3917/dunod.vial.2012.01.0219.
Full textSCHMITT, Corinna, and Marvin WEBER. "Solution domotique pour SecureWSN." In Cybersécurité des maisons intelligentes. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch1.
Full textConference papers on the topic "Sécurité et confidentialité"
Boulanger, J.-L., and L. Zhao. "Sécurité, confidentialité et intégrité dans les systèmes ferroviaires." In Congrès Lambda Mu 19 de Maîtrise des Risques et Sûreté de Fonctionnement, Dijon, 21-23 Octobre 2014. IMdR, 2015. http://dx.doi.org/10.4267/2042/56197.
Full textRodríguez González, Sylvia Cristina. "Megadesarrollos turísticos de sol y playa enclaves del imaginario." In International Conference Virtual City and Territory. Centre de Política de Sòl i Valoracions, 2009. http://dx.doi.org/10.5821/ctv.7522.
Full textReports on the topic "Sécurité et confidentialité"
De Serres, Sophie, and Alain Marchand. Travail et IA : état de la question. IRSST, 2025. https://doi.org/10.70010/dxrk4549.
Full textDufour, Quentin, David Pontille, and Didier Torny. Contracter à l’heure de la publication en accès ouvert. Une analyse systématique des accords transformants. Ministère de l'enseignement supérieur et de la recherche, 2021. http://dx.doi.org/10.52949/2.
Full text