Journal articles on the topic 'Sécurité informatique'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 journal articles for your research on the topic 'Sécurité informatique.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.
Jouan, Nicole. "Sécurité informatique." Dermato Mag 11, no. 3 (June 1, 2023): 179–80. http://dx.doi.org/10.1684/dmg.2023.641.
Full textAbadi, Martin. "La sécurité informatique." La lettre du Collège de France, no. 31 (June 1, 2011): 8. http://dx.doi.org/10.4000/lettre-cdf.1183.
Full textZERHOUI, L., W. MESSAADI, M. CALAFIORE, D. DELEPLANQUE, S. BAYEN, and N. MESSAADI. "CABINET DE MEDECINE GENERALE : OU EN SOMMES NOUS AVEC LE REGLEMENT GENERAL SUR LA PROTECTION DES DONNEES." EXERCER 34, no. 191 (March 1, 2022): 120–24. http://dx.doi.org/10.56746/exercer.2023.191.120.
Full textPercher, Jean-Marc, Ricardo Puttini, Ludovic Mé, Olivier Camp, Bernard Jouga, and Patrick Albers. "L'action concertée incitative Sécurité et informatique." Techniques et sciences informatiques 23, no. 3 (March 1, 2004): 421–26. http://dx.doi.org/10.3166/tsi.23.421-426.
Full text-PASCAULT, Gilles. "Signalisation ferroviaire : informatique et sécurité intégrales." Revue de l'Electricité et de l'Electronique -, no. 02 (1995): 31. http://dx.doi.org/10.3845/ree.1995.018.
Full textMpia, Héritier Nsenge. "De la vulnérabilité des informations numériques dans les réseaux informatiques : Cas de l'infiltration à travers le rootkit." Revue Internationale Multidisciplinaire Etincelle 21, no. 1 (July 10, 2018): 1–13. http://dx.doi.org/10.61532/rime211111.
Full textBwele, Charles. "Le cyberespionnage industriel : de la sécurité informatique à la sécurité économique." Sécurité globale 24, no. 2 (2013): 49. http://dx.doi.org/10.3917/secug.024.0049.
Full textCuillandre, Hervé. "Sécurité informatique et émergence de la cyberguerre." Humanisme N° 315, no. 2 (July 2, 2017): 90–94. http://dx.doi.org/10.3917/huma.315.0090.
Full textRuhozaho, Par Ass Alexandre Nteziyaremye. "Etude Comparative Des Systèmes De Prévention D'intrusion Pour La Protection D’un Réseau D’entreprise." IOSR Journal of Humanities and Social Science 29, no. 11 (November 2024): 48–58. http://dx.doi.org/10.9790/0837-2911024858.
Full textBoddaert, Guillaume. "Sécurité informatique : de la résistance à la résilience." I2D - Information, données & documents 54, no. 3 (2017): 42. http://dx.doi.org/10.3917/i2d.173.0042.
Full textDenis, Jérôme. "Sécurité informatique et valeur des écrits au travail." Semen, no. 28 (October 1, 2009): 85–100. http://dx.doi.org/10.4000/semen.8732.
Full textYoann Bertrand. "Petites entreprises et sécurité informatique : un mariage de raison ?" Bulletin 1024, no. 13 (April 2019): 25–45. http://dx.doi.org/10.48556/sif.1024.13.25.
Full textChateauraynaud, Francis, and Patrick Trabal. "Des vigiles invisibles: les administrateursréseaux et la sécurité informatique." Annales Des Télécommunications 62, no. 11-12 (November 2007): 1293–311. http://dx.doi.org/10.1007/bf03253319.
Full textChaze, Nicolas. "Sécurité informatique : créer et gérer ses mots de passe." Ortho Magazine 30, no. 174 (September 2024): 8. https://doi.org/10.1016/j.omag.2024.07.001.
Full textMeiller, Yannick. "La sécurité de l’information devrait être plus présente dans les programmes des écoles de management." Sécurité et stratégie 32, no. 4 (March 19, 2024): 12–16. http://dx.doi.org/10.3917/sestr.032.0012.
Full textGraell, Nicolas. "Mobilité au travail : de nouveaux enjeux pour la sécurité informatique." I2D - Information, données & documents 54, no. 3 (2017): 59. http://dx.doi.org/10.3917/i2d.173.0059.
Full textMcMullan, John L., and David C. Perrier. "La sécurité du jeu et le jeu de la sécurité : piratage, loi et politique publique." Criminologie 39, no. 1 (June 26, 2006): 83–106. http://dx.doi.org/10.7202/013127ar.
Full textNawej, Frank Nduu, Didier Kapinga Kayembe, Pascal Nawej Tshimwang jr, Joseph Pyana Kitenge, Fulgence Mbayo Ilunga, Romain Ngoy Shindano, Henri Mundongo Tshamba, and Pascal Nawej Tshimwang Sr. "Le Dossier Médical Informatisé et le défi de la protection des données individuelles des patients." Revue de l’Infirmier Congolais 6, no. 1 (January 11, 2022): 1–9. http://dx.doi.org/10.62126/zqrx.2022611.
Full textFruchier, Olivier, Philippe Egea, Faissal Bakali, and Thierry Talbert. "Retour sur le jeu sérieux : Initiation à la sécurité informatique des objets connectés." J3eA 21 (2022): 2008. http://dx.doi.org/10.1051/j3ea/20222008.
Full textDupont12, Benoît. "La régulation du cybercrime comme alternative à la judiciarisation." Criminologie 47, no. 2 (September 30, 2014): 179–201. http://dx.doi.org/10.7202/1026733ar.
Full textLang, Gérard. "Éléments pour une histoire du « Numéro de sécurité sociale »." Statistique et société 6, no. 1 (2018): 37–45. https://doi.org/10.3406/staso.2018.1066.
Full textAuger, Thierry. "Sécurité informatique : « Au fait, comment cela se passe-t-il chez nous ? »." Le journal de l'école de Paris du management 135, no. 1 (2019): 30. http://dx.doi.org/10.3917/jepam.135.0030.
Full textVaquier, C., and C. Caldani. "Dépôt de sang : apport d’un système informatique dans la sécurité immuno-hématologique." Transfusion Clinique et Biologique 17, no. 5-6 (December 2010): 345–48. http://dx.doi.org/10.1016/j.tracli.2010.09.159.
Full textGuillot, Philippe, and Marie-José Durand-Richard. "Informatique et cryptologie : un déplacement des frontières." Intellectica. Revue de l'Association pour la Recherche Cognitive 72, no. 1 (2020): 141–57. http://dx.doi.org/10.3406/intel.2020.1950.
Full textGross, Denise. "L’ingénierie sociale : la prise en compte du facteur humain dans la cybercriminalité." Revue Cyber & Conformité N° 1, no. 1 (February 1, 2021): 6–10. http://dx.doi.org/10.3917/cyco.001.0008.
Full textLucat, Jean. "La sécurité informatique pour l’usager de base. Un expert de terrain, dix fondamentaux." Sécurité globale 8, no. 4 (2016): 57. http://dx.doi.org/10.3917/secug.164.0057.
Full textAndré, Pierre. "Les cyberattaques : un enjeu de sécurité primordial." Hérodote N° 192, no. 1 (January 1, 2024): 79–92. http://dx.doi.org/10.3917/her.192.0079.
Full textGesbert, David. "La 6G : promesses et défis à l’horizon 2030." Annales des Mines - Enjeux numériques 27, no. 3 (September 27, 2024): 59–64. http://dx.doi.org/10.3917/ennu.027.0059.
Full textNuzillard, Danielle, and Aurélie Nuzillard. "Prototype d’un véhicule autonome pilotable par un poisson rouge." J3eA 22 (2023): 1039. http://dx.doi.org/10.1051/j3ea/20231039.
Full textFreyssinet, Éric. "Transformation numérique de la gendarmerie nationale." Sécurité et stratégie 31, no. 3 (March 19, 2024): 20–24. http://dx.doi.org/10.3917/sestr.031.0020.
Full textJohnston, Katherine A., David Borkenhagen, and Charles T. Scialfa. "Driving Skills Training for Older Adults: An Assessment of DriveSharp." Canadian Journal on Aging / La Revue canadienne du vieillissement 34, no. 4 (December 2015): 532–44. http://dx.doi.org/10.1017/s071498081500046x.
Full textHéry, Michel. "Les impacts de l’automatisation du travail." Études Septembre, no. 9 (August 22, 2018): 43–54. http://dx.doi.org/10.3917/etu.4252.0043.
Full textRichard, Marc J., Guy Doré, Vladislav Vassev, and Nicolas Fradette. "Étude des conséquences de la détérioration de l’uni des chaussées sur le comportement des véhicules et la sécurité des usagers de la route." Canadian Journal of Civil Engineering 36, no. 3 (March 2009): 504–13. http://dx.doi.org/10.1139/l08-139.
Full textHenrotte, Jean-François, and Pauline Limbrée. "Le pirate éthique à l’épreuve du droit pénal et de la protection des données." Pin Code N° 1, no. 1 (April 28, 2019): 18–25. http://dx.doi.org/10.3917/pinc.001.0018.
Full textLange, Antoine, and Jean-François Henrotte. "Piratage éthique : mise à jour du cadre législatif pour une Belgique 2.0 ?" Pin Code N° 16, no. 4 (December 18, 2023): 24–27. http://dx.doi.org/10.3917/pinc.016.0024.
Full textWolff, Hervé. "IT security rules applicable to financial institutions." Pin Code N° 5, no. 3 (July 28, 2020): 19–23. http://dx.doi.org/10.3917/pinc.005.0019.
Full textMurall, Carmen Lía, Massilva Rahmoun, Christian Selinger, Monique Baldellou, Claire Bernat, Marine Bonneau, Vanina Boué, et al. "Natural history, dynamics, and ecology of human papillomaviruses in genital infections of young women: protocol of the PAPCLEAR cohort study." BMJ Open 9, no. 6 (June 2019): e025129. http://dx.doi.org/10.1136/bmjopen-2018-025129.
Full textTrichet, M. "La prescription informatisée améliore la sécurité transfusionnelle." Transfusion Clinique et Biologique 20, no. 3 (June 2013): 281. http://dx.doi.org/10.1016/j.tracli.2013.04.099.
Full textTessandier, Nicolas, Baptiste Elie, Vanina Boué, Christian Selinger, Massilva Rahmoun, Claire Bernat, Sophie Grasset, et al. "Viral and immune dynamics of genital human papillomavirus infections in young women with high temporal resolution." PLOS Biology 23, no. 1 (January 21, 2025): e3002949. https://doi.org/10.1371/journal.pbio.3002949.
Full textPatton, Felix, Petra Campbell, and Edward Parfet. "Establishing a monitoring system for black rhinos in the Solio Game Reserve, central Kenya." Pachyderm 43 (December 31, 2007): 87–95. http://dx.doi.org/10.69649/pachyderm.v43i.130.
Full textBellanova, Rocco, Kristina Irion, Katja Lindskov Jacobsen, Francesco Ragazzi, Rune Saugmann, and Lucy Suchman. "Toward a Critique of Algorithmic Violence." International Political Sociology 15, no. 1 (March 2021): 121–50. http://dx.doi.org/10.1093/ips/olab003.
Full textMarcoux, Audrey, Marie-Hélène Tessier, Frédéric Grondin, Laetitia Reduron, and Philip L. Jackson. "Perspectives fondamentale, clinique et sociétale de l’utilisation des personnages virtuels en santé mentale." Santé mentale au Québec 46, no. 1 (September 21, 2021): 35–70. http://dx.doi.org/10.7202/1081509ar.
Full textRosenwald, J. C. "Sécurité en radiothérapie : le contrôle des logiciels et des systèmes informatiques." Cancer/Radiothérapie 6 (November 2002): 180–89. http://dx.doi.org/10.1016/s1278-3218(02)00234-2.
Full textAzan, Wilfrid, Silvester Ivanaj, Marc Gilg, and Bettina Schneider. "Renforcer la sensibilisation à la sécurité de l’information dans un environnement de travail à distance : une exploration quantitative." Management & Prospective Volume 40, no. 3 (April 22, 2024): 101–13. http://dx.doi.org/10.3917/g2000.403.0101.
Full textLemesle, Auriane, Noémie Terrien, Marion Lucas, and Laurence Browaeys. "Par le jeu, rien n’est impossible !" Risques & qualité en milieu de soins Vol. XIX, no. 1 (October 13, 2023): 38–44. https://doi.org/10.3917/rqms.101.0038.
Full textBIEDCHARRETON, D. "Concepts involved in achieving safe computer architecturesConcepts de mise en sécurité des architectures informatiques." Recherche - Transports - Sécurité 64 (July 1999): 21–36. http://dx.doi.org/10.1016/s0761-8980(00)88974-8.
Full textROCHOY, M. "LA LIBERTE D ETRE INEGALITAIRE." EXERCER 32, no. 178 (December 1, 2021): 435. http://dx.doi.org/10.56746/exercer.2021.178.435.
Full textBenlaoukli, B., and B. Touaïbia. "L'expérience algérienne dans le domaine des études de retenues collinaires." Revue des sciences de l'eau 17, no. 2 (April 12, 2005): 153–62. http://dx.doi.org/10.7202/705527ar.
Full textChurch, William. "Information warfare." International Review of the Red Cross 82, no. 837 (March 2000): 205–16. http://dx.doi.org/10.1017/s1560775500075489.
Full textMaquer, Ghislain, and Philippe Favre. "Enrichissement des essais cliniques par simulations numériques." médecine/sciences 38, no. 1 (January 2022): 38–44. http://dx.doi.org/10.1051/medsci/2021243.
Full text