To see the other types of publications on this topic, follow the link: Sécurité informatique.

Journal articles on the topic 'Sécurité informatique'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Sécurité informatique.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Jouan, Nicole. "Sécurité informatique." Dermato Mag 11, no. 3 (June 1, 2023): 179–80. http://dx.doi.org/10.1684/dmg.2023.641.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Abadi, Martin. "La sécurité informatique." La lettre du Collège de France, no. 31 (June 1, 2011): 8. http://dx.doi.org/10.4000/lettre-cdf.1183.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

ZERHOUI, L., W. MESSAADI, M. CALAFIORE, D. DELEPLANQUE, S. BAYEN, and N. MESSAADI. "CABINET DE MEDECINE GENERALE : OU EN SOMMES NOUS AVEC LE REGLEMENT GENERAL SUR LA PROTECTION DES DONNEES." EXERCER 34, no. 191 (March 1, 2022): 120–24. http://dx.doi.org/10.56746/exercer.2023.191.120.

Full text
Abstract:
Introduction. Le règlement général sur la protection des données (RGPD) est entré en vigueur en 2018 et est applicable aux médecins généralistes (MG). Il n’y a pas de travaux disponibles sur les pratiques de sécurité informatique des MG. Objectifs. Réaliser un état des lieux des différentes pratiques en lien avec la sécurité des données en médecine générale, dans le cadre du RGPD. Méthode. Étude descriptive transversale sur 50 MG du Nord-Pas-de-Calais avec entretiens de type directif. Résultats. Peu de médecins interrogés connaissaient le RGPD et aucun ne pouvait se déclarer conforme au RGPD. Les plus grosses problématiques étaient la gestion des mots de passe, la communication entre professionnels de santé de manière sécurisée et la mise à jour du matériel informatique. Conclusion. La mise en conformité au RGPD est possible. L’amélioration de la situation actuelle passerait par une prise de conscience par les MG de l’importance de la sécurité des données et des conséquences pour leurs patients
APA, Harvard, Vancouver, ISO, and other styles
4

Percher, Jean-Marc, Ricardo Puttini, Ludovic Mé, Olivier Camp, Bernard Jouga, and Patrick Albers. "L'action concertée incitative Sécurité et informatique." Techniques et sciences informatiques 23, no. 3 (March 1, 2004): 421–26. http://dx.doi.org/10.3166/tsi.23.421-426.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

-PASCAULT, Gilles. "Signalisation ferroviaire : informatique et sécurité intégrales." Revue de l'Electricité et de l'Electronique -, no. 02 (1995): 31. http://dx.doi.org/10.3845/ree.1995.018.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Mpia, Héritier Nsenge. "De la vulnérabilité des informations numériques dans les réseaux informatiques : Cas de l'infiltration à travers le rootkit." Revue Internationale Multidisciplinaire Etincelle 21, no. 1 (July 10, 2018): 1–13. http://dx.doi.org/10.61532/rime211111.

Full text
Abstract:
Les réseaux informatiques constituent un monde complexe dans le domaine du computer science. Cette complexité se justifie par l'explosion des domaines tels que la sécurité informatique, le hacking, le contrôle illicite des PC à distance, etc. L'actualité de ces concepts n'est plus à démontrer dans l'univers des entreprises et des consommateurs de l'informatique. Leur innovation ininterrompue fait naître un regain d'intérêt en informatique et fait émerger d'autres aspects de la programmation : programmation système, programmation réseau. C'est l'émergence des outils des nouvelles technologies de l’information et de la communication (NTIC). Certains de ces outils sont à la base de plusieurs conflits cybernétiques de notre ère et parviennent à mettre en brèche de nombreux systèmes dits sécurisés. Ainsi, ignorer l'existence de ces technologies aussi bien prometteuses que destructives est un danger pour des systèmes informatiques. En ce sens, il est important de connaître leur existence et de prendre des mesures de prévention afin de mettre, tant soit peu, à l'abri des risques les informations, qui sont on ne peut plus vitales pour la vie d'une entreprise.
APA, Harvard, Vancouver, ISO, and other styles
7

Bwele, Charles. "Le cyberespionnage industriel : de la sécurité informatique à la sécurité économique." Sécurité globale 24, no. 2 (2013): 49. http://dx.doi.org/10.3917/secug.024.0049.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Cuillandre, Hervé. "Sécurité informatique et émergence de la cyberguerre." Humanisme N° 315, no. 2 (July 2, 2017): 90–94. http://dx.doi.org/10.3917/huma.315.0090.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Ruhozaho, Par Ass Alexandre Nteziyaremye. "Etude Comparative Des Systèmes De Prévention D'intrusion Pour La Protection D’un Réseau D’entreprise." IOSR Journal of Humanities and Social Science 29, no. 11 (November 2024): 48–58. http://dx.doi.org/10.9790/0837-2911024858.

Full text
Abstract:
Actuellement, suite à l’évolution technologique, la plupart des petites et moyennes entreprises (PME) se heurtent au défis de cyberattaques suite à l’usage de la connexion Internet non sécurisée ou sécurisé via l’anti-virus avec les mécanismes passifs qui ne nous garantissent pas leur mode de fonctionnement technique informatique sûr. Pour ce faire, plusieurs études ont été menées sur les attaques réseaux et la façon de protéger le réseau d’une entreprise adoptant ainsi des solutions passives telles que les HIDS, NIDS et NIPS qui présentent toujours des insuffisances même quand elles fonctionnent correctement à cause d’une mauvaise utilisation (DAGON, 2006). Et comme les systèmes de sécurité actuels ont tendance à intégrer les IDS et IPS directement dans les firewalls, et dans l’antivirus de façon à renforcer la coopération entre ces équipements de sécurité complémentaires, dans ce cas l’usage de la technologie antivirus et/ou les firewalls pour faire les tests dans notre étude. Ainsi donc, il est impérieux d’intégrer la sécurité appropriée pouvant leur faciliter la tâche pour bien améliorer leur système et leur mode de gestion au quotidien avec une garantie satisfaisante répondant valablement à leurs besoins. C’est pourquoi, nous allons faire une étude comparative des IPS logiciel (HIPS), pour voir de quelle manière les entreprises peuvent faire un bon choix et arriver à bien sécuriser leurs réseaux, parce que les entreprises sont toujours victimes d’attaques malgré le déploiement d’IPS surle réseau.
APA, Harvard, Vancouver, ISO, and other styles
10

Boddaert, Guillaume. "Sécurité informatique : de la résistance à la résilience." I2D - Information, données & documents 54, no. 3 (2017): 42. http://dx.doi.org/10.3917/i2d.173.0042.

Full text
APA, Harvard, Vancouver, ISO, and other styles
11

Denis, Jérôme. "Sécurité informatique et valeur des écrits au travail." Semen, no. 28 (October 1, 2009): 85–100. http://dx.doi.org/10.4000/semen.8732.

Full text
APA, Harvard, Vancouver, ISO, and other styles
12

Yoann Bertrand. "Petites entreprises et sécurité informatique : un mariage de raison ?" Bulletin 1024, no. 13 (April 2019): 25–45. http://dx.doi.org/10.48556/sif.1024.13.25.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

Chateauraynaud, Francis, and Patrick Trabal. "Des vigiles invisibles: les administrateursréseaux et la sécurité informatique." Annales Des Télécommunications 62, no. 11-12 (November 2007): 1293–311. http://dx.doi.org/10.1007/bf03253319.

Full text
APA, Harvard, Vancouver, ISO, and other styles
14

Chaze, Nicolas. "Sécurité informatique : créer et gérer ses mots de passe." Ortho Magazine 30, no. 174 (September 2024): 8. https://doi.org/10.1016/j.omag.2024.07.001.

Full text
APA, Harvard, Vancouver, ISO, and other styles
15

Meiller, Yannick. "La sécurité de l’information devrait être plus présente dans les programmes des écoles de management." Sécurité et stratégie 32, no. 4 (March 19, 2024): 12–16. http://dx.doi.org/10.3917/sestr.032.0012.

Full text
Abstract:
Titulaire d’un doctorat en Informatique et Intelligence artificielle (systèmes industriels), obtenu à ISAE-Supaéro, Yannick Meiller est professeur à ESCP Europe . Ses travaux de recherche et ses enseignements portent pour l’essentiel sur le numérique et les domaines associés (traitements de l’information, Internet des objets, protection des données à caractère personnel, sécurité, systèmes d’information…), ainsi que sur le management de projets innovants . Il nous explique ici pourquoi la sécurité de l’information est un sujet à enseigner dans les écoles de management .
APA, Harvard, Vancouver, ISO, and other styles
16

Graell, Nicolas. "Mobilité au travail : de nouveaux enjeux pour la sécurité informatique." I2D - Information, données & documents 54, no. 3 (2017): 59. http://dx.doi.org/10.3917/i2d.173.0059.

Full text
APA, Harvard, Vancouver, ISO, and other styles
17

McMullan, John L., and David C. Perrier. "La sécurité du jeu et le jeu de la sécurité : piratage, loi et politique publique." Criminologie 39, no. 1 (June 26, 2006): 83–106. http://dx.doi.org/10.7202/013127ar.

Full text
Abstract:
Résumé Le présent rapport est l’objet d’une étude du lien entre les organisations criminelles et le contrôle social dans le domaine de la criminalité informatique. D’abord, nous examinerons quelques attaques montées contre des appareils de jeu électronique. Ensuite, nous analyserons de quelle façon ces cyberattaques ont été commises et quelle est la capacité de l’État et du secteur industriel à les combattre. Enfin, nous comparerons nos conclusions à celles tirées d’autres études sur le piratage dans l’industrie des jeux de hasard et nous discuterons de l’importance de nos conclusions pour les systèmes d’application de la loi, de sécurité et de protection des consommateurs.
APA, Harvard, Vancouver, ISO, and other styles
18

Nawej, Frank Nduu, Didier Kapinga Kayembe, Pascal Nawej Tshimwang jr, Joseph Pyana Kitenge, Fulgence Mbayo Ilunga, Romain Ngoy Shindano, Henri Mundongo Tshamba, and Pascal Nawej Tshimwang Sr. "Le Dossier Médical Informatisé et le défi de la protection des données individuelles des patients." Revue de l’Infirmier Congolais 6, no. 1 (January 11, 2022): 1–9. http://dx.doi.org/10.62126/zqrx.2022611.

Full text
Abstract:
Introduction. Le dossier médical informatisé tend à se généraliser au sein de nombreux établissements de santé privés de Lubumbashi. Si ses avantages sont indéniables, il sied de noter toutes fois que le DMI présente des faiblesses liées au risque des pertes ou d’usurpation des données patient qui sont réputées sensibles car relevant du secret médical. Méthodes. L’étude a consisté en un questionnaire fermé et écrit élaboré sur la base des standards internationaux de sécurité informatique, en l’occurrence le prescrit du Mémento de sécurité informatique pour les professionnels de santé en exercice libéral Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S). Sur base d’une participation volontaire, une partie de ce questionnaire a été administrée aux différents professionnels de santé du CMDC utilisant régulièrement le DMI (médecins, infirmiers, techniciens de laboratoire et techniciens d’imagerie) et une autre était destinée aux administrateurs du dit logiciel. Au total 64 personnes ont participé à l’enquête dont 59 utilisateurs et 05 administrateurs du DMI. Résultats. Les données rapportées au sujet de l’accès aux données patient se trouvant sur le DMI, leur conservation ou encore leur partage, suggère un faible niveau de protection. Conclusion. Le caractère sensible des données patient impose au CMDC et aux autres établissements des soins de santé d’améliorer les pratiques de leur personnel utilisant le dossier médical informatisé en vue d’une sécurité optimale dans l’enregistrement, le traitement et la conservation des informations dont la nature relève du secret médical. Mots-clés : Dossier médical, dossier Médical papier, dossier Médical informatisé, données patient.
APA, Harvard, Vancouver, ISO, and other styles
19

Fruchier, Olivier, Philippe Egea, Faissal Bakali, and Thierry Talbert. "Retour sur le jeu sérieux : Initiation à la sécurité informatique des objets connectés." J3eA 21 (2022): 2008. http://dx.doi.org/10.1051/j3ea/20222008.

Full text
Abstract:
Lors de la 13eme édition du CETSIS, en 2018, nous avons présenté un jeu sérieux que nous avions mis en place [1]. Ce jeu sérieux a pour objectif de sensibiliser les étudiants à la sécurité informatique en utilisant des cartes raspberry pi. Nous avons conçu notre jeu sérieux sous la forme d’une enquête policière. Cette enquête conduit les étu-diants tout au long du scénario et les amène à avancer dans la résolution des problèmes étape par étape. Le jeu sérieux a été testé grandeur nature avec un binôme d'étudiants de Licence 3 Informatique et de Licence 3 Électronique en février 2019. Dans cet article nous reviendrons sur la présentation du jeu, le déroulement des séances, le retour des étudiants et les améliorations que nous avons apportées au jeu.
APA, Harvard, Vancouver, ISO, and other styles
20

Dupont12, Benoît. "La régulation du cybercrime comme alternative à la judiciarisation." Criminologie 47, no. 2 (September 30, 2014): 179–201. http://dx.doi.org/10.7202/1026733ar.

Full text
Abstract:
Les botnets, ou réseaux d’ordinateurs compromis par des pirates informatiques, représentent à l’heure actuelle la menace criminelle la plus sérieuse, servant de support à la fraude bancaire, aux attaques distribuées par déni de service (DDoS), ou encore à la fraude au clic. Au cours des dernières années, deux approches distinctes ont été privilégiées pour combattre ces botnets : d’une part, les services de police ont procédé à l’arrestation fortement médiatisée de quelques pirates de haut vol et au démantèlement de leurs infrastructures de commandement et de contrôle. D’autre part, dans certains pays, et notamment au Japon, en Corée du Sud, en Australie, mais aussi en Hollande ou en Allemagne, les gouvernements ont favorisé l’émergence de partenariats public-privé impliquant des fournisseurs d’accès et des entreprises de sécurité informatique. Dans une démarche régulatoire, ces initiatives visent à identifier les ordinateurs infectés, à notifier leurs propriétaires et à aider ces derniers à nettoyer leur machine. Cet article a donc pour objectif de comparer les deux approches (judiciarisation vs régulation), en essayant notamment d’évaluer les effets produits par chacune d’elles sur le niveau général de sécurité de l’écosystème numérique.
APA, Harvard, Vancouver, ISO, and other styles
21

Lang, Gérard. "Éléments pour une histoire du « Numéro de sécurité sociale »." Statistique et société 6, no. 1 (2018): 37–45. https://doi.org/10.3406/staso.2018.1066.

Full text
Abstract:
Ce que nous appelons couramment « numéro de sécurité sociale » porte officiellement le nom de « numéro d’inscription au répertoire » (NIR). Le répertoire dont il s’agit est le « Répertoire national d’identification des personnes physiques » (RNIPP). L’histoire de ces deux institutions n’est pas de la «petite histoire » : elle contribue à éclairer l’histoire du pays, depuis l’entre-deux-guerres jusqu’à nos jours, en passant par les années d’occupation et par la création de la Commission Informatique et libertés (Cnil).
APA, Harvard, Vancouver, ISO, and other styles
22

Auger, Thierry. "Sécurité informatique : « Au fait, comment cela se passe-t-il chez nous ? »." Le journal de l'école de Paris du management 135, no. 1 (2019): 30. http://dx.doi.org/10.3917/jepam.135.0030.

Full text
APA, Harvard, Vancouver, ISO, and other styles
23

Vaquier, C., and C. Caldani. "Dépôt de sang : apport d’un système informatique dans la sécurité immuno-hématologique." Transfusion Clinique et Biologique 17, no. 5-6 (December 2010): 345–48. http://dx.doi.org/10.1016/j.tracli.2010.09.159.

Full text
APA, Harvard, Vancouver, ISO, and other styles
24

Guillot, Philippe, and Marie-José Durand-Richard. "Informatique et cryptologie : un déplacement des frontières." Intellectica. Revue de l'Association pour la Recherche Cognitive 72, no. 1 (2020): 141–57. http://dx.doi.org/10.3406/intel.2020.1950.

Full text
Abstract:
Les travaux de Turing ont montré les liens étroits qu’entretiendront cryptologie et mécanisation du calcul. Leur évolution parallèle va déplacer de nombreuses frontières : entre secret et transparence, entre sphère publique et sphère privée, entre contrôle social et liberté individuelle, entre art et science. Cet article explore ce mouvement à la lumière des domaines où il s’est manifesté. Depuis la Seconde Guerre mondiale, la cryptologie a évolué d’un usage presque exclusivement militaire à son ubiquité actuelle. Cette mutation d’usage s’est doublée d’une transformation de nature, en particulier sous l’angle du rapport à la science. Les techniques artisanales ont cédé la place à une nouvelle branche des mathématiques dont le caractère scientifique est autant revendiqué que controversé, tant la sécurité est matière à spéculation. Les questions ouvertes par la théorie de la complexité trouvent une illustration imagée avec les mondes virtuels de Russel Implagliazzo. L’impact sociétal de la cryptologie est aussi abordé du point de vue de la nature des échanges : contrôle institutionnel ou maintien au sein de cercles privés. L’histoire de l’opposition entre contrôle étatique et liberté d’usage sera exposé au regard du droit. Sont enfin abordées les nouvelles applications et menaces de la cryptologie, reculant les frontières du possible, de l’informatique en nuage aux monnaies virtuelles.
APA, Harvard, Vancouver, ISO, and other styles
25

Gross, Denise. "L’ingénierie sociale : la prise en compte du facteur humain dans la cybercriminalité." Revue Cyber & Conformité N° 1, no. 1 (February 1, 2021): 6–10. http://dx.doi.org/10.3917/cyco.001.0008.

Full text
Abstract:
La révolution numérique a enrichi notre dictionnaire de nouveaux concepts. Nous avons entendu parler de piratage, de cybercriminalité, de cybersécurité, de hacker et de cybercriminel. Or, il y a quelques années, l’approche du facteur humain ne semblait pas prioritaire dans le cadre de l’analyse des problématiques liées à la sécurité informatique. Ces derniers temps, le terme « ingénierie sociale » sort enfin de sa coquille et se popularise pour expliquer un grand nombre de faits d’actualité.
APA, Harvard, Vancouver, ISO, and other styles
26

Lucat, Jean. "La sécurité informatique pour l’usager de base. Un expert de terrain, dix fondamentaux." Sécurité globale 8, no. 4 (2016): 57. http://dx.doi.org/10.3917/secug.164.0057.

Full text
APA, Harvard, Vancouver, ISO, and other styles
27

André, Pierre. "Les cyberattaques : un enjeu de sécurité primordial." Hérodote N° 192, no. 1 (January 1, 2024): 79–92. http://dx.doi.org/10.3917/her.192.0079.

Full text
Abstract:
La sécurité des JO de Paris 2024 est une priorité absolue compte tenu de l’importance médiatique exceptionnelle de cet évènement. Les cyberattaques sont parmi les risques majeurs. L’histoire des cyberattaques sur les JO est déjà longue puisqu’elle a commencé aux JO de Montréal en 1976 et, depuis, les cyberattaques ont connu non seulement une croissance exponentielle mais elles sont aussi beaucoup plus sophistiquées. Toute la partie informatique de l’évènement sportif (billetterie, web, pilotage des épreuves...) est prise en charge par le CIO et le COJO, le reste, notamment la partie sécurité des infrastructures au sens large, est du champ des pays ou des villes hôtes. La France a une approche institutionnelle et légale de la gestion des risques. L’État français a mis en place un préfet délégué aux Jeux olympiques, cela a représenté une force car cela a permis d’aligner sur des objectifs communs des acteurs très différents avec des priorités très différentes, et donc de faire de la cybersécurité une priorité qui n’est pas le sujet habituel de ceux qui construisent des infrastructures.
APA, Harvard, Vancouver, ISO, and other styles
28

Gesbert, David. "La 6G : promesses et défis à l’horizon 2030." Annales des Mines - Enjeux numériques 27, no. 3 (September 27, 2024): 59–64. http://dx.doi.org/10.3917/ennu.027.0059.

Full text
Abstract:
Cet article fait un point rapide sur certaines attendues de la 6G semblant faire consensus à ce jour. Nous donnons aussi un éclairage sur les concepts scientifiques qui joueront un rôle important dans ces futurs réseaux sans fil, tels que les surfaces réfléchissantes, l’intelligence artificielle, la spatialisation de l’information et le sensing intégré à la communication. Nous relevons enfin certains défis sociétaux qui conditionneront le succès de la 6G tels que la sécurité informatique, le droit à la vie numérique privée, l’impact écologique de ces systèmes.
APA, Harvard, Vancouver, ISO, and other styles
29

Nuzillard, Danielle, and Aurélie Nuzillard. "Prototype d’un véhicule autonome pilotable par un poisson rouge." J3eA 22 (2023): 1039. http://dx.doi.org/10.1051/j3ea/20231039.

Full text
Abstract:
Ce projet s’inspire de travaux publiés sur la cognition animale dans lesquels un véhicule autonome est piloté par un poisson rouge. La conception et la réalisation du véhicule requièrent des connaissances et compétences pluridisciplinaires en électronique, informatique et mécanique qui font partie du socle des acquis de futurs ingénieurs dans le domaine de l’Électronique Énergie Électrique et Automatique, EEEA. Le projet a été proposé à des étudiants de niveau bac+5, inscrits dans la branche Automatique et Informatique Industrielle, A2I de l’UTT opérée à l’URCA en convention avec l’UTT et en 2e année de Master EEEA, parcours Mécatronique de l’EiSINe, composante de l’URCA. Les étudiants ont abordé la conception complète du robot : le dimensionnement, le choix des matériaux et des équipements, le traitement du flux de données, la commande des parties opératives en temps réel… L’avis des étudiants est que le projet leur a plu de par sa polyvalence et sa diversité. Il allie concrètement des parties mécanique, électronique et logicielle. Il prend en compte des aspects de sécurité des robots et s’inscrit dans le cadre plus général d’une application.
APA, Harvard, Vancouver, ISO, and other styles
30

Freyssinet, Éric. "Transformation numérique de la gendarmerie nationale." Sécurité et stratégie 31, no. 3 (March 19, 2024): 20–24. http://dx.doi.org/10.3917/sestr.031.0020.

Full text
Abstract:
Le colonel Éric Freyssinet est chef de la Mission numérique de la gendarmerie nationale depuis le 1 er mai 2017, dans la continuité de 19 ans de carrière dans le domaine de la lutte contre la cybercriminalité à des postes techniques, stratégiques et opérationnels. Il a notamment exercé comme chef du département informatique-électronique de l’Institut de recherche criminelle de la gendarmerie nationale, chargé de projets cybercriminalité à la sous-direction de la police judiciaire de la gendarmerie nationale ou encore chef du Centre de lutte contre les criminalités numériques. Plus récemment il fut conseiller au sein de la Délégation chargé de la lutte contre les cybermenaces au ministère de l’Intérieur. Après une formation initiale d’ingénieur généraliste (Ecole Polytechnique, X92), le colonel Freyssinet s’est spécialisé dans la sécurité des systèmes d’information (Mastère spécialisé SSIR Télécom Paristech 99-2000) et a pour-suivi dans une démarche par la recherche en défendant une thèse de doctorat en informatique en 2015 (Université Pierre et Marie Curie), sur le sujet de la lutte contre les botnets .
APA, Harvard, Vancouver, ISO, and other styles
31

Johnston, Katherine A., David Borkenhagen, and Charles T. Scialfa. "Driving Skills Training for Older Adults: An Assessment of DriveSharp." Canadian Journal on Aging / La Revue canadienne du vieillissement 34, no. 4 (December 2015): 532–44. http://dx.doi.org/10.1017/s071498081500046x.

Full text
Abstract:
RÉSUMÉLes procédures de formation cognitive informatique visent à augmenter la sécurité en améliorant les compétences relatives à la conduite, comme la vitesse-de-traitement et le Useful Field of View. L'étude actuelle a évalué l'efficacité du DriveSharp dans la formation des conducteurs âgés dans un cadre de classe réaliste. Les participants (n = 24) ont assisté à 10 heures de cours de DriveSharp pendant 5 semaines. Les séances pré- et post-test ont evalués améliorations sur un essai dynamique de la perception du risque, Trails A et Trails B. Un groupe de contrôle (n = 18) a terminé seulement les séances pré- et post-test. En classe, les temps de formation étaient plus bas que prévus. L'amélioration des participants aux jeux ont stabilisée après la première évaluation, et le groupe de DriveSharp n'a pas démontré une amélioration significative des performances sur les tests, par rapport au groupe de contrôle. Parmi plusieurs questions relatives à la facilité d'utilisation, les plus problématiques étaient le malentendudes objectifs de la tâche et la différence entre la formation et l'évaluation. Il y a plusieurs implications pour ceux qui utilisent DriveSharp pour améliorer la sécurité des conducteurs âgés.
APA, Harvard, Vancouver, ISO, and other styles
32

Héry, Michel. "Les impacts de l’automatisation du travail." Études Septembre, no. 9 (August 22, 2018): 43–54. http://dx.doi.org/10.3917/etu.4252.0043.

Full text
Abstract:
Le logiciel a envahi nos vies. Rares sont les activités autres que purement manuelles dans lesquelles il n’intervient pas. Sa présence s’est progressivement si bien intégrée à l’objet que l’utilisateur d’une voiture, d’un distributeur automatique de billets ou d’un téléphone, qu’il soit fixe ou mobile, n’a plus conscience que rien dans son environnement ne pourrait plus fonctionner sans un programme informatique. Globalement, le consommateur y trouve son profit, en termes de praticité, de sécurité et de fiabilité. Dans le monde de l’industrie et des services, les changements ont été autrement plus radicaux pour les travailleurs : les bouleversements introduits par l’introduction des technologies de l’information et de la communication ont non seulement transformé profondément leur environnement immédiat de travail, ils ont plus globalement changé radicalement l’organisation de la production.
APA, Harvard, Vancouver, ISO, and other styles
33

Richard, Marc J., Guy Doré, Vladislav Vassev, and Nicolas Fradette. "Étude des conséquences de la détérioration de l’uni des chaussées sur le comportement des véhicules et la sécurité des usagers de la route." Canadian Journal of Civil Engineering 36, no. 3 (March 2009): 504–13. http://dx.doi.org/10.1139/l08-139.

Full text
Abstract:
Le véhicule routier est devenu le moyen de transport le plus utilisé au monde. Ainsi, les artères routières sont devenues beaucoup plus chargées et exploitées, ce qui a entraîné une détérioration accélérée des surfaces des chaussées. Cette détérioration est d’autant plus importante dans les régions nordiques, comme le Québec, où les conditions hivernales sont également une cause importante de dégradation des chaussées. L’avancement de la technologie informatique nous permet, aujourd’hui, de procéder à des simulations dynamiques tenant compte des conditions routières ainsi que des caractéristiques de différents véhicules. En conséquence, nous pouvons simuler avec une grande fiabilité le comportement dynamique de différents types de voitures, et ceci nous permet d’analyser les influences de plusieurs caractéristiques routières, en particulier la forte influence de l’indice de rugosité international (IRI) sur le confort et la sécurité.
APA, Harvard, Vancouver, ISO, and other styles
34

Henrotte, Jean-François, and Pauline Limbrée. "Le pirate éthique à l’épreuve du droit pénal et de la protection des données." Pin Code N° 1, no. 1 (April 28, 2019): 18–25. http://dx.doi.org/10.3917/pinc.001.0018.

Full text
Abstract:
Dans le monde numérique, l’identification de vulnérabilités peut prendre plusieurs formes, selon que la société gère la sécurité de son système informatique en interne, la confie à une société spécialisée ou à un pirate informatique indépendant. Généralement, à défaut de ressources humaines et techniques suffisantes en interne, la société décide de s’adresser formellement à une société spécialisée dans les tests d’intrusion (ou pentesting ) 2 ou de collaborer avec des pirates éthiques. Ces derniers, dont l’activité principale est de s’introduire au sein d’un système informatique afin d’en tester la résilience, peuvent être classés en deux catégories : d’une part, ceux qui sont entrés d’initiative dans ledit système, d’autre part, ceux qui s’y sont introduits après y avoir été invités (dans le cadre d’un programme de Bug Bounty Hunting ). Malgré l’expression de pirate et l’impression de liberté qu’elle entraîne, les pirates éthiques sont contraints de respecter les règles de droit en vigueur, ce qui les place dans une situation délicate à deux titres. Tout d’abord, les pirates éthiques doivent respecter la réglementation en matière pénale. Celle-ci permet, non sans déplaire, de poursuivre l’accès sans droit au sein d’un système informatique, et ce, peu importe l’intention de l’auteur. Ensuite, les pirates éthiques sont soumis à la réglementation relative à la protection des données à caractère personnel, que ce soit en leur qualité de responsable du traitement ou de sous-traitant. La première hypothèse sera toutefois la plus délicate compte tenu des nombreuses obligations imposées dans ce cadre, dont notamment le principe de licéité du traitement. Dans ce contexte, la situation du pirate éthique est non sans rappeler celle qu’occupait le lanceur d’alerte avant l’adoption de la directive européenne du 16 avril 2019. En effet, à l’instar de ce dernier, le pirate éthique révèle un état de fait qui menace l’intérêt général. Il devrait, à ce titre, bénéficier d’une protection équivalente, à tout le moins lorsqu’il est désintéressé.
APA, Harvard, Vancouver, ISO, and other styles
35

Lange, Antoine, and Jean-François Henrotte. "Piratage éthique : mise à jour du cadre législatif pour une Belgique 2.0 ?" Pin Code N° 16, no. 4 (December 18, 2023): 24–27. http://dx.doi.org/10.3917/pinc.016.0024.

Full text
Abstract:
En septembre 2019, dans le numéro inaugural de cette revue, avaient été abordées plusieurs des grandes questions juridiques que pose le piratage éthique ou le hacking éthique 1 . Pour rappel, cette pratique consiste à s’infiltrer au travers des systèmes de sécurité informatique d’une organisation, afin d’identifier les vulnérabilités 2 de ces systèmes et de les signaler à leurs propriétaires. Dans la culture anglo-saxonne, on dénomme ces acteurs « White Hat hackers », par opposition aux « Black Hat hackers » qui exploitent les vulnérabilités découvertes 3 . La Belgique ayant introduit une réforme importante depuis le 15 février 2023, il semble opportun de revenir sur ce sujet. À l'époque de la rédaction de notre précédent article, si l’intrusion était à l’initiative du hacker, celle-ci était nécessairement pénalisée en Belgique. Cependant, depuis le 15 février 2023, la législation belge a été modifiée 4 de telle sorte que la pratique du hacking éthique est maintenant admise dans certains cas précis. Cela signifie que, sous certaines conditions spécifiques, les hackers peuvent désormais prendre l’initiative d’effectuer des tests d’intrusion bienveillants sans craindre d'être poursuivis en justice.
APA, Harvard, Vancouver, ISO, and other styles
36

Wolff, Hervé. "IT security rules applicable to financial institutions." Pin Code N° 5, no. 3 (July 28, 2020): 19–23. http://dx.doi.org/10.3917/pinc.005.0019.

Full text
Abstract:
La sécurité des systèmes informatiques revêt une importance particulière pour les institutions financières avec le développement de la digitalisation des services financiers. Cet article propose de passer en revue les différentes obligations auxquelles les institutions financières sont soumises en matière de sécurité des systèmes informatiques.
APA, Harvard, Vancouver, ISO, and other styles
37

Murall, Carmen Lía, Massilva Rahmoun, Christian Selinger, Monique Baldellou, Claire Bernat, Marine Bonneau, Vanina Boué, et al. "Natural history, dynamics, and ecology of human papillomaviruses in genital infections of young women: protocol of the PAPCLEAR cohort study." BMJ Open 9, no. 6 (June 2019): e025129. http://dx.doi.org/10.1136/bmjopen-2018-025129.

Full text
Abstract:
IntroductionHuman papillomaviruses (HPVs) are responsible for one-third of all cancers caused by infections. Most HPV studies focus on chronic infections and cancers, and we know little about the early stages of the infection. Our main objective is to better understand the course and natural history of cervical HPV infections in healthy, unvaccinated and vaccinated, young women, by characterising the dynamics of various infection-related populations (virus, epithelial cells, vaginal microbiota and immune effectors). Another objective is to analyse HPV diversity within hosts, and in the study population, in relation to co-factors (lifestyle characteristics, vaccination status, vaginal microbiota, human genetics).Methods and analysisThe PAPCLEAR study is a single center longitudinal study following 150 women, aged 18–25 years, for up to 2 years. Visits occur every 2 or 4 months (depending on HPV status) during which several variables are measured, such as behaviours (via questionnaires), vaginal pH, HPV presence and viral load (via qPCR), local concentrations of cytokines (via MesoScale Discovery technology) and immune cells (via flow cytometry). Additional analyses are outsourced, such as titration of circulating anti-HPV antibodies, vaginal microbiota sequencing (16S and ITS1 loci) and human genotyping. To increase the statistical power of the epidemiological arm of the study, an additional 150 women are screened cross-sectionally. Finally, to maximise the resolution of the time series, participants are asked to perform weekly self-samples at home. Statistical analyses will involve classical tools in epidemiology, genomics and virus kinetics, and will be performed or coordinated by the Centre National de la Recherche Scientifique (CNRS) in Montpellier.Ethics and disseminationThis study has been approved by the Comité de Protection des Personnes Sud Méditerranée I (reference number 2016-A00712-49); by the Comité Consultatif sur le Traitement de l’Information en matière de Recherche dans le domaine de la Santé (reference number 16.504); by the Commission Nationale Informatique et Libertés (reference number MMS/ABD/AR1612278, decision number DR-2016–488) and by the Agence Nationale de Sécurité du Médicament et des Produits de Santé (reference 20160072000007). Results will be published in preprint servers, peer-reviewed journals and disseminated through conferences.Trial registration numberNCT02946346; Pre-results.
APA, Harvard, Vancouver, ISO, and other styles
38

Trichet, M. "La prescription informatisée améliore la sécurité transfusionnelle." Transfusion Clinique et Biologique 20, no. 3 (June 2013): 281. http://dx.doi.org/10.1016/j.tracli.2013.04.099.

Full text
APA, Harvard, Vancouver, ISO, and other styles
39

Tessandier, Nicolas, Baptiste Elie, Vanina Boué, Christian Selinger, Massilva Rahmoun, Claire Bernat, Sophie Grasset, et al. "Viral and immune dynamics of genital human papillomavirus infections in young women with high temporal resolution." PLOS Biology 23, no. 1 (January 21, 2025): e3002949. https://doi.org/10.1371/journal.pbio.3002949.

Full text
Abstract:
Human papillomavirus (HPV) infections drive one in 20 new cancer cases, exerting a particularly high burden on women. Most anogenital HPV infections are cleared in less than two years, but the underlying mechanisms that favour persistence in around 10% of women remain largely unknown. Notwithstanding, it is precisely this information that is crucial for improving treatment, screening, and vaccination strategies. To understand viral and immune dynamics in non-persisting HPV infections, we set up an observational longitudinal cohort study with frequent on-site visits for biological sample collection. We enrolled 189 women aged from 18 to 25 and living in the area of Montpellier (France) between 2016 and 2020. We performed 974 on-site visits for a total of 1,619 months of follow-up. We collected data on virus load, local immune cell populations, local concentrations of cytokines, and circulating antibody titres. Using hierarchical Bayesian statistical modelling to simultaneously analyse the data from 164 HPV infections from 76 participants, we show that in two months after infection, HPV viral load in non-persisting infections reaches a plateau that lasts on average for 13 to 20 months (95% credibility interval) and is then followed by a rapid clearance phase. This first description of the dynamics of HPV infections comes with the identification of immune correlates associated with infection clearance, especially gamma-delta T cells and CXCL10 concentration. A limitation of this study on HPV kinetics is that many infection follow-ups are censored. Furthermore, some immune cell populations are difficult to label because cervical immunity is less well characterised than systemic immunity. These results open new perspectives for understanding the frontier between acute and chronic infections, and for controlling HPV-associated diseases, as well as for research on human cancers of infectious origin. Trial Registration: This trial was registered is registered at ClinicalTrials.gov under the ID NCT02946346. This study has been approved by the Comité de Protection des Personnes (CPP) Sud Méditerranée I (reference number 2016-A00712-49); by the Comité Consultatif sur le Traitement de l’Information en matière de Recherche dans le domaine de la Santé (reference number 16.504); by the Commission Nationale Informatique et Libertés (reference number MMS/ABD/ AR1612278, decision number DR-2016–488), by the Agence Nationale de Sécurité du Médicament et des Produits de Santé (reference 20160072000007).
APA, Harvard, Vancouver, ISO, and other styles
40

Patton, Felix, Petra Campbell, and Edward Parfet. "Establishing a monitoring system for black rhinos in the Solio Game Reserve, central Kenya." Pachyderm 43 (December 31, 2007): 87–95. http://dx.doi.org/10.69649/pachyderm.v43i.130.

Full text
Abstract:
Solio Game Reserve in central Kenya was the first black rhino (Diceros bicornis) sanctuary in the country. In 1970 five remnant individuals were moved into it for safekeeping against poachers. Eighteen further introductions and subsequent births in good habitat with no human interference led to rapid population increase, and the reserve has since become the source of 67 rhinos to assist in stocking new sanctuaries. In 2000, when the reserve had the highest density of rhinos in Kenya, poachers attacked Solio and nine black rhinos were killed in a five-year period. A security and monitoring system needed to be established. All previous records had been destroyed in a fire and there were no accurate population estimates of the number of rhinos. Patrol camps, patrol staff and associated equipment were acquired and training was undertaken. The reserve was GPS mapped and divided into seven security sectors, each with four or five monitoring areas. Photo identification was used to determine the number, identity and demography of the rhinos. A simple computerized record-keeping system was designed and installed and is outlined. In December 2005 field monitoring began. At the end of the first year, using identification photographs and with nearly 6000 sightings, 87 rhinos were identified but with the likelihood that there were some duplication errors and some rhinos not yet found and photographed. From this, a sex and age profile was produced and breeding performance estimated and benchmarked. With a population greatly in excess of estimated carrying capacity, reduction in numbers by translocation to other areas is essential but with an imbalance in the sex and age profile, choosing suitable candidates will be a problem. Additional key words: photo identification, demography, carrying capacity, benchmark, performance indicators, GPS La Réserve de Faune de Solio, au centre du Kenya, fut le premier sanctuaire du pays qui a accueilli des rhinos noirs (Diceros bicornis). En 1970, cinq des individus restants furent déplacés là pour être protégés contre les braconniers. Dix-huit introductions supplémentaires et des naissances dans un habitat favorable qui ne connaissait aucune interférence humaine ont conduit à une augmentation rapide de la population, et la réserve est devenue la source de 67 rhinos qui ont aidé à peupler de nouveaux sanctuaires. En 2000, alors que la Réserve connaissait la plus forte densité de rhinos au Kenya, des braconniers ont attaqué Solio, et neuf rhinos noirs ont été tués en cinq ans. Il fallait installer un système de sécurité et de suivi. Tous les rapports antérieurs avaient été perdus dans un incendie, et il n’existait aucune estimation correcte du nombre de rhinos dans cette population. On fit l’acquisition de campements pour les patrouilles, de personnel et de tout l’équipement nécessaire, et les formations commencèrent. La réserve fut cartographiée au GPS et divisée en sept secteurs de sécurité, avec chacun quatre ou cinq domaines de suivi. L’identification par photo servit à déterminer le nombre, l’identité et la démographie des rhinos. Un système informatique simple pour conserver les rapports fut conçu et installé et il est décrit ici. En décembre 2005, le suivi sur le terrain a commencé. A la fin de la première année, grâce aux photos d’identification et à près de 6000 observations, 87 rhinos avaient été identifiés mais il est possible qu’il y ait eu quelques doublons ou que quelques rhinos n’aient encore été ni vus, ni photographiés. A partir de là, on a produit un profil par âge et sexe de la population et on a estimé ses performances en matière de reproduction, qui serviront de références de base. Avec une population qui dépasse largement la capacité de charge estimée, il est essentiel de réduire le nombre de rhinos par des translocations vers d’autres endroits, mais avec le profil d’âge et de sexe déséquilibré qui a été observé, le choix des meilleurs candidats sera un problème. Mots clés supplémentaires : identification par photos, démographie, capacité de charge, référence, indicateurs de performances, GPS
APA, Harvard, Vancouver, ISO, and other styles
41

Bellanova, Rocco, Kristina Irion, Katja Lindskov Jacobsen, Francesco Ragazzi, Rune Saugmann, and Lucy Suchman. "Toward a Critique of Algorithmic Violence." International Political Sociology 15, no. 1 (March 2021): 121–50. http://dx.doi.org/10.1093/ips/olab003.

Full text
Abstract:
AbstractQuestions about how algorithms contribute to (in)security are under discussion across international political sociology. Building upon and adding to these debates, our collective discussion foregrounds questions about algorithmic violence. We argue that it is important to examine how algorithmic systems feed (into) specific forms of violence, and how they justify violent actions or redefine what forms of violence are deemed legitimate. Bringing together different disciplinary and conceptual vantage points, this collective discussion opens a conversation about algorithmic violence focusing both on its specific instances and on the challenges that arise in conceptualizing and studying it. Overall, the discussion converges on three areas of concern—the violence undergirding the creation and feeding of data infrastructures; the translation processes at play in the use of computer/machine vision across diverse security practices; and the institutional governing of algorithmic violence, especially its organization, limitation, and legitimation. Our two-fold aim is to show the potential of a cross-disciplinary conversation and to move toward an interactional research agenda. While our approaches diverge, they also enrich each other. Ultimately, we highlight the critical purchase of studying the role of algorithmic violence in the fabric of the international through a situated analysis of algorithmic systems as part of complex, and often messy, practices.Les questions concernant la manière dont les algorithmes affectent l’(in)sécurité deviennent de plus en plus courantes en sociologie politique internationale. Notre discussion collective s'appuie sur ces débats et les enrichit en abordant les questions portant sur la violence algorithmique. Nous soutenons qu'il est important d'analyser et de discuter de la manière dont les systèmes algorithmiques alimentent (et entretiennent) des formes spécifiques de violence, ainsi que de la façon dont ils justifient des actes violents ou redéfinissent les formes de violence jugées légitimes. Cette discussion collective réunit différents points de vue disciplinaires et conceptuels pour ouvrir un débat sur la violence algorithmique en se concentrant à la fois sur des exemples spécifiques et sur les défis à relever pour la conceptualiser et l’étudier. Cette discussion se concentre sur trois sujets de préoccupation : la violence qui sous-tend la création et l'alimentation des infrastructures de données, les processus de conversion en jeu dans l'utilisation de la vision informatique/machine à travers diverses pratiques de sécurité, et la gouvernance institutionnelle de la violence algorithmique, en particulier son organisation, sa limitation et sa légitimation. Notre double objectif est de montrer le potentiel d'une discussion interdisciplinaire et d'avancer vers un programme de recherche interactionnel. Bien que nos approches divergent, elles s'enrichissent mutuellement. Notre but est de mettre en évidence les possibilités analytiques ouvertes par l'étude de la violence algorithmique et de son role dans la fabrique des relations internationales, par le biais d'une étude des systèmes algorithmiques dans le cadre de pratiques complexes et désordonnées.Las preguntas acerca de cómo afectan los algoritmos a la (in)seguridad son cada vez más comunes en la Sociología Política Internacional. A fin de construir y sumar a estos debates, nuestro Debate Colectivo pone en primer plano las preguntas sobre la violencia algorítmica. Sostenemos que es importante abrir el debate acerca de cómo los sistemas algorítmicos alimentan (en) formas específicas de violencia, cómo justifican las acciones violentas o redefinen qué formas de violencia se consideran legítimas. A partir de la reunión de diferentes puntos de vista disciplinarios y conceptuales, este Debate Colectivo abre una conversación sobre la violencia algorítmica centrándose tanto en sus instancias específicas como en los desafíos de su conceptualización y estudio. En general, el debate converge en tres áreas de interés: la violencia que sustenta la creación y alimentación de las infraestructuras de datos, los procesos de traducción en juego en la utilización de la visión de la computadora/máquina a través de diversas prácticas de seguridad y el gobierno institucional de la violencia algorítmica, especialmente su organización, limitación y legitimación. Nuestro doble objetivo es mostrar el potencial de una conversación interdisciplinaria y avanzar hacia una agenda de investigación interactiva. Si bien nuestros abordajes divergen, se enriquecen mutuamente. Finalmente, destacamos la adquisición fundamental del estudio de las funciones de la violencia algorítmica en el tejido de lo internacional a través de un análisis situado de los sistemas algorítmicos como parte de prácticas complejas y, a menudo, desordenadas.
APA, Harvard, Vancouver, ISO, and other styles
42

Marcoux, Audrey, Marie-Hélène Tessier, Frédéric Grondin, Laetitia Reduron, and Philip L. Jackson. "Perspectives fondamentale, clinique et sociétale de l’utilisation des personnages virtuels en santé mentale." Santé mentale au Québec 46, no. 1 (September 21, 2021): 35–70. http://dx.doi.org/10.7202/1081509ar.

Full text
Abstract:
Avec l’attrait engendré par les avancées en informatique et en intelligence artificielle, les personnages virtuels (c.-à-d. personnages représentés numériquement d’apparence humaine ou non) sont pressentis comme de futurs prestataires de soins en santé mentale. À ce jour, l’utilisation principale de tels personnages est toutefois marginale et se limite à une aide complémentaire à la pratique des cliniciens. Des préoccupations liées à la sécurité et l’efficacité, ainsi qu’un manque de connaissances et de compétences peuvent expliquer cette discordance entre ce que certains s’imaginent être l’utilisation future (voire futuriste) des personnages virtuels et leur utilisation actuelle. Un aperçu des récentes données probantes contribuerait à réduire cette divergence et à mieux saisir les enjeux associés à leur utilisation plus répandue en santé mentale. Objectif Cet article vise à informer tous les acteurs impliqués, dont les cliniciens, quant au potentiel des personnages virtuels en santé mentale, et de les sensibiliser aux enjeux associés à leur usage. Méthode Une recension narrative de la littérature a été réalisée afin de synthétiser les informations obtenues de la recherche fondamentale et clinique, et de discuter des considérations sociétales. Résultats Plusieurs caractéristiques des personnages virtuels provenant de la recherche fondamentale ont le potentiel d’influencer les interactions entre un patient et un clinicien. Elles peuvent être regroupées en deux grandes catégories : les caractéristiques liées à la perception (p. ex. réalisme) et celles liées à l’attribution spontanée d’une catégorie sociale au personnage virtuel par un observateur (p. ex. genre). Selon la recherche clinique, plusieurs interventions ou évaluations utilisant des personnages virtuels ont montré divers degrés d’efficacité en santé mentale, et certains éléments de la relation thérapeutique (p. ex. alliance et empathie) peuvent d’ailleurs être présents lors d’une relation avec un personnage virtuel. De multiples enjeux socioéconomiques et éthiques doivent aussi être discutés en vue d’un développement et d’une utilisation plus accrue qui soient responsables et éthiques. Bien que l’accessibilité et la disponibilité des personnages virtuels constituent un avantage indéniable pour l’offre de services en santé mentale, certaines iniquités demeurent. L’accumulation de données biométriques (p. ex. rythme cardiaque) a également le potentiel d’enrichir le travail des cliniciens, mais aussi de mener au développement de personnages virtuels autonomes à l’aide de l’intelligence artificielle, ce qui pourrait conduire à certains dérapages (p. ex. erreurs de décision clinique). Quelques pistes de recommandations visant à éviter ces effets indésirables sont présentées. Conclusion L’emploi des personnages virtuels sera de plus en plus répandu en santé mentale en raison de leurs avantages prometteurs. Ainsi, il est souhaitable que tous les acteurs impliqués s’informent sur leur usage dans ce contexte, se sensibilisent aux enjeux spécifiques, participent activement aux discussions quant à leur développement et adoptent des recommandations uniformes en vue d’un usage sécuritaire et éthique en santé mentale.
APA, Harvard, Vancouver, ISO, and other styles
43

Rosenwald, J. C. "Sécurité en radiothérapie : le contrôle des logiciels et des systèmes informatiques." Cancer/Radiothérapie 6 (November 2002): 180–89. http://dx.doi.org/10.1016/s1278-3218(02)00234-2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
44

Azan, Wilfrid, Silvester Ivanaj, Marc Gilg, and Bettina Schneider. "Renforcer la sensibilisation à la sécurité de l’information dans un environnement de travail à distance : une exploration quantitative." Management & Prospective Volume 40, no. 3 (April 22, 2024): 101–13. http://dx.doi.org/10.3917/g2000.403.0101.

Full text
Abstract:
Cette étude explore les facteurs influençant la portée sur l’utilisateur de la sensibilisation à la sécurité dans le contexte du travail à distance et des attaques de type ingénierie sociale. L’analyse confirme le rôle positif joué par certains facteurs dans l’utilisation des systèmes informatiques. Les résultats montrent un lien positif entre la détention de savoirs en cyber sécurité et la sensibilisation, indiquant que les personnes ayant une meilleure connaissance de cette première sont plus conscientes des risques de sécurité. Les connaissances de ces facteurs permettent une meilleure appréhension de l’incertitude. En particulier, le risque d’attaques de type ingénierie sociale est mieux appréhendé lorsqu’existe une conscience de l’incertitude. L’étude met en évidence le rôle de la formation en cybersécurité et de la sensibilisation pendant la pandémie de COVID-19. Des recherches futures devraient se concentrer sur des échelles de mesure et l’exploration de modérateurs potentiels.
APA, Harvard, Vancouver, ISO, and other styles
45

Lemesle, Auriane, Noémie Terrien, Marion Lucas, and Laurence Browaeys. "Par le jeu, rien n’est impossible !" Risques & qualité en milieu de soins Vol. XIX, no. 1 (October 13, 2023): 38–44. https://doi.org/10.3917/rqms.101.0038.

Full text
Abstract:
Objectif . L’ambition de l’outil « escape game » présenté est de créer une émulation positive autour de la sécurité numérique, en diversifiant les modalités d’apprentissage et en introduisant une méthode ludique et pragmatique. Méthode. L’ escape game reproduit des situations réelles et crédibles dans lesquelles les participants peuvent se reconnaître. Ces mises en situation permettent une prise de conscience du risque simulé, ce qui garantit une très bonne appropriation des messages. Résultats . Sant’escape – Sécurité numérique s’adresse à tous types de professionnels sans prérequis de compétences numériques. Fin février 2022, plus de 734 participants ont pu bénéficier d’une session de sensibilisation : infirmiers, directeurs, agents de restauration, médecins, experts de la cybersécurité, comptables, équipes informatiques… Conclusion. Comme le partage et la mutualisation font partie de nos valeurs, nous avons souhaité pouvoir faire bénéficier les acteurs des secteurs sanitaire et social hors Pays de la Loire de nos outils. À cet effet, nous avons signé un protocole d’accord avec Orange Cyberdéfense permettant à l’entreprise de proposer une licence d’utilisation d’un escape game santé décliné de Sant’escape – Sécurité numérique sans que les structures aient à s’affranchir des coûts de création du contenu et d’adaptation du scénario.
APA, Harvard, Vancouver, ISO, and other styles
46

BIEDCHARRETON, D. "Concepts involved in achieving safe computer architecturesConcepts de mise en sécurité des architectures informatiques." Recherche - Transports - Sécurité 64 (July 1999): 21–36. http://dx.doi.org/10.1016/s0761-8980(00)88974-8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
47

ROCHOY, M. "LA LIBERTE D ETRE INEGALITAIRE." EXERCER 32, no. 178 (December 1, 2021): 435. http://dx.doi.org/10.56746/exercer.2021.178.435.

Full text
Abstract:
Quand vous êtes venus à Lille pour assister au congrès du Collège national des généralistes enseignants (CNGE) le 1er décembre, entre deux gares, vous êtes peut-être passé sous cette citation de Willy Brandt, ancien chancelier fédéral et prix Nobel de la paix 1971. Pendant la pandémie de Covid-19, les personnes précaires ont été surexposées par des métiers ne permettant pas souvent le télétravail, les obligeant à partager des transports en commun, des lieux de travail et/ou de restauration collective. Ces personnes précaires ont également un sur-risque de formes graves liées aux comorbidités, et souffrent davantage des restrictions sanitaires tant sur le plan physique, psychologique que social et économique1. Le port du masque généralisé, tardivement recommandé dans les lieux clos (juillet 2020), les entreprises (septembre 2020) et les écoles primaires (novembre 2020), a été une mesure permettant de diminuer ces inégalités – chacun protégeant son prochain, presque indépendamment de son niveau de vie2,3. Le masque a permis de retrouver davantage de liberté, avec un meilleur respect de l’égalité et de la fraternité. Les injustices face à la prévention se succèdent, et après celle des masques vint celle des vaccins. Depuis juin 2021, alors que la vaccination est ouverte à tous, une nouvelle question brûle toutes les lèvres : « pourquoi certains attendent de se faire vacciner ? ». Nous entendons régulièrement ceux qui appellent à la liberté, mais jamais d’appel à l’égalité d’accès aux vaccins. Si les plus précaires ne créent pas de hashtags en tête des tendances sur Twitter, nous avons souhaité les rendre visibles sur ce réseau social, à travers 123 consultations menées le 28 juin 2021 par des professionnels de santé4. Dans cette enquête, ceux qu’on appelle les « complotistes » et qui défraient la chronique ne représentaient que 6 % des non-vaccinés, soit autant que ceux attendant d’être vaccinés à domicile ou ceux souhaitant l’être par leur médecin généraliste ou leur pharmacien. Un quart des patients procrastinaient devant la prise de rendez-vous, un quart n’en ressentaient pas l’utilité et un tiers évoquaient un manque de recul à long terme. S’ils avaient eu un vaccin à ARNm disponible lors de la consultation, les professionnels de santé affirmaient pouvoir vacciner 31 % de ces personnes non vaccinées, rappelant l’importance d’avoir suffisamment de vaccins en ville, ou dans des lieux de passage, pour améliorer l’égalité face à l’accès à la vaccination, sans sélection sur l’habileté informatique. Début juillet 2021, après deux mois de réclamations5, la Commission nationale de l’informatique et des libertés (Cnil) a accepté que les médecins généralistes aient un accès simplifié à la liste de leurs patients non vaccinés, en les incitant à « ne pas essayer de convaincre, mais informer et sensibiliser », en insistant sur le fait qu’ils sont « défavorables » à ces listes. En réalité, il s’agit de données dont les médecins disposaient déjà avec le numéro de Sécurité sociale de leurs patients, via Vaccin Covid (avec l’accord de la Cnil, donc…). L’intérêt de cette liste est de mieux identifier ceux qui n’ont pas pu avoir accès au vaccin, et ainsi améliorer l’égalité d’accès au vaccin, en s’appuyant sur des professionnels de santé de confiance, connaissant les difficultés physiques, psychologiques, psychiatriques, financières, sociales ou familiales de leurs patients. Il serait peut-être temps en France d’envisager une Commission nationale de l’informatique et de l’égalité.
APA, Harvard, Vancouver, ISO, and other styles
48

Benlaoukli, B., and B. Touaïbia. "L'expérience algérienne dans le domaine des études de retenues collinaires." Revue des sciences de l'eau 17, no. 2 (April 12, 2005): 153–62. http://dx.doi.org/10.7202/705527ar.

Full text
Abstract:
Nous présentons dans cet article l'expérience algérienne acquise dans le domaine des études de retenues collinaires depuis 1987 à ce jour. En effet, plus de 40 % des retenues collinaires ayant fait l'objet d'une étude sont aujourd'hui en exploitation et ont atteint l'objectif visé. Avec une demande en eau croissante, l'Algérie s'est vue contrainte de mobiliser au maximum ses ressources en eau superficielles par la réalisation de petits ouvrages. Après les échecs enregistrés dans la réalisation de tels ouvrages du fait de la négligence d'études préalables, l'administration publique concernée pris en charge sérieusement la conception des retenues collinaires sur la base d'un dossier d'études répondant à des normes techniques établies. Le manque d'expérience dans de telles études a engendré un investissement colossal dans les travaux de conception. Pour remédier à cette situation, les bureaux d'études algériens ont développé leur propre méthodologie d'étude. Contrairement aux grands barrages, les petits barrages et retenues collinaires ont été considérés différemment vu leurs particularités. La consistance des études a été sensiblement modifiée avec comme résultat des délais de réalisation qui sont passés de 12 à 6 mois se répercutant aussi sur le coût global, qui est passé de 2 500 000 à 1 200 000 DA (50 000 à 25 000 $), sans pour autant affecter la qualité et la fiabilité de l'étude. Cette réduction a été obtenue grâce à la normalisation de certaines études et à la rationalisation des tâches, comme l'étude hydrologique, les reconnaissances géologiques et géotechniques (sondages, fouilles, essais en laboratoire), le dimensionnement hydraulique des ouvrages, le calcul de génie civil des ouvrages en béton armé et les pièces dessinées. La réduction des délais a été obtenue également grâce à la maîtrise technique et à l'outil informatique. Les travaux d'études ont été scindés en six missions distinctes : travaux topographiques, étude hydrologique, étude géologique et géotechnique, étude de faisabilité, étude d'exécution, et dossier d'appel d'offre. En effet l'étude hydrologique ne fait ressortir que les paramètres essentiels nécessaires à la suite des travaux d'études. L'étude géologique et géotechnique, sur la base d'une campagne de reconnaissance restreinte et d'essais en laboratoire limités, définit le type de remblai à mettre en place, les remèdes à prévoir dans le traitement des fondations, et les paramètres géotechniques rentrant dans le dimensionnement des ouvrages. Le choix du type de remblai qui est lié à la disponibilité des matériaux de construction en quantité et en qualité, se limite à un remblai homogène ou zoné. Les détails du remblai font l'objet d'un plan d'exécution standard valable pour toutes les retenues, il suffit seulement de mettre les cotes correspondantes. Le choix du type d'évacuateur de crues dépend essentiellement du relief. Il est préconisé des évacuateurs de crues à surface libre à entonnement frontal ou latéral. Les hauteurs des murs bajoyers ont été standardisées et des plans types de ferraillage de différentes hauteurs sont élaborés, prêts pour être adaptés à l'étude considérée. Les bassins d'amortissement qui sont préconisés sont de types USBR. Deux types d'ouvrages de vidange et de prise d'eau ont fait l'objet d'une préparation technique et dimensionnelle, dans le but de les caler sur tous les sites de retenues collinaires, et des plans d'exécution sont élaborés et prêts à une large utilisation. Pour mieux cerner ces études, un échantillon de plus d'une vingtaine de retenues collinaires réalisées et actuellement en exploitation, dans cinq Wilayas du Nord de l'Algérie, est présenté. La diffusion de notre expérience certes un peu courte comparativement à certains pays méditerranéens mérite d'être prise en considération et peut contribuer quelque part à améliorer la sécurité et les performances de ces ouvrages.
APA, Harvard, Vancouver, ISO, and other styles
49

Church, William. "Information warfare." International Review of the Red Cross 82, no. 837 (March 2000): 205–16. http://dx.doi.org/10.1017/s1560775500075489.

Full text
Abstract:
Depuis quelques années, une nouvelle notion est appame dans le vocabulaire des personnes s'intéressant aux affaires militaires et de sécurité internationale: la guerre des systèmes d'information ou, en anglais, Information Warfare. Cette méthode de guerre permet à un belligérant d'affecter et de perturber les programmes informatiques de l'adversaire, par exemple en modifiant les données qui devraient guider un missile dit «intelligent» vers son objectif. L'auteur en examine différents aspects, notamment sous l'angle du droit international humanitaire en vigueur. Il conclue que la récente décision des Nations Unies de s'intéresser à ce sujet est fondée et nécessaire.
APA, Harvard, Vancouver, ISO, and other styles
50

Maquer, Ghislain, and Philippe Favre. "Enrichissement des essais cliniques par simulations numériques." médecine/sciences 38, no. 1 (January 2022): 38–44. http://dx.doi.org/10.1051/medsci/2021243.

Full text
Abstract:
Les fabricants de dispositifs médicaux doivent démontrer, bien souvent au moyen d’essais cliniques, la sécurité, la performance et les avantages cliniques de leurs produits. Pour pallier les limitations des essais cliniques traditionnels, tout en satisfaisant des exigences réglementaires devenues plus strictes, des données supplémentaires peuvent être acquises par le biais de simulations informatiques. Dans cette revue, l’utilisation de la simulation sera mise en perspective afin d’expliquer comment, à partir de l’exemple de l’industrie des prothèses orthopédiques, il est désormais techniquement possible de modéliser des populations virtuelles de patients. Nous décrivons ainsi les multiples avantages de cette approche de recherche translationnelle, ainsi que les défis qui restent à relever.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography