Academic literature on the topic 'Sécurité Internet'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Sécurité Internet.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Sécurité Internet"

1

Falque-Pierrotin, Isabelle. "Internet, sécurité et libertés." Annales des Mines - Réalités industrielles Mai 2009, no. 2 (2009): 77. http://dx.doi.org/10.3917/rindu.092.0077.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Ruhozaho, Par Ass Alexandre Nteziyaremye. "Etude Comparative Des Systèmes De Prévention D'intrusion Pour La Protection D’un Réseau D’entreprise." IOSR Journal of Humanities and Social Science 29, no. 11 (2024): 48–58. http://dx.doi.org/10.9790/0837-2911024858.

Full text
Abstract:
Actuellement, suite à l’évolution technologique, la plupart des petites et moyennes entreprises (PME) se heurtent au défis de cyberattaques suite à l’usage de la connexion Internet non sécurisée ou sécurisé via l’anti-virus avec les mécanismes passifs qui ne nous garantissent pas leur mode de fonctionnement technique informatique sûr. Pour ce faire, plusieurs études ont été menées sur les attaques réseaux et la façon de protéger le réseau d’une entreprise adoptant ainsi des solutions passives telles que les HIDS, NIDS et NIPS qui présentent toujours des insuffisances même quand elles fonctionn
APA, Harvard, Vancouver, ISO, and other styles
3

Norodom, Anne-Thida. "La galaxie Internet." Questions internationales 91-92, no. 3 (2018): 59–70. http://dx.doi.org/10.3917/quin.091.0059.

Full text
Abstract:
Internet, conçu comme réseau de communication, a modifié nos repères spatio-temporels, mais les problèmes que pose cette technologie ne sont finalement pas si nouveaux : rapports de force entre États et entre acteurs publics et privés, extraterritorialité du droit, liberté et sécurité de l’information et de la communication… Si l’échelle est différente, les questionnements restent identiques .
APA, Harvard, Vancouver, ISO, and other styles
4

-CHICHE, Thierry. "La sécurité internet appliquée aux systèmes de production." Revue de l'Electricité et de l'Electronique -, no. 06 (2001): 75. http://dx.doi.org/10.3845/ree.2001.069.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Meiller, Yannick. "La sécurité de l’information devrait être plus présente dans les programmes des écoles de management." Sécurité et stratégie 32, no. 4 (2024): 12–16. http://dx.doi.org/10.3917/sestr.032.0012.

Full text
Abstract:
Titulaire d’un doctorat en Informatique et Intelligence artificielle (systèmes industriels), obtenu à ISAE-Supaéro, Yannick Meiller est professeur à ESCP Europe . Ses travaux de recherche et ses enseignements portent pour l’essentiel sur le numérique et les domaines associés (traitements de l’information, Internet des objets, protection des données à caractère personnel, sécurité, systèmes d’information…), ainsi que sur le management de projets innovants . Il nous explique ici pourquoi la sécurité de l’information est un sujet à enseigner dans les écoles de management .
APA, Harvard, Vancouver, ISO, and other styles
6

Tschumi Canosa, Xavier, and Thania Paffenholz. "Coopération internationale entre paix et sécurité : portes d’entrée sur Internet." Annuaire suisse de politique de développement, no. 25-2 (October 1, 2006): 229–31. http://dx.doi.org/10.4000/aspd.282.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Tschudi, Hunziker, Kündig, et al. "Internet-Kommunikation zwischen Hausärzten und Universitätsspital." Praxis 91, no. 7 (2002): 257–60. http://dx.doi.org/10.1024/0369-8394.91.7.257.

Full text
Abstract:
Les nouvelles perspectives qu'offre la communication électronique en médecine sont illustrées ici par un projet pilote d'une interface de communication via internet (MeDaCom: medical data communication) entre médecins référents et praticiens hospitaliers. L'avantage des échanges électroniques réside principalement dans leur rapidité et leur capacité pour le transfert de données. Ceci confère à ces dernières une disponibilité, une compatibilité et une facilité d'intégration en adéquation avec les diverses contraintes de la gestion et du traitement d'un dossier médicale. Les qualités requises po
APA, Harvard, Vancouver, ISO, and other styles
8

Bernie Baeaufort. "Vote en ligne pour les initiatives de terrain en Californie : Collecte de signatures électroniques." International Journal of Science and Society 4, no. 4 (2022): 75–83. http://dx.doi.org/10.54783/ijsoc.v4i4.555.

Full text
Abstract:
Cet article traite du processus de collecte de signatures en ligne pour les propositions législatives, en prenant comme point de départ le processus actuel d'initiative populaire en Californie. Il décrit comment la signature en ligne des pétitions populaires fonctionnerait, ainsi que les problèmes de sécurité et autres objections à la La collecte de signatures Internet pourrait être abordée et, enfin, les avantages et les inconvénients de l'application de cette méthode de collecte de signatures aux initiatives populaires.
APA, Harvard, Vancouver, ISO, and other styles
9

Lallement, Gérard, and Matthias de Jouvenel. "Le Baromètre du numérique." Annales des Mines - Enjeux numériques N° 1, no. 1 (2018): 91–97. http://dx.doi.org/10.3917/ennu.001.0091.

Full text
Abstract:
Le Baromètre du numérique est une enquête réalisée annuellement sur les équipements et les usages numériques en France. Elle s’est établie au fil du temps comme une source de référence pour les acteurs intéressés par le numérique (pouvoirs publics, entreprises…). La société française peut être qualifiée de « société numérique » : 76 % des Français se connectent à Internet tous les jours, et 12 % d’entre eux ne sont pas internautes. Le développement du smartphone a explosé en quelques années : désormais, c’est le moyen de connexion à Internet le plus fréquemment utilisé, avant l’ordinateur. Les
APA, Harvard, Vancouver, ISO, and other styles
10

Ouimet, Marc. "Réflexions sur Internet et les tendances de la criminalité." Criminologie 39, no. 1 (2006): 7–21. http://dx.doi.org/10.7202/013123ar.

Full text
Abstract:
Résumé Cet essai envisage l’influence éventuelle d’Internet sur la criminalité traditionnelle, c’est-à-dire sur le volume total des vols et des violences dans nos sociétés. Après avoir évalué les recherches sur l’effet criminogène des médias tels que les bandes dessinées, la télévision et les jeux vidéo, nous examinons les effets potentiels d’Internet sur les tendances de la criminalité. En concordance avec la théorie de Cohen et Felson (1979), selon laquelle les changements dans nos activités routinières sont liés aux fluctuations de la criminalité, nous nous demandons comment Internet a pu c
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Sécurité Internet"

1

Jacquin, Ludovic. "Compromis performance/sécurité des passerelles très haut débit pour Internet." Phd thesis, Université de Grenoble, 2013. http://tel.archives-ouvertes.fr/tel-00911075.

Full text
Abstract:
Dans cette thèse nous abordons le problème de la conception de passerelle IPsec très haut débit pour la sécurisation des communications entre réseaux locaux. Pour cela, nous proposons deux architectures : une passerelle purement logicielle sur un unique serveur, dite intégrée, et une passerelle utilisant plusieurs serveurs et un module matériel cryptographique, dite en rupture. La première partie de nos travaux étudie l'aspect performance des deux architectures proposées. Nous commençons par montrer qu'un serveur générique est limité par sa puissance de calcul pour atteindre l'objectif de chif
APA, Harvard, Vancouver, ISO, and other styles
2

Aissaoui, Mehrez Hassane. "Sécurité pour les réseaux du futur : gestion sécurisée des identités." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066606.

Full text
Abstract:
Aujourd'hui, l'Internet change radicalement nos habitudes, avec l'arrivée massive du nomadisme, l'internet des objets, l'utilisation croissante de l'informatique en grille, les services Web, les réseaux sociaux et l'émergence de nouvelles approches dans ces dernières années. La virtualisation des infrastructures informatiques et le Cloud Computing ont particulièrement, permis de définir des nouveaux paradigmes, appelés X as a Service (XaaS), introduisant ainsi une rupture assez franche avec les modèles traditionnels, qui sont perçus comme une étape préparatoire vers l'Internet du Futur. En eff
APA, Harvard, Vancouver, ISO, and other styles
3

Aissaoui, Mehrez Hassane. "Sécurité pour les réseaux du futur : gestion sécurisée des identités." Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066606.

Full text
Abstract:
Aujourd'hui, l'Internet change radicalement nos habitudes, avec l'arrivée massive du nomadisme, l'internet des objets, l'utilisation croissante de l'informatique en grille, les services Web, les réseaux sociaux et l'émergence de nouvelles approches dans ces dernières années. La virtualisation des infrastructures informatiques et le Cloud Computing ont particulièrement, permis de définir des nouveaux paradigmes, appelés X as a Service (XaaS), introduisant ainsi une rupture assez franche avec les modèles traditionnels, qui sont perçus comme une étape préparatoire vers l'Internet du Futur. En eff
APA, Harvard, Vancouver, ISO, and other styles
4

Mouelhi, Tejeddine. "Modélisation et test de mécanismes de sécurité dans des applications internet." Phd thesis, Institut National des Télécommunications, 2010. http://tel.archives-ouvertes.fr/tel-00544431.

Full text
Abstract:
Les travaux effectués dans de cadre de cette thèse s'intéressent à la problématique du test de sécurité des applications, en considérant la validation des mécanismes de sécurité interne à un système d'une part, puis la sécurité des interfaces web d'autre part. Pour la partie interne, nous avons comparé, dans un premier temps, l'utilisation du test fonctionnel et des tests de sécurité pour valider les mécanismes implémentant une politique de contrôle d'accès. Dans ce cadre, l'analyse de mutation a été adaptée pour qualifier et évaluer les tests. Nous avons ensuite proposé trois méthodologies po
APA, Harvard, Vancouver, ISO, and other styles
5

Claeys, Timothy. "Sécurité pour l'internet des objets : une approche des bas en haut pour un internet des objets sécurisé et normalisé." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAM062.

Full text
Abstract:
La rapide expansion du marché de l’IoT a permis de relier de plus en plus de matériels bon marché àl’Internet. Pour bon nombre de ces objets, la sécurité ne constitue pas une priorité. En raison de leursfonctionnalités avancées de détection et de manipulation, ces produits IoT mal sécurisés mettent en dangerla vie privée et la sécurité de leurs utilisateurs.Bien que l’IoT englobe des objets connectés de capacités variables, dans ces travaux, nous nous concentronssur les équipements contraints en énergie, en ressources mémoires, et à faible puissance de calcul.Ces restrictions limitent non seul
APA, Harvard, Vancouver, ISO, and other styles
6

Ahmim, Ilyes. "L'amélioration de la sécurité dans l'internet des objets." Electronic Thesis or Diss., Université Gustave Eiffel, 2025. https://these.univ-paris-est.fr/intranet/2025/UEFL-2025/TH2025UEFL2011.pdf.

Full text
Abstract:
L'internet des objets (IoT) représente l'avenir de l'informatique, son but principal consiste à faciliter notre vie quotidienne via l'omniprésence des différents services informatiques qui assurent l'automatisation de nos différentes tâches. Afin d'atteindre cet objectif, diverses installations sont nécessaires en commençant par les capteurs et les actionneurs, en passant par les réseaux filaires et sans fils à haut débit tels que les réseaux FTTH, 4G et 5G. Vu la diversité des équipements, des protocoles, des technologies et des entreprises impliquées dans le développement de l'IoT de nombreu
APA, Harvard, Vancouver, ISO, and other styles
7

Saleh, Hayder. "Une architecture novatrice de sécurité à base de carte à puce Internet." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERSA009.

Full text
Abstract:
Le protocole Smart TP, introduit dans ce mémoire, propose une nouvelle architecture de communication d'une carte à puce Internet permettant à la carte d'agir comme un vrai noeud d'Internet. Ainsi, cette carte pourra participer aux protocoles d'Internet les plus répandus de manière plus active et indépendamment du terminal hôte. La sécurité sur Internet est une des préoccupations majeures de notre société, mettant en action différents aspects, notamment économiques et technologiques. Le déploiement de la carte à puce en tant que dispositif hautement protégé au service des protocoles de sécutité
APA, Harvard, Vancouver, ISO, and other styles
8

Bachy, Yann. "Sécurité des équipements grand public connectés à Internet : évaluation des liens de communication." Thesis, Toulouse, INSA, 2015. http://www.theses.fr/2015ISAT0014/document.

Full text
Abstract:
Aujourd’hui, les équipements intégrant du logiciel et connectés à Internet sont de plus en plus nombreux et variés. Avec l’arrivée de l’“Internet des objets” et la tendance au “tout connecté”, de nombreux équipements de notre quotidien bénéficient maintenant d’une connexion à Internet : les Smart-TVs, les lecteurs DVD, les systèmes d’alarmes, les systèmes domotiques, jusqu’aux équipements facilitant l’hospitalisation à domicile de patients par exemple. Ces évolutions technologiques s’accompagnent malheureusement de problèmes de sécurité. L’utilisation massive du réseau Internet a facilité la p
APA, Harvard, Vancouver, ISO, and other styles
9

Vu, Van-Hoan. "Infrastructure de gestion de la confiance sur internet." Phd thesis, Ecole Nationale Supérieure des Mines de Saint-Etienne, 2010. http://tel.archives-ouvertes.fr/tel-00611839.

Full text
Abstract:
L'établissement de la confiance est un problème qui se pose en permanence dans la vie quotidienne. Nous avons toujours besoin d'évaluer la confiance que l'on a en quelqu'un avant de décider d'entreprendre une action avec. Il s'agit bien évidemment d'une question très importante pour les applications de l'Internet où il est de plus en plus rare d'engager une transaction avec des personnes ou des entités que l'on connaîtrait au préalable. La confiance est un élément clé pour le développement et le bon fonctionnement des applications d'e-commerce et par extension de tous les services qui amènent
APA, Harvard, Vancouver, ISO, and other styles
10

Guillet, Thomas. "Sécurité de la téléphonie sur IP." Phd thesis, Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00559130.

Full text
Abstract:
Ces travaux portent sur la sécurité de la téléphonie déployée dans les réseaux Internet. Ce service est sans aucun doute, après le Web et la messagerie, l’application qui imposera l’infrastructure IP (Internet Protocol) comme le standard de transport de tout type d’information ou de média. Dans un premier temps, nous avons cherché les possibilités de renforcer la sécurité de SIP (Session Initiation Protocol) de l’IETF, protocole actuellement massivement adopté dans les infrastructures de téléphonie sur IP. Nous avons proposé des solutions innovantes et validées pour consolider les mécanismes e
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Sécurité Internet"

1

Ghernaouti-Hélie, Solange. Internet et sécurité. Presses universitaires de France, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Piette-Coudol, Thierry. Les objets connectés: Sécurité juridique et technique. Lexis Nexis, 2015.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Bloch, Laurent. Sécurité informatique: Principes et méthode. Eyrolles, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Chapman, D. Brent. Building Internet firewalls. O'Reilly & Associates, 1995.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Simon, Cooper, and Chapman D. Brent, eds. Building Internet Firewalls: Internet and Web security. 2nd ed. O'Reilly, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

D, Zwicky Elizabeth, ed. Building Internet Firewalls. O'Reilly & Associates, 1995.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Oppliger, Rolf. Internet and Intranet security. Artech House, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

1974-, Lacour Stéphanie, Asphalès (Research program), and Centre national de la recherche scientifique (France), eds. La sécurité aujourd'hui dans la société de l'information. Harmattan, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Llorens, Cédric. Tableaux de bord de la sécurité réseau. 2nd ed. Eyrolles, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Larcher, Éric. L' Internet sécurisé: Comment crypter ses mails, lutter contre le spam et les virus, protéger son anonymat sur le Web. Eyrolles, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Sécurité Internet"

1

KHALIL, Ahmad, Nader MBAREK, and Olivier TOGNI. "Adaptation du contrôle d’accès pour la sécurité de l’IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch7.

Full text
Abstract:
Ce chapitre décrit différents mécanismes de contrôle d’accès adaptés aux différentes couches de l’architecture IoT. Dans ce contexte, la méthode IoT-MAAC (Internet of Things-Multiple Attribute Access Control) est spécifiée grâce à différents attributs de sécurité. Elle s’adapte à la couche dispositifs de l’IoT et permet une collecte intelligente des données à partir des objets IoT les plus fiables et sécurisés.
APA, Harvard, Vancouver, ISO, and other styles
2

AL AGHA, Khaldoun, Pauline LOYGUE, and Guy PUJOLLE. "Internet des Edges : la virtualisation." In Edge Networking. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9068.ch8.

Full text
Abstract:
Ce chapitre aborde le problème de la virtualisation sur l’Edge et de la possibilité de déporter toutes les fonctions sur les différents niveaux de l’Edge pour optimiser des critères qui peuvent être de performance, de sécurité, de disponibilité, etc. En particulier, le mobile-Edge computing est décrit tout en restant une technologie complexe qui s’appuie sur des nœuds mobiles avec des technologies mesh.
APA, Harvard, Vancouver, ISO, and other styles
3

AL AGHA, Khaldoun, Pauline LOYGUE, and Guy PUJOLLE. "Le déploiement de l’Internet participatif." In Edge Networking. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9068.ch11.

Full text
Abstract:
Ce chapitre décrit le déploiement d’un réseau Edge et l’interconnexion de réseaux Edge pour réaliser un Internet des Edges. Le passage à l’échelle de ces architectures est discuté ainsi que la problématique de l’augmentation de la consommation énergétique, de la prise en compte de la sécurité et enfin de l’hybridation de la 5G et du Wi-Fi.
APA, Harvard, Vancouver, ISO, and other styles
4

Walczack, Cathy, and Serge Keroullé. "9 Le MASE : Manuel Amélioration Sécurité Entreprises." In La sous-traitance interne. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7-011.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Walczack, Cathy, and Serge Keroullé. "9 Le MASE : Manuel Amélioration Sécurité Entreprises." In La sous-traitance interne. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7.c011.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Walczack, Cathy, and Serge Keroullé. "9 Le MASE : Manuel Amélioration Sécurité Entreprises." In La sous-traitance interne. EDP Sciences, 2020. https://doi.org/10.1051/978-2-7598-0096-4.c011.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Lascaux, Fabienne. "Etre ergothérapeute en psychiatrie." In Etre ergothérapeute en psychiatrie. Érès, 2014. http://dx.doi.org/10.3917/eres.klein.2014.01.0065.

Full text
Abstract:
Dans une actualité mêlant dangerosité et folie, je propose d’entrer dans l’intime de la peur à l’intérieur de soi et de ceux que nous soignons en psychiatrie. Après une exploration de ce sentiment, autour des notions d’angoisse, de sécurité interne, de représentations de nos objets internes et de leurs projections sur des objets externes, je m’emploie à élaborer une relation ergothérapique avec un patient dit violent, afin d’en venir au retour dans l’imaginaire d’un comportement bloqué dans le réel. Ma méthode d’élaboration se centre sur la relation intersubjective, qui, particulièrement dans
APA, Harvard, Vancouver, ISO, and other styles
8

Moinet, Nicolas, and Guilhem Armanet. "Outil 28. La communication interne." In La boîte à outils de la sécurité économique. Dunod, 2015. http://dx.doi.org/10.3917/dunod.moine.2015.01.0092.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Agut, Gérard, and Alain Colman. "14 La politique hygiène et sécurité d’une PME de mécanique industrielle." In La sous-traitance interne. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7-016.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Agut, Gérard, and Alain Colman. "14 La politique hygiène et sécurité d’une PME de mécanique industrielle." In La sous-traitance interne. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7.c016.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Sécurité Internet"

1

Rodríguez González, Sylvia Cristina. "Megadesarrollos turísticos de sol y playa enclaves del imaginario." In International Conference Virtual City and Territory. Centre de Política de Sòl i Valoracions, 2009. http://dx.doi.org/10.5821/ctv.7522.

Full text
Abstract:
Los megadesarrollos turísticos de sol y playa han sido impulsados por el Banco Interamericano de Desarrollo (BID) como proyectos de estrategia de desarrollo turístico, en México nacen los Centros
 Integralmente Planeados (CIP´s) para dar orden urbano, descentralizando grandes inversiones turísticas principalmente de origen extranjeros. Son identificados ante la promoción turística por la inversión de
 insumos y tecnología. Los emplazamientos turísticos de sol y playa han crecido y destinan espacios para el hospedaje turístico temporal y permanente. Este tipo de emplazamientos destaca
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Sécurité Internet"

1

Marsden, Eric. Partage des modèles de sécurité entre donneurs d’ordres et entreprises intervenantes. Fondation pour une culture de sécurité industrielle, 2018. http://dx.doi.org/10.57071/360upb.

Full text
Abstract:
Ce document s’intéresse à la sécurité des activités industrielles dans lesquelles une part importante du travail est externalisée ou sous-traitée. Ces activités impliquent une collaboration entre de nombreuses entreprises, dont l’entreprise utilisatrice (dite aussi donneur d’ordres) et un ensemble d’entreprises intervenantes. Les relations entre entreprises utilisatrices et intervenantes sont très variables, certaines pouvant être proches de la mise à disposition de main d’œuvre, où les règles de sécurité, la formation aux risques et l’évaluation des risques des activités sont principalement d
APA, Harvard, Vancouver, ISO, and other styles
2

Gautrais, Vincent, and Nicolas Aubin. Modèle d'évaluation des facteurs relatifs à la circulation des données: Instrument de protection de la vie privée et des droits et libertés dans le développement et l’usage de l’intelligence artificielle. Observatoire international sur les impacts sociétaux de l'IA et du numérique, 2022. http://dx.doi.org/10.61737/rrlb1735.

Full text
Abstract:
Ce document propose un modèle d’évaluation des facteurs relatifs à la circulation des données. En effet, afin de densifier la diligence des acteurs, un recours systématique est fait à des politiques internes où ces derniers explicitent les garanties qu’ils offrent, et ce, que ce soit concernant la protection des renseignements personnels, la transparence, la sécurité, les libertés fondamentales, etc.
APA, Harvard, Vancouver, ISO, and other styles
3

Flandin, Simon, Germain Poizat, and Romuald Perinet. Proactivité et réactivité: deux orientations pour concevoir des dispositifs visant le développement de la sécurité industrielle par la formation. Fondation pour une culture de sécurité industrielle, 2021. http://dx.doi.org/10.57071/948rpn.

Full text
Abstract:
In a world exposed to uncertainty and upsets, the development of organizational resilience is often proposed to improve performance. Intended as a complement – but also sometimes as a counterpoint – to management approaches based on anticipation and preparedness, resilience-based approaches aim to improve the ability of professionals to react in an opportune manner to extraordinary and unexpected situations. Despite increasing interest for this change in paradigm, few concrete case studies have been documented. The work presented in this document explores the possibilities offered by new train
APA, Harvard, Vancouver, ISO, and other styles
4

Mbaye, Safiétou, Rémi Kouabenan, and Philippe Sarnin. L'explication naïve et la perception des risques comme des voies pour améliorer les pratiques de REX: des études dans l'industrie chimique et l'industrie nucléaire. Fondation pour une culture de sécurité industrielle, 2009. http://dx.doi.org/10.57071/311rex.

Full text
Abstract:
L’analyse de l’accident soulève de nombreux enjeux dont le poids préfigure également des biais possibles dans l’explication causale et laisse apparaître que l’explication de l’accident peut difficilement être neutre. En l’occurrence, les difficultés rencontrées dans la conduite du REX relèvent en grande partie de conflits qui surviennent lors des analyses d’accidents. Ce document présente quatre études de terrain qui visaient à comprendre l’origine des conflits entre les acteurs du REX lors des analyses d’accidents et à mieux appréhender le rôle de la perception des risques et du climat de séc
APA, Harvard, Vancouver, ISO, and other styles
5

Battams, Nathan. Coup d’œil sur les familles et l’alimentation au Canada. L’Institut Vanier de la famille, 2017. http://dx.doi.org/10.61959/jhwa8756f.

Full text
Abstract:
L’alimentation est au cœur de la vie de famille. Il s’agit bien sûr d’une nécessité biologique dont dépendent la survie et le bien-être, mais le portrait est en fait beaucoup plus large… Les choix alimentaires sont-ils seulement guidés par des caprices et des préférences individuelles? Bien souvent, l’alimentation n’est pas étrangère à l’identité culturelle, communautaire et familiale. Et parfois, ces choix nous sont en quelque sorte imposés en fonction de l’accessibilité et de la disponibilité des aliments. Peu importe la situation, les familles parviennent à s’adapter et à réagir pour répond
APA, Harvard, Vancouver, ISO, and other styles
6

Couture, Caroline, Jérôme Lavoué, Philippe Sarazin, Isabelle Valois, and Maximilien Debia. Substitution du dichlorométhane. IRSST, 2025. https://doi.org/10.70010/chwb3364.

Full text
Abstract:
Résumé L’exposition aux solvants organiques est une préoccupation majeure en santé et en sécurité du travail. Selon CAREX Canada, 22 000 travailleuses et travailleurs canadiens étaient exposés en 2016 au dichlorométhane (DCM), incluant 5 600 travailleuses et travailleurs québécois. Le DCM est notamment utilisé comme solvant dans les décapants à peinture et les dégraissants, comme milieu réactionnel dans la synthèse de produits pharmaceutiques et de pesticides et comme solvant pour l’extraction de substances organiques. En plus de ses effets irritants et cancérogènes, le DCM peut être responsab
APA, Harvard, Vancouver, ISO, and other styles
7

BACCELLI, François, Sébastien CANDEL, Guy PERRIN, and Jean-Loup PUGET. Grandes Constellations de Satellites : Enjeux et Impacts. Académie des sciences, 2024. http://dx.doi.org/10.62686/2.

Full text
Abstract:
Le nouvel âge spatial (NewSpace) marque l’avènement d’une ère nouvelle dans l’utilisation de l’espace caractérisée par une ouverture de l’espace à de nouveaux acteurs fondée sur de nouvelles technologies spatiales, par de nouvelles fonctionnalités pour les satellites mis en orbite et par le développement de constellations de satellites, principalement dans les domaines des communications et de l’observation de la Terre. Ces développements s’appuient sur des avancées scientifiques et technologiques de premier plan ainsi que sur des investissements publics et privés considérables, notamment aux
APA, Harvard, Vancouver, ISO, and other styles
8

FICHE D’INFORMATION : D’auto-défenseurs à justiciers : un cadre typologique pour les groupes armés communautaires. RESOLVE Network, 2020. http://dx.doi.org/10.37805/fs2020.6.cbags.fr.

Full text
Abstract:
Cette fiche d’information présente un aperçu des conclusions de l’effort de cartographie de l’Initiative de recherche sur les groupes armés communautaires du RESOLVE Network qui étudie la dynamique des groupes armés communautaires (GAC) pour identifier des approches potentielles visant à les engager, les gérer et les transformer. Ce rapport de recherche développe un cadre typologique pour améliorer la compréhension de ces groupes dans les réseaux politiques et de sécurité informels, et identifie les fonctions internes les plus reconnues quant au positionnement des GAC dans les relations entre
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!