Literatura académica sobre el tema "Sécurité des applications"

Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros

Elija tipo de fuente:

Consulte las listas temáticas de artículos, libros, tesis, actas de conferencias y otras fuentes académicas sobre el tema "Sécurité des applications".

Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.

También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.

Artículos de revistas sobre el tema "Sécurité des applications"

1

Pellet, Rémi. "L’articulation des lois financières entre elles et avec les lois ordinaires À propos d’une certaine « inculture constitutionnelle »." Gestion & Finances Publiques, no. 6 (November 2023): 30–35. http://dx.doi.org/10.3166/gfp.2023.6.005.

Texto completo
Resumen
Les lois de financement de la Sécurité sociale (LFSS) peuvent être utilisées pour réaliser des réformes financières sans remettre en cause les principaux fondamentaux de la Sécurité sociale, lesquels sont définis par les lois ordinaires. D’autre part, il est logique de recourir à des lois de financement rectificatives de la Sécurité sociale (LFRSS) pour prévenir des risques de déséquilibre financier. Les polémiques sur la LFRSS pour 2023 étaient donc mal fondées. En revanche, il serait nécessaire de mieux articuler les LFSS et les lois de finances (LF).
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Latulippe, Gérard P., and Kevin O’Farrell. "Le comité paritaire : anachronisme ou formule d’avenir." Relations industrielles 37, no. 3 (2005): 634–55. http://dx.doi.org/10.7202/029283ar.

Texto completo
Resumen
Cet article examine le concept paritaire et son application historique dans les relations du travail, ainsi que ses nouvelles applications, particulièrement dans le domaine de la santé et de la sécurité ainsi que celui de la formation des travailleurs.
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Renaut, Éric. "L’ Eurocorps : un modèle de synergie pour les applications européennes de sécurité et de défense ?" Revue Défense Nationale N° 867, no. 2 (2024): 93–98. http://dx.doi.org/10.3917/rdna.867.0093.

Texto completo
Resumen
L’Eurocorps implanté à Strasbourg pourrait être un modèle et une structure permettant de développer de nouvelles synergies pour la sécurité et la défense de l’Europe. De par son organisation, il peut développer un potentiel pour l’innovation et l’interopérabilité bénéfiques à tous les pays partenaires, et ainsi répondre aux défis de demain.
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Saoudi, Messaoud. "Le contrôle des principes budgétaires applicables aux lois de financement de la Sécurité sociale." Gestion & Finances Publiques, no. 6 (November 2023): 15–22. http://dx.doi.org/10.3166/gfp.2023.6.003.

Texto completo
Resumen
Traiter de la question du contrôle de constitutionnalité des principes budgétaires applicables aux lois de financement de la Sécurité sociale (LFSS) peut sembler étonnant : outre le fait que la notion de budget est absente dans l’appréhension des LFSS, on sait que le système de financement de la Sécurité sociale en France a historiquement été établi sur une base professionnelle qui plus est dans le secteur privé (régime général sur le modèle bismarckien) ; mais le constat depuis les années 1990 d’une fiscalisation croissante des ressources de la Sécurité sociale (modèle beveredgien) associée à
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Allaert, François-André, Noël-Jean Mazen, Louis Legrand, and Catherine Quantin. "Les enjeux de la sécurité des objets connectés et applications de santé." Journal de gestion et d'économie médicales 34, no. 5 (2016): 311. http://dx.doi.org/10.3917/jgem.165.0311.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Olsson, Christian. "De la sécurité à la violence organisée : tropismes et points aveugles de « l’école de Copenhague »." Études internationales 46, no. 2-3 (2016): 211–30. http://dx.doi.org/10.7202/1035178ar.

Texto completo
Resumen
Dans cet article, nous portons un regard critique sur la théorie de la sécurisation de « l’école de Copenhague » en partant de l’idée que ses applications empiriques ont jusqu’ici eu tendance à évacuer des études de sécurité la question de la violence réciproque, de la coercition physique et de la guerre. Nous essayons en particulier de voir à quelles conditions un débat fructueux pourrait être noué entre « l’école de Copenhague » d’une part, et une sociologie critique des conflits armés, d’autre part. Il y a en effet dans les travaux inspirés par « l’école de Copenhague » un tropisme pour des
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Rudyk, Ilja. "Self-driving vehicles and patenting trends – Evidence from European Patent Applications." Pin Code N° 2, no. 2 (2019): 39–42. http://dx.doi.org/10.3917/pinc.002.0039.

Texto completo
Resumen
Les technologies de la quatrième révolution industrielle, telles que l’Internet des objets et l’Intelligence Artificielle, s’apprêtent à avoir un grand impact sur le secteur automobile. Les véhicules autonomes sont à même de créer une économie de plusieurs milliards de dollars pour la mobilité future avec le potentiel d’améliorer la sécurité routière, de fournir un meilleur accès aux services de mobilité, d’accroître la performance énergétique et de réduire les embouteillages. En s’appuyant sur les informations les plus récentes de l’Office européen des brevets en matière de brevets et sur l’e
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

Önen, Melek, Francesco Cremonesi, and Marco Lorenzi. "Apprentissage automatique fédéré pour l’IA collaborative dans le secteur de la santé." Revue internationale de droit économique XXXVI, no. 3 (2023): 95–113. http://dx.doi.org/10.3917/ride.363.0095.

Texto completo
Resumen
L’apprentissage fédéré ou federated learning (FL) représente aujourd’hui un paradigme de travail essentiel pour renforcer la recherche en IA tout en garantissant la gouvernance et la confidentialité des données grâce à des applications d’apprentissage décentralisées. L’apprentissage fédéré permet à différents clients d’apprendre conjointement un modèle global sans partager leurs données respectives, et est donc particulièrement adapté aux applications d’IA contenant des données sensibles, comme dans le domaine de la santé. Néanmoins, l’utilisation de l’apprentissage fédéré dans le domaine médi
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

Zeller, Olivia, Célia Guimberteau, and Samuel Pouplin. "Objets connectés : facilitateurs d’une plus grande indépendance." Contraste N° 57, no. 1 (2023): 51–62. http://dx.doi.org/10.3917/cont.057.0051.

Texto completo
Resumen
Les outils numériques ont une place de plus en plus importante dans les activités de notre vie quotidienne. Le smartphone est le plus utilisé grâce au développement permanent de ses applications et des objets connectés (domotique). En effet, contrôler à distance les appareils, par le biais d’un accès adapté comme le fauteuil roulant électrique, permet à la personne (adulte et enfant) de maintenir sa participation sociale, scolaire, familiale ainsi que sa sécurité et son indépendance.
Los estilos APA, Harvard, Vancouver, ISO, etc.
10

Dot, Gauthier, Laurent Gajny, and Maxime Ducret. "Les enjeux de l’intelligence artificielle en odontologie." médecine/sciences 40, no. 1 (2024): 79–84. http://dx.doi.org/10.1051/medsci/2023199.

Texto completo
Resumen
Les applications potentielles de l’intelligence artificielle, ces algorithmes visant à améliorer l’efficacité et la sécurité de diverses décisions cliniques, sont nombreuses en odontologie. Alors que les premiers logiciels commerciaux commencent à être proposés, la plupart des algorithmes n’ont pas été solidement validés pour une utilisation clinique. Cet article décrit les enjeux entourant le développement de ces nouveaux outils, afin d’aider les praticiens à garder un regard éclairé et critique sur cette nouvelle approche.
Los estilos APA, Harvard, Vancouver, ISO, etc.
Más fuentes

Tesis sobre el tema "Sécurité des applications"

1

Cherif, Amina. "Sécurité des RFIDs actifs et applications." Thesis, Limoges, 2021. http://www.theses.fr/2021LIMO0015.

Texto completo
Resumen
Au cours des 30 dernières années, les dispositifs RFID actifs sont passés de simples dispositifs d’identification (tags) à des noeuds autonomes qui, en prime, collectent (à partir de l’environnement ou d’autres sources) et échangent des données. En conséquence, le spectre de leurs applications s’est largement étendu, passant de la simple identification à la surveillance et à la localisation en temps réel. Ces dernières années, grâce à leurs avantages, l’utilisation de noeuds RFID actifs pour la collecte de données mobiles a suscité une attention particulière. En effet, dans la plupart des scén
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Luo, Zhengqin. "Sémantique et sécurité des applications Web." Nice, 2011. http://www.theses.fr/2011NICE4058.

Texto completo
Resumen
Dans ce travail, nous étudions la sémantique formelle et des problèmes de sécurité des applications Web. La thèse est divisée en trois parties. La première partie propose une sémantique opérationnelle à petits pas pour un langage de programmation multiniveaux HOP, qui peut être utilisé pour raisonner globalement sur les applications Web. La sémantique couvre un cœur du langage HOP, y compris les générations dynamiques de code client, et les interactions entre les serveurs et les clients. La deuxième partie étudie une nouvelle technique pour empêcher automatiquement des attaques par injection d
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Vayssière, Julien. "Une architecture de sécurité pour les applications réflexives : application à Java." Nice, 2002. http://www.theses.fr/2002NICE5772.

Texto completo
Resumen
En l'espace de vingt ans, les techniques de programmation réflexive sont passées du statut de curiosité de laboratoire à celui d'outil indispensable dans la panoplie du programmeur. Ces techniques sont notamment utilisées dans le but d'adapter de manière transparente le comportement des logiciels à des situations qui n'étaient pas prévues par leurs spécifications d'origine. Dans le même temps, les applications sont devenues plus complexes et les cycles de développement plus courts, ce qui a amené l'émergence d'approches à composants. La généralisation des réseaux de communication a permis d'in
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Hadhiri, Amine. "Sécurité des applications androïde : menaces et contre-mesures." Mémoire, École de technologie supérieure, 2012. http://espace.etsmtl.ca/1008/1/HADHIRI_Amine.pdf.

Texto completo
Resumen
De nos jours, les téléphones intelligents sont omniprésents dans notre vie quotidienne. Le nombre d’utilisateurs de ces appareils ne cesse de croitre à travers le monde. En effet, les tâches que les téléphones intelligents sont capables d’offrir sont quasiment comparables à celles offertes par les ordinateurs conventionnelles. Cependant, il serait aberrant de tenir la comparaison lorsqu’il s’agit de la sécurité. En effet, les utilisateurs des téléphones intelligents peuvent consulter leurs courriels, leurs comptes bancaires et accéder à leurs comptes des réseaux sociaux. Cependant, la plupart
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Somé, Dolière Francis. "Sécurité et vie privée dans les applications web." Thesis, Université Côte d'Azur (ComUE), 2018. http://www.theses.fr/2018AZUR4085/document.

Texto completo
Resumen
Dans cette thèse, nous nous sommes intéressés aux problématiques de sécurité et de confidentialité liées à l'utilisation d'applications web et à l'installation d'extensions de navigateurs. Parmi les attaques dont sont victimes les applications web, il y a celles très connues de type XSS (ou Cross-Site Scripting). Les extensions sont des logiciels tiers que les utilisateurs peuvent installer afin de booster les fonctionnalités des navigateurs et améliorer leur expérience utilisateur. Content Security Policy (CSP) est une politique de sécurité qui a été proposée pour contrer les attaques de type
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Mouelhi, Tejeddine. "Modélisation et test de mécanismes de sécurité dans des applications internet." Phd thesis, Institut National des Télécommunications, 2010. http://tel.archives-ouvertes.fr/tel-00544431.

Texto completo
Resumen
Les travaux effectués dans de cadre de cette thèse s'intéressent à la problématique du test de sécurité des applications, en considérant la validation des mécanismes de sécurité interne à un système d'une part, puis la sécurité des interfaces web d'autre part. Pour la partie interne, nous avons comparé, dans un premier temps, l'utilisation du test fonctionnel et des tests de sécurité pour valider les mécanismes implémentant une politique de contrôle d'accès. Dans ce cadre, l'analyse de mutation a été adaptée pour qualifier et évaluer les tests. Nous avons ensuite proposé trois méthodologies po
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Makiou, Abdelhamid. "Sécurité des applications Web : Analyse, modélisation et détection des attaques par apprentissage automatique." Thesis, Paris, ENST, 2016. http://www.theses.fr/2016ENST0084/document.

Texto completo
Resumen
Les applications Web sont l’épine dorsale des systèmes d’information modernes. L’exposition sur Internet de ces applications engendre continuellement de nouvelles formes de menaces qui peuvent mettre en péril la sécurité de l’ensemble du système d’information. Pour parer à ces menaces, il existe des solutions robustes et riches en fonctionnalités. Ces solutions se basent sur des modèles de détection des attaques bien éprouvés, avec pour chaque modèle, des avantages et des limites. Nos travaux consistent à intégrer des fonctionnalités de plusieurs modèles dans une seule solution afin d’augmente
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

Serme, Gabriel. "Modularisation de la sécurité informatique dans les systèmes distribués." Electronic Thesis or Diss., Paris, ENST, 2013. http://www.theses.fr/2013ENST0063.

Texto completo
Resumen
Intégrer les problématiques de sécurité au cycle de développement logiciel représente encore un défi à l’heure actuelle, notamment dans les logiciels distribués. La sécurité informatique requiert des connaissances et un savoir-faire particulier, ce qui implique une collaboration étroite entre les experts en sécurité et les autres acteurs impliqués. La programmation à objets ou à base de composants est communément employée pour permettre de telles collaborations et améliorer la mise à l’échelle et la maintenance de briques logicielles. Malheureusement, ces styles de programmation s’appliquent m
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

Fila, Barbara. "Automates pour l'analyse de documents XML compressés, applications à la sécurité d'accès." Phd thesis, Université d'Orléans, 2008. http://tel.archives-ouvertes.fr/tel-00491193.

Texto completo
Resumen
Le problème de l'extraction d'information dans des documents semi-structurés, du type XML, constitue un des plus importants domaines de la recherche actuelle en informatique. Il a généré un grand nombre de travaux tant d'un point de vue pratique, que d'un point de vue théorique. Dans ce travail de thèse, notre étude porte sur deux objectifs : 1. évaluation des requêtes sur un document assujetti à une politique de contrôle d'accès, 2. évaluation des requêtes sur un document pouvant être partiellement ou totalement compressé. Notre étude porte essentiellement sur l'évaluation des requêtes unaire
Los estilos APA, Harvard, Vancouver, ISO, etc.
10

Fila-Kordy, Barbara. "Automates pour l'analyse de documents XML compressés, applications à la sécurité d'accès." Orléans, 2008. http://www.theses.fr/2008ORLE2029.

Texto completo
Resumen
Le problème d'extraction d'information dans les documents XML est un domaine de recherche important en informatique. Nous proposons deux approches pour l'évaluation de requêtes sur les documents XML, compressés ou non, et/ou assujettis à des politiques du contrôle d'accès. La première est basée sur la logique de Horn: les politiques du contrôle d'accès de même que les requêtes sont modélisées comme des clauses de Horn contraintes, et l'évaluation de requêtes s'appuie sur une technique de résolution adaptée. La deuxième approche que nous présentons vise les documents XML pouvant être présentés
Los estilos APA, Harvard, Vancouver, ISO, etc.
Más fuentes

Libros sobre el tema "Sécurité des applications"

1

A, Benwell-Morison Deirdre, and Canada. Direction de l'hygiène du milieu., eds. Principes d'utilisation des ultrasons: Partie II. Applications industrielles et commerciales. Direction de l'hygiène du milieu, 1991.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Bly, Stephen Howard Perry. Principes d'utilisation des ultrasons: 1re partie. Applications médicales et paramédicales. Direction de l'hygiène du milieu, 1989.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

American Society of Safety Engineers, ed. The safety professionals handbook: Management applications. 2nd ed. American Society of Safety Engineers, 2012.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

(Firm), BP, and Institution of Chemical Engineers (Great Britain), eds. Hazards of air and oxygen. 8th ed. IChemE, 2004.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Scambray, Joel. Hacking exposed: Web applications. McGraw-Hill/Osborne, 2002.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Mike, Shema, ed. Hacking exposed: Web applications. McGraw-Hill/Osborne, 2002.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Cordoliani, Y. S. Radioprotection en milieu médical. Masson, 2005.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

Borivoje, Furht, and Kirovski Darko, eds. Multimedia encryption and authentication techniques and applications. Auerbach Publications, 2006.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

Semakov, Sergei L. Crossings problems in random processes theory and their applications in aviation. Cambridge Scholars Publishing, 2019.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
10

(Firm), BP, and Institution of Chemical Engineers (Great Britain), eds. Hazards of water. 8th ed. Institution of Chemical Engineers, 2004.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Más fuentes

Capítulos de libros sobre el tema "Sécurité des applications"

1

CHARRIER, Christophe, Christophe ROSENBERGER, and Amine NAIT-ALI. "Biométrie et applications." In Sécurité multimédia 2. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch1.

Texto completo
Resumen
Ce chapitre présente les fondements de la biométrie, de ses origines aux nouveaux défis scientifiques, sociétaux et champs d'applications envisageables dans un futur proche, en passant par les usages actuels que tout un chacun a adoptés, que ce soit pour déverrouiller son téléphone ou pour passer un contrôle aux frontières.
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

SYLLA, Tidiane, Mohamed-Aymen CHALOUF, and Francine KRIEF. "Adaptation du niveau de sécurité des applications IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch10.

Texto completo
Resumen
Les applications IoT sont sujettes à plusieurs risques liés à la sécurité et la vie privée des utilisateurs. Les approches de sécurité classiques ne sont pas adaptées à ces applications, caractérisées par leurs environnements dynamiques. Ce chapitre s’intéresse à l’adaptation dynamique du niveau de sécurité des applications IoT, basée sur la détection et l’utilisation du contexte de l’utilisateur.
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

BEUGNON, Sébastien, Pauline PUTEAUX, and William PUECH. "Partage d’images et d’objets 3D secrets." In Sécurité multimédia 2. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch8.

Texto completo
Resumen
Dans ce chapitre, nous présentons le concept de partage de secret et ses applications aux contenus multimédia comme les images ou plus récemment étudiés les objets 3D. Le partage de secret permet à un ensemble de participants de partager des informations de manière sécurisée entre eux et d’autoriser la récupération de ces informations lorsqu’un sous-ensemble des participants l’autorise.
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

MBAYE, Maïssa, and Omessaad HAMDI. "Un plan de contrôle intelligent pour le déploiement de services de sécurité dans les réseaux SDN." In Gestion et contrôle intelligents des réseaux. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch2.

Texto completo
Resumen
L’approche SDN (Software-Defined Networking) consiste à piloter une infrastructure réseau par des applications logicielles. Au niveau des réseaux classiques, l’apprentissage machine (Machine Learning) et l’intelligence artificielle (IA) de manière générale ont montré leur efficacité pour la sécurité. La sécurité des réseaux SDN n’échappe pas à cette tendance et plusieurs travaux abordent déjà le problème de sécurité dans les réseaux SDN avec des solutions s’appuyant sur des outils de l’IA. La finalité ultime serait d’avoir des réseaux SDN intelligents capables de s’autoprotéger et s’auto-optim
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

SEMMOUD, Abderrazaq, and Badr BENMAMMAR. "La sécurité intelligente des réseaux informatiques." In Gestion et contrôle intelligents des réseaux. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch1.

Texto completo
Resumen
La triade confidentialité, intégrité et disponibilité (CIA triad en anglais) est un concept fondamental de la sécurité de l’information. Cette dernière est définie comme la protection des systèmes informatiques contre tout accès, utilisation, perturbation, modification ou destruction non autorisé afin d’assurer la confidentialité, l’intégrité et la disponibilité. Les systèmes et les applications informatiques deviennent de plus en plus complexes. Par conséquent, il est devenu plus difficile d’analyser, de sécuriser et de tester correctement la sécurité des systèmes informatiques. Dans ce conte
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

WAHL, Martine, and Patrick SONDI. "Enjeux autour des communications ad hoc sur la route." In Conception et évaluation de protocole de routage ad hoc. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9112.ch1.

Texto completo
Resumen
Ce chapitre constitue une introduction générale au livre. Il retrace l'évolution des technologies de communications ainsi que les enjeux autour de leur application aux systèmes de transport intelligents, et dans le contexte routier en particulier. Tous les aspects impliqués dans la conception des protocoles de communications sont abordés, notamment le trafic, les technologies de communications, les applications et la sécurité.
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

USTIMENKO, Vasyl. "Algorithmes multivariés de signatures numériques en mode sécurisé de type El Gamal." In Méthodes de calcul et modélisation mathématique en cyberphysique et applications techniques 1. ISTE Group, 2024. https://doi.org/10.51926/iste.9164.ch8.

Texto completo
Resumen
L’intersection de la cryptographie non commutative et multivariée contient des études sur les applications cryptographiques des sous-mi-groupes et des sous-groupes des semi-groupes affines de Crémone définis sur l’anneau commutatif fini K avec l’unité. Nous considérerons des sous-mi-groupes spéciaux (plateformes) dans un semi-groupe de tous les endomorphismes de K[x1, x2, …, xn]. Les homomorphismes calculés efficacement entre ces plateformes peuvent être utilisés dans les protocoles d’échange de clés post-quantiques lorsque les correspondants élaborent une transformation commune de (K*)n. La s
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

NEYEZHMAKOV, Pavlo, Stanislav ZUB, Sergiy LYASHKO, Irina YALOVEGA, and Nataliia LYASHKO. "Élément d’instrumentation et intergiciel de grille dans les problèmes de métrologie." In Méthodes de calcul et modélisation mathématique en cyberphysique et applications techniques 1. ISTE Group, 2024. https://doi.org/10.51926/iste.9164.ch13.

Texto completo
Resumen
Un certain nombre de problèmes métrologiques urgents nécessitent l’introduction de technologies de réseau. En métrologie, résoudre le problème de l'intégration des étalons, des instruments de mesure individuels, des capteurs et des réseaux de capteurs dans un réseau mondial est une tâche extrêmement importante. La fiabilité de l'interaction avec les instruments distants, ainsi que la sécurité et la confidentialité des échanges de données sont l'un des problèmes affirmés de l'infrastructure numérique métrologique. La création du composant Grid IE fait de ce système un environnement optimal pour
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

SAMMOUD, Amal, Omessaad HAMDI, Mohamed-Aymen CHALOUF, and Nicolas MONTAVONT. "Apports de la biométrie et de l’intelligence artificielle dans la sécurisation de l’IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch8.

Texto completo
Resumen
Avec la croissance de l’utilisation de l’Internet des Objets dans plusieurs domaines, la protection de la vie privée de l’utilisateur doit être une priorité. Ce chapitre présente une étude de l’apport de la biométrie et de l’intelligence artificielle dans le renforcement de la sécurité des applications de l’IoT. Cette étude s’intéresse particulièrement aux approches d’authentification les plus adaptées à l’IoT.
Los estilos APA, Harvard, Vancouver, ISO, etc.
10

AYMEN CHALOUF, Mohamed, Hana MEJRI, and Omessaad HAMDI. "Intelligence artificielle pour la sécurité en e-santé." In Gestion de la sécurité en e-santé. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9179.ch9.

Texto completo
Resumen
La e-santé, une des applications IoT, permet l’amélioration de la vie quotidienne des patients. Elle a été propulsée grâce aux différentes capacités de collecte, analyse, transmission et stockage de données médicales. Dans ce chapitre, nous nous intéressons à l’utilisation des techniques d’intelligence artificielle pour sécuriser une des principales composantes des systèmes e-santé, à savoir le réseau de capteurs médicaux sans fil.
Los estilos APA, Harvard, Vancouver, ISO, etc.

Informes sobre el tema "Sécurité des applications"

1

Jocelyn, Sabrina, Élise Ledoux, Damien Burlet-Vienney, et al. Identification en laboratoire des éléments essentiels au processus d’intégration sécuritaire de cellules cobotiques. IRSST, 2024. http://dx.doi.org/10.70010/qkwy4060.

Texto completo
Resumen
Les cobots sont apparus vers 2010 en industrie et les accidents sont très peu documentés. La gestion des risques en cobotique représente un réel défi. La littérature scientifique montre l’existence de divers modèles, méthodes et outils pour gérer les risques en cobotique, en mettant l’opérateur humain au cœur de l’intégration des applications collaboratives. Cependant, un autre humain clé de la mise en œuvre de ces applications est négligé la plupart du temps. Il s’agit de l’intégrateur, celui qui doit concevoir la cellule cobotique. À notre connaissance, deux études portant sur un même projet
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Couture, Caroline, Jérôme Lavoué, Philippe Sarazin, Isabelle Valois, and Maximilien Debia. Substitution du dichlorométhane. IRSST, 2025. https://doi.org/10.70010/chwb3364.

Texto completo
Resumen
Résumé L’exposition aux solvants organiques est une préoccupation majeure en santé et en sécurité du travail. Selon CAREX Canada, 22 000 travailleuses et travailleurs canadiens étaient exposés en 2016 au dichlorométhane (DCM), incluant 5 600 travailleuses et travailleurs québécois. Le DCM est notamment utilisé comme solvant dans les décapants à peinture et les dégraissants, comme milieu réactionnel dans la synthèse de produits pharmaceutiques et de pesticides et comme solvant pour l’extraction de substances organiques. En plus de ses effets irritants et cancérogènes, le DCM peut être responsab
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

FONTECAVE, Marc, Sébastien CANDEL, and Thierry POINSOT. L'hydrogène aujourd'hui et demain. Académie des sciences, 2024. http://dx.doi.org/10.62686/5.

Texto completo
Resumen
Les perspectives offertes par l’hydrogène dans le cadre de la transition énergétique et de la décarbonation du système énergétique constituent un sujet d’actualité majeur. Des sources d’hydrogène naturel ont été repérées en divers points du globe. Mais, à l’heure actuelle, il n’est pas possible de donner une estimation du potentiel en énergie primaire de ces sources, ni d’évaluer les capacités d’exploitation correspondantes. Les explorations doivent être poursuivies. L’hydrogène aujourd’hui disponible n’est pas une source d’énergie primaire mais un vecteur énergétique, produit à partir de ress
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Bellissant, Eric, Isabelle Boutron, Carole Chapin, et al. Assurer le postage des résultats de tous les essais cliniques en France. Ministère de l’enseignement supérieur et de la recherche, 2025. https://doi.org/10.52949/55.

Texto completo
Resumen
Le groupe de travail sur la transparence et la publicité des résultats de la recherche en santé, missionné par le ministère en charge de la Recherche et par le ministère en charge de la Santé, cherche à traiter le problème du biais de publication, qui est la tendance à favoriser la publication de résultats positifs. Or, ce biais peut entrainer des décisions erronées sur les politiques de santé si elles s’appuient sur une connaissance incomplète et orientée des résultats de la recherche. Ce rapport formule des recommandations qui s’adressent à l’ensemble des acteurs de la recherche clinique, co
Los estilos APA, Harvard, Vancouver, ISO, etc.
Ofrecemos descuentos en todos los planes premium para autores cuyas obras están incluidas en selecciones literarias temáticas. ¡Contáctenos para obtener un código promocional único!