Добірка наукової літератури з теми "Circulation – Mesures de sécurité – Évaluation"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Circulation – Mesures de sécurité – Évaluation".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Circulation – Mesures de sécurité – Évaluation":

1

Toé Guiguemdé, Natacha, Hermine Zimé Diawara, Daniel Dori, and Rasmané Semdé. "Analyse comparée de la réglementation des produits cosmétiques des pays de la CEDEAO par rapport aux pays développés." Journal Africain de Technologie Pharmaceutique et Biopharmacie (JATPB) 1, no. 1 (October 21, 2022): 63–72. http://dx.doi.org/10.57220/jatpb.v1i1.11.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
RESUME La persistance de fléaux, comme les pathologies dermatologiques de la dépigmentation volontaire en Afrique de l’Ouest, est un problème de santé publique dans le monde malgré toutes les mesures prises pour assurer la qualité des produits cosmétiques dans les pays. Cette étude a pour but de contribuer à l’amélioration de la règlementation sur les produits cosmétiques dans les pays à faible réglementation. Il s’est agi d’une étude transversale descriptive réalisée à travers une revue du cadre règlementaire de neufs pays/communauté. L’objectif principal est de décrire les exigences règlementaires relatives aux cosmétiques dans les pays. Comme variables, la définition, la classification, la fabrication, l’importation, la mise sur le marché, la surveillance du marché, l’utilisation et la cosmétovigilance. L’étude a montré qu’il existe une règlementation dans la majorité des pays depuis des années qui pour certains est communautaire (Europe, USA, Nigéria et UEMOA). Cependant, il faut noter une diversité des exigences dans les pays, une non disponibilité des risques d’expositions et des évaluations des ingrédients dans la majorité des pays ainsi qu’une insuffisance de contrôle et de cosmétovigilance qui constituent des insuffisances majeures pour la sécurité d’utilisation des cosmétiques. Les insuffisances règlementaires favorisent la circulation des cosmétiques de mauvaise qualité et contrefaits avec des conséquences néfastes pour la santé de nos populations.
2

Rimmer, Peter J. "Les détroits de Malacca et de Singapour." Études internationales 34, no. 2 (September 30, 2004): 227–53. http://dx.doi.org/10.7202/009173ar.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Résumé Les détroits de Malacca et de Singapour font partie de la route la plus courte entre l’Europe et l’Asie. Toute perturbation de la navigation a de graves conséquences sur le plan militaire et commercial. Une série d’enjeux est soulevée ici : quelles sont les menaces les plus importantes à la sécurité maritime et aux lignes de communication maritime ; quelles mesures ont été mises en oeuvre afin de protéger la sécurité maritime ; et quelles seraient les conséquences sur la navigation des pétroliers et le transport des conteneurs si l’accès aux détroits était restreint ou interdit ? Nous aborderons ces questions en analysant la sécurité maritime et la pollution par le pétrole, la piraterie et les vols à main armée, ainsi que les mesures adoptées par les États côtiers et utilisateurs à cet égard. Une évaluation du coût du recours à d’autres routes est aussi effectuée. Nous explorerons les différences entre la navigation des pétroliers et le transport des conteneurs afin de remettre en question la croyance populaire concernant les passages obligés.
3

Klauser, Francisco. "Gestion des circulations aux grands événements sportifs: l’exemple de l’Euro 2008." Géo-Regards 7, no. 1 (2014): 37–54. http://dx.doi.org/10.33055/georegards.2014.007.01.37.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cet article étudie le phénomène de la gestion des circulations dans le contexte des grands événements sportifs. Il démontre qu’aujourd’hui, sécurité et surveillance dépendent d’une multitude d’efforts fournis pour gérer des droits d’accès, des lieux de passage et des séparations spatiales, à des échelles géographiques multiples et de façon de plus en plus flexible. De nombreuses pratiques et mesures sont nécessaires à la mise en place de cet «agencement de surveillance», allant des contrôles classiques des frontières nationales à un large éventail de séparations et de «filtres» intra-urbains. Ces mesures visent à restreindre, à différencier, mais aussi à gérer et à faciliter différentes formes de circulation de personnes et d’objets. En s’appuyant sur des données empiriques provenant de l’étude de la gouvernance sécuritaire lors du Championnat d’Europe de football 2008 en Suisse et en Autriche (Euro 2008), cet article explore les raisons, les logiques et les caractéristiques de ce phénomène.
4

Savage, Andrew. "Le développement de l’employabilité des prestataires de la sécurité du revenu." Nouvelles pratiques sociales 6, no. 2 (January 22, 2008): 125–40. http://dx.doi.org/10.7202/301230ar.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Résumé Nous nous proposons dans cet article d'étudier le développement de l'employabilité des prestataires de l'aide sociale qui ont participé au Programme de stages en milieu de travail1, entre juin 1984 et juin 1986, dans la région de Montréal. Nous essayons de mesurer la performance des participants, la qualité de la formation hors production2 et la sortie de l'aide sociale3. Les données proviennent d'un échantillon aléatoire comprenant 500 dossiers, tirés selon les règles du hasard systématique des archives gouvernementales. Les résultats montrent que la majorité des stagiaires n'ont pas réussi à accomplir un stage qualifiant. Trois groupes en ont profité davantage : les stagiaires provenant du secondaire professionnel long, ceux ayant fréquenté le cégep et les femmes. La charge familiale et la durée à l'aide sociale ont freiné la sortie de l'aide sociale. Ces résultats laissent planer des doutes sur la pertinence de la mesure pour inciter au travail et développer l'employabilité des bénéficiaires peu scolarisés et les chefs de famille monoparentale. Face à ce succès relatif, la nouvelle Société québécoise de développement de la main-d'oeuvre devrait accorder la priorité à une évaluation scientifique du programme actuel d'employabilité afin d'éviter des erreurs passées. De plus, les personnes ou organismes intéressés par l'exercice réel des droits personnels ou collectifs devraient s'interroger sur la constitutionnalité des articles 24 et 76 de la Loi sur la sécurité du revenu (Gouvernement du Québec, 1988) qui empêchent les prestataires de bénéficier des conditions de travail reconnues aux autres travailleurs, et ils devraient également réviser les décisions du Ministre relatives à leur intégration sur le marché du travail ou à leur participation à des mesures d'employabilité.
5

Avodeh, Messanvi, Bayi Reine Dossou, Kouassi Soncy, Mensah Kagni-Dossou, Kokou Anani, Simplice Damintoti Karou, and Yaovi Ameyapoh. "Évaluation du plan de maitrise sanitaire dans les unités de production d’eau en sachet au Togo: cas des villes de Kara et Sokodé." International Journal of Biological and Chemical Sciences 16, no. 2 (July 8, 2022): 812–23. http://dx.doi.org/10.4314/ijbcs.v16i2.24.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Pour faire un état des lieux sur les mesures de maîtrise sanitaire dans les unités de production des eaux conditionnées en sachets, une enquête a été réalisée à Kara et Sokodé. La méthode d’échantillonnage a été exhaustive. Le questionnaire administré a porté sur les caractéristiques des unités de production d’eau, sur les bonnes pratiques d’hygiène et de fabrication et sur les plans de surveillance et de contrôle. Pour compléter l’enquête, les critères du Règlement 178/2002/CE de l’Union Européenne relatifs aux eaux de consommation ont été utilisés pour l’analyse microbiologique de 13 échantillons d’eau prélevés dans ces unités. Les résultats ont montré que le plan de maîtrise sanitaire se résume seulement aux bonnes pratiques d’hygiène et de fabrication appliquées seulement dans 4 unités sur les 10. L’accent est mis sur le suivi médical des employés et le contrôle des qualités bactériologique et physico-chimique qui sont semestriels au lieu d’être mensuels. Les analyses microbiologiques ont révélé la présence de Streptocoques fécaux dans un échantillon d’eau et de coliformes totaux dans un autre. Ce qui indique un manquement aux règles d’hygiène. La mise en place du système HACCP dans les unités de production des eaux garantirait mieux leur sécurité sanitaire.
6

Chafika, Hebbar, Tires Hachemi, and Hassani Maya Meriem. "Risque routier et securite routiere en Algerie." Territorium, no. 27(I) (January 22, 2020): 133–44. http://dx.doi.org/10.14195/1647-7723_27-1_10.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Si la voiture est le moyen de transport le plus utilisé, les accidents routiers sont la principale cause de décès. Les trois acteurs de la conduite sont : le Conducteur, le Véhicule et l’Infrastructure. L’Algérie est classée parmi les pays qui enregistrent un nombre élevé d’accidents ces dernières années. Les statistiques du centre national de prévention et sécurité routière algérien, montrent que les causes directes des accidents de circulation sont liées à l’homme, au véhicule et à l’environnement. Le comportement humain se manifeste par l’excès de vitesse, suivi de l’alcoolémie et non-respect du code de la route. Nous proposons des mesures qui contribueraient à la réduction des accidents ; Ceci par l’adoption et l’application des lois, prenant en compte les facteurs de risque, les compagnes de sensibilisation et de prévention des catégories sociales concernées par la mortalité routière. Ces propositions peuvent être lancées à travers les mass-médias, la réduction de l’utilisation du véhicule individuel et l’encouragement du transport commun en contribuant à la préservation de la santé humaine et la lutte contre l’apparition des maladies cardio-vasculaires.
7

"Évaluation 85: Colloque international sur l'Évaluation des mesures locales de sécurité routière (international meeting on the evaluation of local traffic safety measures)." Accident Analysis & Prevention 18, no. 2 (April 1986): 180–81. http://dx.doi.org/10.1016/0001-4575(86)90067-9.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Werbin, Kenneth C. "Fear and No-fly Listing in Canada: The Biopolitics of the “War on Terror”." Canadian Journal of Communication 34, no. 4 (August 26, 2009). http://dx.doi.org/10.22230/cjc.2009v34n4a2070.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Abstract: Canada’s no-fly list is examined here as a biopolitical plot line of the “war on terror”: one that is constructed on techno-scientific language and practices that authorize and legitimize “us” versus “them” discriminatory dichotomies and thinking. Given that the misidentification of “normal” people on no-fly lists is a rampant story in media reporting, this analysis also reveals that the “truth” of the efficient and effective policing of high-risk milieus of circulation, like airports, through discriminatory logics is a precarious one at best. The author argues that the no-fly list plot line of the “war on terror” masks the techno-deterministic and discriminatory thinking behind these post-9/11 security measures—that the right technological arrangement, deployed in the right way, can invariably solve any governmental problem, including terrorism.Résumé : Cet article examine la liste canadienne d’exclusion aérienne comme élément biopolitique de la « guerre contre la terreur », élément qui emploie un langage et des pratiques technoscientifiques autorisant et légitimant une dichotomie et une manière de penser discriminatoires fondées sur le « nous » contre « eux ». Étant donné que l’inclusion de gens « normaux » sur cette liste est un fait fréquemment médiatisé, cette analyse met en question l’idée que la surveillance de milieux à haute circulation comme les aéroports au moyen de logiques discriminatoires soit pratique ou efficace. L’auteur soutient que de telles listes d’exclusion aérienne qui font partie des mesures de sécurité prises après le 11 septembre pendant la « guerre contre la terreur » recèlent un mode de pensée techno-déterministe et discriminatoire où l’on croit à tort qu’il est possible de résoudre n’importe quel problème national, y compris le terrorisme, en recourant à une technologie quelconque qu’on pourrait utiliser de manière appropriée.
9

Bagayoko, Thierno Boubacar. "Le préjudice corporel chez les traumatisés de la face admis à l’hôpital Nianankoro Fomba de Ségou." Mali Santé Publique, April 19, 2022, 67–75. http://dx.doi.org/10.53318/msp.v11i2.2189.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Introduction : le but était d’évaluer le dommage corporel chez les traumatisés de la face admis à l’hôpital Nianankoro Fomba de Ségou et décrire le processus de réparation. La méthodologie : il s’agissait d’une descriptive, rétrospective réalisée à l’hôpital Nianankoro Fomba de Ségou de janvier 2016 à décembre 2018, portant sur les atteintes à l’intégrité physique de la face. Résultats : nous avons colligés 181 cas de traumatismes maxillo-faciaux sur 6735 patients admis pour traumatismes soit une fréquence de 2.62%. Le sexe ratio était de 2,28 en faveur des hommes. La tranche d’âge (21- 30ans) a été la plus représentée avec 32,6%, les victimes étaient les élèves/étudiants (28,2%) suivies des cultivateurs (25.4%), les lésions survenaient des suites d’accident de la circulation routière (80,1%), les Coups et Blessures Volontaires (17%), les lésions les plus fréquentes ont été les fractures mandibulaires et les contusions avec respectivement (34,80%) et (33,1%). La disgrâce faciale par perte d’organe et les cicatrices chéloïdes ont été les séquelles les plus fréquentes avec respectivement (6,1%) et (3,9%), les périodes d’Incapacité Temporaire Totale de Travail les plus longues étaient comprises entre (5 et 20 jours) chez 50,3% des cas, le Préjudice Patrimonial occasionné par un traumatisme de la face a été estimé entre (25000f et 125000fcfa) chez 59,1% des patients, le Quantum Doloris (souffrance endurée) a été qualifiée LEGER (1/8) dans 49,4% selon le code CIMA, le Préjudice Esthétique a été qualifié LEGER (1/8) soit 3,9% des patients et MODERE (3/8) chez 1,1% des patients, seuls 2,2% (n=4) de nos patients ont bénéficié d’Incapacité Partielle Permanente (IPP) comprise entre (10 et 30%) soient 2,2% des patients, le règlement à l’amiable a été le mode de réparation le plus fréquent (95,6%). Conclusion : les traumatismes de la face sont le plus souvent disgracieux, L’une des mesures de prévention les plus efficaces restent le port de casque et l’utilisation rationnelle de la ceinture de sécurité.
10

Lau, Louise, Harkaryn Bagri, Michael Legal, and Karen Dahri. "Comparison of Clinical Importance of Drug Interactions Identified by Hospital Pharmacists and a Local Clinical Decision Support System." Canadian Journal of Hospital Pharmacy 74, no. 3 (July 5, 2021). http://dx.doi.org/10.4212/cjhp.v74i3.3147.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Background: Drug–drug interactions (DDIs) may cause adverse drug events, potentially leading to hospital admission. Clinical decision support systems (CDSSs) can improve decision-making by clinicians as well as drug safety. However, previous research has suggested that pharmacists are concerned about discrepancies between CDSSs and common clinical practice in terms of severity ratings and recommended actions for DDIs. Objectives: The primary objective was to characterize the level of agreement in terms of DDI severity ranking and actions recommended between the local CDSS and pharmacists. The secondary objectives were to determine the level of agreement among pharmacists concerning DDI severity, to determine the influence of the CDSS on clinicians’ decision-making, and to review the literature supporting the severity rankings of DDIs identified in the study institution’s database. Methods: This 2-part survey study involved pharmacists and pharmacy residents working at 1 of 4 health organizations within the Lower Mainland Pharmacy Services, British Columbia, who were invited to participate by email. Participants were first asked to rank the severity of 15 drug pairs (representing potential DDIs) on a 5-point Likert scale and to select an action to manage each interaction. Participants were then given the CDSS severity classification for the same 15 pairs and again asked to select an appropriate management action. Results: Of the estimated 500 eligible pharmacists, a total of 73 pharmacists participated, for a response rate of about 15%. For DDIs of moderate severity, most participants chose to monitor. For severe and contraindicated interactions, the severity ranking and action proposed by participants varied, despite the same severity classification by the CDSS. There was poor agreement among respondents about the severity of the various DDIs. Moreover, knowledge of the CDSS severity ranking did not seem to change the actions proposed by most respondents. Conclusion: This study identified a gap between the local CDSS and clinical practice. There were discrepancies in terms of severity rankings and actions proposed to manage DDIs, particularly for severe and contraindicated DDIs. The current CDSS did not appear to have a large impact on clinical decision-making, which suggests that it may not be functioning to its full potential. RÉSUMÉ Contexte : Les interactions médicamenteuses (IM) peuvent provoquer des réactions indésirables et entraîner potentiellement une admission à l’hôpital. Les systèmes d’aide à la décision clinique (SADC) peuvent améliorer le processus de prise de décision des cliniciens ainsi que la sécurité de l’usage des médicaments. Cependant, des recherches antérieures mentionnent que les divergences entre les SADC et la pratique clinique courante de l’évaluation de la gravité des IM ainsi que les mesures recommandées préoccupent les pharmaciens. Objectifs : L’objectif principal consistait à caractériser le degré de concordance entre les SADC locaux et les décisions des pharmaciens en termes d’évaluation du degré de gravité des IM ainsi que des mesures recommandées. Les objectifs secondaires visaient quant à eux à déterminer le degré de concordance entre l’évaluation du degré de gravité de l’IM par les pharmaciens, à définir l’influence des SADC sur le processus de prise de décision des cliniciens et à examiner la documentation appuyant les critères d’évaluation de la gravité d’une IM, déterminés dans la base de données de l’institution où s’est déroulée l’étude. Méthodes : Cette étude en deux volets, menée au moyen d’un sondage par courriel, impliquait les pharmaciens et les résidents en pharmacie travaillant dans l’un des quatre organismes de santé des Lower Mainland Pharmacy Services en Colombie-Britannique. On a tout d’abord demandé aux participants d’évaluer le degré de gravité de 15 paires de médicaments (représentant des IM potentielles) sur une échelle de Likert à 5 points et de choisir une mesure visant à gérer chaque interaction. Les participants ont ensuite reçu l’évaluation par les SADC de la gravité des mêmes 15 paires; on leur a ensuite demandé de choisir une mesure de gestion appropriée. Résultats : Sur une estimation de 500 pharmaciens admissibles, 73 ont participé à l’étude et le taux de réponse s’est établi à 15 %. Concernant les IM dont le degré de gravité est modéré, la plupart des participants ont choisi la surveillance. L’évaluation du degré de gravité et les mesures proposées par les participants variaient lorsqu’il s’agissait d’interactions contre-indiquées et graves, et cela malgré une évaluation identique du degré de gravité par les SADC. On a relevé une mauvaise concordance entre les répondants quant à la gravité des diverses IM. De plus, la prise de connaissance par les répondants de l’évaluation du degré de gravité faite par les SADC ne semblait pas modifier les mesures proposées par la plupart d’entre eux. Conclusion : Cette étude a mis en évidence un fossé entre les SADC locaux et la pratique clinique. On y a relevé des divergences entre l’évaluation du degré de gravité des IM et les mesures proposées pour les gérer, en particulier lorsque les IM sont graves et contre-indiquées. Le SADC utilisé couramment ne semble pas avoir d’impact important sur le processus de décision clinique, ce qui laisse supposer qu’il pourrait ne pas fonctionner au maximum de son potentiel.

Дисертації з теми "Circulation – Mesures de sécurité – Évaluation":

1

Zargouni, Yadh. "Évaluation de l'efficacité des mesures de sécurité routière." Paris 6, 1986. http://www.theses.fr/1986PA066194.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Ce travail vise à construire des outils pour l'évaluation des mesures de sécurité routière telles que la limitation de vitesse, le port de la ceinture de sécurité et les lois sur l'alcoolémie des conducteurs. Extraction de séries chronologiques mensuelles de tués et de blessés dans les accidents de la circulation par types d'usagers en exploitant les fichiers annuels des accidents corporels de 1970 à 1985. Analyse descriptive de l'évolution des séries mensuelles du nombre de victimes des accidents.
2

Vache, Géraldine. "Evaluation quantitative de la sécurité informatique : approche par les vulnérabilités." Toulouse, INSA, 2009. http://eprint.insa-toulouse.fr/archive/00000356/.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse présente une nouvelle approche pour l’évaluation quantitative de la sécurité des systèmes informatiques. L’objectif de ces travaux est de définir et d’évaluer plusieurs mesures quantitatives. Ces mesures sont des mesures probabilistes visant à quantifier les influences de l’environnement sur un système informatique en présence de vulnérabilités. Dans un premier temps, nous avons identifié les trois facteurs ayant une influence importante sur l’état du système : 1) le cycle de vie de la vulnérabilité, 2) le comportement de la population des attaquants et 3) le comportement de l’administrateur du système. Nous avons étudié ces trois facteurs et leurs interdépendances et distingué ainsi deux scénarios principaux, basés sur la nature de la découverte de la vulnérabilité, malveillante ou non. Cette étape nous a permis d'identifier les états possibles du système en considérant le processus d’exploitation de la vulnérabilité et de définir quatre mesures relatives à l'état du système qui peut être vulnérable, exposé, compromis, corrigé ou sûr. Afin d'évaluer ces mesures, nous avons modélisé ce processus de compromission. Par la suite, nous avons caractérisé de manière quantitative les événements du cycle de vie de la vulnérabilité à partir de données réelles issues d'une base de données de vulnérabilités pour paramétrer nos modèles de manière réaliste. La simulation de ces modèles a permis d’obtenir les valeurs des mesures définies. Enfin, nous avons étudié la manière d’étendre le modèle à plusieurs vulnérabilités. Ainsi, cette approche a permis l’évaluation de mesures quantifiant les influences de différents facteurs sur la sécurité du système
This thesis presents a new approach for quantitative security evaluation for computer systems. The main objective of this work is to define and evaluate several quantitative measures. These measures are probabilistic and aim at quantifying the environment influence on the computer system security considering vulnerabilities. Initially, we identified the three factors that have a high influence on system state: 1) the vulnerability life cycle, 2) the attacker behaviour and 3) the administrator behaviour. We studied these three factors and their interdependencies and distinguished two main scenarios based on nature of vulnerability discovery, i. E. Malicious or non malicious. This step allowed us to identify the different states of the system considering the vulnerability exploitation process and to define four measures relating to the states of the system: vulnerable, exposed, compromised, patched and secure. To evaluate these measures, we modelled the process of system compromising by vulnerability exploitation. Afterwards, we characterized the vulnerability life cycle events quantitatively, using real data from a vulnerability database, in order to assign realistic values to the parameters of the models. The simulation of these models enabled to obtain the values of the four measures we had defined. Finally, we studied how to extend the modelling to consider several vulnerabilities. So, this approach allows the evaluation of measures quantifying the influences of several factors on the system security
3

Dacier, Marc. "Vers une évaluation quantitative de la sécurité informatique." Phd thesis, Institut National Polytechnique de Toulouse - INPT, 1994. http://tel.archives-ouvertes.fr/tel-00012022.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les systèmes d'information actuels doivent, à la fois, protéger les informations qui leur sont confiées et se plier à des environnements opérationnels variables. Cesdeux objectifs, sécurité et flexibilité, peuvent être antinomiques. Ce conflit conduit généralement à l'utilisation de systèmes offrant un niveau de sécurité acceptable, mais non maximal. Définir un tel niveau présuppose l'existence de méthodes d'évaluation de la sécurité. Cette problématique fait l'objet de cette thèse. L'auteur y passe en revue les différents critères d'évaluation existant ainsi que les méthodes dites d'analyse de risques. Ceci introduit la nécessité de définir un cadre formel capable de modéliser tout système et d'évaluer dans quelle mesure il satisfait à des objectifs de protection précis.
Les modèles formels développés pour l'étude de la sécurité informatique, n'offrent pas le cadre mathématique désiré. L'auteur montre qu'ils adoptent une hypothèse de pire cas sur le comportement des utilisateurs, incompatible avec une modélisation réaliste. Après avoir montré, sur la base du modèle take-grant, comment s'affranchir de cette hypothèse, l'auteur définit un nouveau modèle, le graphe des privilèges, plus efficace pour gérer certains problèmes de protection. Il illustre son utilisation dans le cadre des systèmes Unix.
Enfin, l'auteur propose d'évaluer la sécurité en calculant le temps et l'effort nécessaires à un intrus pour violer les objectifs de protection. Il montre comment définir un cadre mathématique apte à représenter le système pour obtenir de telles mesures. Pour cela, le graphe des privilèges est transformé en un réseau de Petri stochastique et son graphe des marquages est dérivé. Les mesures sont calculées sur cette dernière structure et leurs propriétés mathématiques sont démontrées. L'auteur illustre l'utilité du modèle par quelques résultats issus d'un prototype développé afin d'étudier la sécurité opérationnelle d'un système Unix.
4

Seigneur, Viviane. "La sécurité en haute montagne : penser la sécurité, jugement de fait, jugement de valeur...et autres jugements : approche anthropologique et sociologique." Rouen, 2003. http://www.theses.fr/2003ROUEL448.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse a pour objet la sécurité en haute montagne. Elle vise à comprendre comment les initiatives en faveur de la sécurité s'y mettent en place, et tente de rendre compte de ses mécanismes de régulation. Pour ce faire, l'étude se concentre sur la connaissance qui inspire ces mécanismes. Cette connaissance est abordée au travers de trois plans : la vie quotidienne, mais aussi le monde institutionnel et les relations au risque. En outre, ce travail entend mettre au jour le poids des logiques " non rationnelles " par opposition aux logiques d'intérêts (plus ou moins économiques) dans les orientations prises. En effet, les connaissances objectives de la haute montagne dont l'intérêt économique est relativement limité, mais qui possède un fort potentiel mythique, nous sont apparues très fragiles. Ce sont précisément ces dynamismes peu " rationnels " que se propose de cerner cette double approche sociologique et anthropologique de la sécurité en haute montagne
The subject of this thesis is security in high mountain. This work reveals how the security initiatives are built and what the regulation mechanics are. With this aim in view, the research focus on the knowledge which influences on this mechanisms. This knowledge is studied from three points of view. The first one is about the daily life, the second one is about the institutional world and the last one is about the general relationships with risk. Moreover, this research studies the weight of the "non rationals logics" as opposed to "interests logics" (more or less economics) which influence the collective organisation of security. The high mountain is a good illustration with its little economic stakes, a limited scientific knowledge and a very strong mythical potential. The socio-anthropological approach is particularly interesting to identify this different "non rational" dynamisms
5

Rouzies, Françoise. "La question de la sécurité dans l'aviation civile : la navigation aérienne à l'épreuve de la société du risque." Paris 1, 2009. http://www.theses.fr/2009PA010724.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'aviation civile avait mis en oeuvre des mécanismes de contrôle du danger aéronautique bien avant l'intérêt récent pour la sécurité. Les pratiques historiques liées à la sécurité qui reposaient en partie sur la cohésion des collectifs se sont trouvées disqualifiées en même temps que la question de la sécurité passait à la première place des préoccupations institutionnelles. Pour percevoir les raisons de cette disqualification des pratiques qui étaient celles du moment, il est apparu nécessaire de placer la question de la sécurité dans un contexte plus large. La remédiation de la sécurité visait un changement radical d'habitus, pour reconstruire la sécurité sur des bases anhistoriques et scientifiques. Cette transformation ne peut se comprendre que dans le cadre de la libéralisation du ciel. II s'agit un recentrage sur une de ses valeurs fondatrices de façon compatible avec la concurrence. Ce travail analyse les quelques points forts de la remédiation que sont : l'analyse des incidents de contrôle, la perception de la catastrophe aérienne, la mesure objective de la sécurité et Ie contrôle les comportements. La remédiation conduit peu de changements techniques et structurels de grande ampleur par contre il est l'objet de nombreux échanges, de changement d'organisation, d'une amélioration de la connaissance du système. L'invention de la culture sécurité est une construction, un artefact porte par une réduction du courant culturaliste anglo-saxon, qui se résume à des attitudes, à des règles, visant à contrôler les opérateurs.
6

Macchi, Luigi. "A Resilience Engineering approach for the evaluation of performance variability : development and application of the Functional Resonance Analysis Method for air traffic management safety assessment." Paris, ENMP, 2010. http://pastel.archives-ouvertes.fr/pastel-00589633.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse montre la nécessité de développer des méthodes systémiques d'estimation de la sécurité permettant de tenir compte de l'effet de la variabilité de la performance sur la sécurité de la gestion du trafic aérien. Comme la plupart des systèmes socio-techniques modernes, la gestion du trafic aérien est tellement complexe que il lui est impossible d'être complètement décrite. Comme conséquence directe, sa performance ne peut être complètement explicitée, car elle doit varier afin de correspondre aux conditions réelles. La variabilité de la performance est un inévitable atout pour assurer le fonctionnement d'une organisation. Mais en même temps elle peut représenter une atteinte à la sécurité du système lorsqu'elle se déroule de manière indésirable ou inattendue. Cet argument indique la nécessité de méthodes d'estimation de la sécurité qui puissent traiter la variabilité de la performance. La Functional Resonance Analysis Method (FRAM) a la capacité de modéliser la variabilité de la performance. Cependant, certains points de la FRAM pourraient être améliorés dans le but de développer ses capacités a évaluer la variabilité de la performance. Cette thèse aborde ce point faible et développe une méthodologie pour l'évaluation de la variabilité de la performance. Cette méthodologie a été appliquée dans une étude de cas dans le domaine de la Gestion du Trafic Aérien Allemand. Ses résultats ont été comparés aux résultats officiels obtenus en utilisant l'estimation de la sécurité traditionnelle. La comparaison montre la valeur ajoutée de la méthodologie proposée. En particulier elle illustre la possibilité d'identifier des risques émergents et la contribution humaine a la sécurité d'un système
This thesis demonstrates the need to develop systemic safety assessment methods to account for the effect of performance variability on air traffic management safety. Like most modern socio-technical systems, air traffic management is so complex that it is impossible for it to be completely described. As consequence, performance cannot be completely specified because it must vary to meet performance demands. Performance variability is an inevitable asset to ensure the functioning of an organisation and at the same time can be harmful for system safety when it combines in an unexpected manner. This argument clearly indicates the need for safety assessment methods that can deal with performance variability. The Functional Resonance Analysis Method (FRAM) has the ability to model performance variability. However parts of the FRAM can be improved to expand its capabilities to evaluate performance variability. This thesis addresses this weakness and develops a methodology for the evaluation of performance variability. The methodology has been applied on a safety assessment case study for the German air traffic management domain. The results have been compared with the official results of a traditional safety assessment. The comparison shows the added valued of the proposed methodology. In particular it illustrates the possibility to identify emergent risks and human contribution to system safety
7

Ouattara, Baba Ouinténi. "Contribution à l'analyse, l'évaluation et la mise en œuvre des nouveaux moyens de contrôle du trafic aérien : application à l'Afrique occidentale." Toulouse 2, 2005. http://www.theses.fr/2005TOU20023.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans ce mémoire de thèse, un état de l'art sur les moyens et les méthodes de contrôle du trafic aérien, notamment dans le cadre des nouveaux moyens de navigation, est tout d'abord présenté. Puis le concept central de conflit potentiel est introduit et caractérisé sur le plan géométrique. Une approche stochastique puis une approche floue sont alors développées pour évaluer la criticité des conflits potentiels. L'analyse des différentes méthodes proposées pour la résolution des conflits conduit alors à proposer une approche de résolution dite stratégique compatible avec le transfert à bord d'une partie de la responsabilité de la gestion des conflits. La dernière partie de cette thèse, évalue sur le plan pratique les conséquences de la mise en œuvre du free flight, dans le cadre d'une délégation partielle, dans un espace aérien caractérisé par une couverture radar partielle et un trafic peu dense, démontrant son intérêt par rapport aux pratiques actuelles
In the first part of this study, a state of the art about the current means and methods devoted to Air Traffic Control, specially considering the new navigation systems, is presented. Then the central concept of potential conflict is introduced and characterized geometrically. A probabilistic and a fuzzy logic approach are introduced to evaluate the criticity of a potential conflict. Then the analysis of different proposals to cope with the resolution of conflicts leads to develop a strategic resolution approach which seems more compatible with the on board delegation to solve conflicts. In the last part of this thesis, the consequences of the adoption of a partial delegation within an airspace characterized by a low density traffic with partial radar coverage, are upraised, showing by comparison with the current practice the clear interest for their adoption
8

Guts, Nataliya. "Auditabilité pour les protocoles de sécurité." Paris 7, 2011. http://www.theses.fr/2011PA077004.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les protocoles de sécurité enregistrent souvent des données disponibles lors de leurs exécutions dans un journal pour une éventuelle analyse a posteriori, aussi appelée audit. En pratique, les procédures d'audit restent souvent informelles, et le choix du contenu des journaux est laissé au bon sens du programmeur. Cette thèse a pour but la formalisation et la vérification des propriétés attendues des journaux d'audit. D'abord, nous nous intéressons à l'utilisation des journaux par les protocoles de sécurité dits optimistes qui, contrairement aux protocoles classiques, reposent sur le contenu des journaux pour remettre certaines vérifications de sécurité à la fin de leur exécution. Nous faisons une étude formelle de deux schémas optimistes : la mise en gage de valeur et le porte-monnaie électronique. En appliquant les techniques issues des langages de processus, nous montrons que les informations enregistrées par leurs implémentations suffisent pour détecter toute tentative de tricherie de participants. Ensuite nous définissons l'auditabilité comme la capacité d'un protocole de collecter assez de preuves pour convaincre une procédure d'audit préétablie (juge). Nous proposons une méthode basée sur les types avec des raffinements logiques, pour vérifier l'auditabilité, et nous l'implémentons dans une extension d'un typeur existant. Nous montrons que la vérification de l'auditabilité se réduit à une vérification par le typage. Nous implémentons également un support logique des pré- et post-conditions génériques pour améliorer le typage modulaire des fonctions d'ordre supérieur
Security protocols often log some data available at runtime for an eventual a posteriori analysis, called audit. In practice, audit procedures remain informal, and the choice of log contents is left to the programmer's common sense. The goal of this dissertation is to formalize and verify the properties expected from audit ! logs. First we consider the use of logs in so called optimistic security protocols which, as opposed to classic security protocols, rely on the logs to postpone certain security checks until the end of execution. We formally study two optimistic schemes: value commitment scheme and offline e-cash; using process languages techniques, we prove that the information logged by their implementations suffices to detect the cheat of participants, if any. Then we define auditability as the ability of a protocol to collect enough evidence to convince an audit ! procedure (judge). We propose a method based on types with logical refinements to verify auditability, and ; implement it as an extension to an existing typechecker. We show that verifying auditability boils down to typechecking the protocol implementation. We also implement logical support for generic pre- and post-! conditions to enhance modular typechecking of higher-order functions
9

Plourde, Guillaume. "Évaluation quantitative de l'exposition à la radiation en cardiologie interventionnelle : approche transradiale et facteurs techniques." Doctoral thesis, Université Laval, 2017. http://hdl.handle.net/20.500.11794/27673.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La maladie coronarienne athérosclérotique constitue la principale cause de mortalité au monde. Les interventions coronariennes percutanées occupent une place de choix parmi les modalités diagnostiques et thérapeutiques offertes aux patients et nécessitent à ces fins l’utilisation de rayons X. Or, les effets délétères résultant d’une exposition aux rayons X comptent parmi les risques auxquels sont exposés les patients et le personnel médical lors d’une intervention coronarienne percutanée. Dans le but de minimiser ces risques, il convient de s’intéresser à l’identification, puis à l’optimisation des facteurs influençant l’exposition à la radiation. Parmi ceux-ci, un accès vasculaire via l’artère radiale a été associé de façon inconstante à une exposition accrue, bien qu’il soit de plus en plus adopté à l’échelle mondiale. D’autres facteurs ont également été décrits, mais il n’existe pas à ce jour de classification pratique axée sur les facteurs modifiables par l’hémodynamicien au chevet du patient. Cette thèse avait donc pour objectif l’identification de facteurs techniques modifiables influençant l’exposition à la radiation des patients en cardiologie interventionnelle ainsi que la formulation de recommandations cliniques visant leur optimisation dans une perspective de réduction des risques. Quatre volets indépendants et complémentaires, correspondant à autant d’études publiées dans des journaux scientifiques avec comité de pairs, ont été entrepris à l’Institut universitaire de cardiologie et de pneumologie de Québec afin d’étudier l’influence de la séquence d’intervention, du nombre et du type de cathéters, de la cadence d’images et de la voie d’accès artérielle sur l’exposition à la radiation. Le temps de fluoroscopie et le produit dose-surface ont été utilisés comme principales mesures de l’exposition à la radiation. Les résultats obtenus suggèrent que la séquence d’intervention n’influence pas l’exposition des patients à la radiation, mais que l’usage de cathéters spécifiques et d’une cadence d’images en fluoroscopie à 7,5 images par seconde sont associés à une réduction de l’exposition des patients. La voie d’accès transradiale est quant à elle associée à une légère hausse de l’exposition à la radiation comparativement à la voie transfémorale, mais les répercussions cliniques de ce surplus semblent peu significatives pour le patient. En conclusion, l’optimisation de facteurs techniques modifiables permet de réduire l’exposition à la radiation des patients en cardiologie interventionnelle et réitère l’importance de l’adoption de bonnes pratiques de radioprotection.
Coronary artery disease is the leading cause of mortality throughout the world. Percutaneous coronary interventions are increasingly used as diagnostic and therapeutic tools applied to patient care. The use of X-rays is mandatory to perform these procedures. The side effects of radiation exposure are amongst the risks to which patients undergoing a percutaneous coronary intervention are exposed. In order to minimize these risks, one must identify and optimize factors influencing radiation exposure. Amongst them, the radial vascular access site has been inconsistently associated with an increased exposure, even if it is increasingly adopted worldwide as the primary access site. Other factors have also been identified, yet a clinical classification based on their optimization potential by the physician at patient’s bedside remains to be described. The aims of this thesis were identification of technical factors that could be modified at patient’s bedside and formulation of clinical recommendations influencing patient’s radiation exposure. Four independent and complementary projects have been proposed targeting revascularization strategy, catheters number and type, fluoroscopy acquisition rate and vascular access site as potential factors influencing radiation exposure. All studies were lead at Institut universitaire de cardiologie et de pneumologie de Québec. Fluoroscopy time and dose-area product were used as surrogate indicators of radiation exposure. Our results imply that the revascularization strategy did not influence radiation exposure, but that the use of a multiple catheters approach and a 7.5 images per second low-rate fluoroscopy were associated with a reduction of patient’s radiation exposure. Transradial access was associated with a modest increase in radiation exposure when compared with transfemoral access, but the clinical significance of this small increase is uncertain and unlikely to outweigh the clinical benefits of transradial access. In conclusion, identification of technical factors associated with a reduction in radiation exposure enables the formulation of clinical recommendations aiming at risk minimization for the patient and encourages good radiation protection practices.
10

Gadelrab, Mohammed El-Sayed Gadelrab. "Évaluation des systèmes de détection d'intrusion." Toulouse 3, 2008. http://thesesups.ups-tlse.fr/435/.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse vise à contribuer à l'amélioration des méthodes d'évaluation des systèmes de détection d'intrusions (en anglais, Intrusion Detection Systems ou IDS). Ce travail est motivé par deux problèmes actuels : tout d'abord, l'augmentation du nombre et de la complexité des attaques que l'on observe aujourd'hui nécessite de faire évoluer les IDS pour leur permettre de les détecter. Deuxièmement, les IDS actuels génèrent de trop fréquentes fausses alertes, ce qui les rend inefficaces, voir inutiles. Des moyens de test et d'évaluation sont donc nécessaires pour déterminer la qualité de détection des IDS et de leurs algorithmes de détection. Malheureusement, aucune méthode d'évaluation satisfaisante n'existe de nos jours. En effet, les méthodes employées jusqu'ici présentent trois défauts majeurs : 1) une absence de méthodologie rigoureuse d'évaluation, 2) l'utilisation de données de test non représentatives, et 3) l'utilisation de métriques incorrectes. Partant de ce constat, nous proposons une démarche rigoureuse couvrant l'ensemble des étapes de l'évaluation des IDS. Premièrement, nous proposons une méthodologie d'évaluation qui permet d'organiser l'ensemble du processus d'évaluation. Deuxièmement, afin d'obtenir des données de test représentatives, nous avons défini une classification des types d'attaques en fonction des moyens de détection utilisés par les IDS. Cela permet non seulement de choisir les attaques à inclure dans les données de test, mais aussi d'analyser les résultats de l'évaluation selon les types d'attaques plutôt que pour chaque attaque individuellement. Troisièmement, nous avons analysé un grand nombre d'attaques réelles et de programmes malveillants (communément appelés maliciels) connus, tels que les virus et les vers. Grâce à cette analyse, nous avons pu construire un modèle générique de processus d'attaques qui met en évidence la dynamique des activités d'attaque. Ce modèle permet de générer un nombre important de scénarios d'attaques, qui soient le plus possible représentatifs et variés. Pour montrer la faisabilité de notre approche, nous avons appliqué expérimentalement les étapes de notre démarche à deux systèmes différents de détection d'intrusions. .
This thesis contributes to the improvement of intrusion detection system (IDS) evaluation. The work is motivated by two problems. First, the observed increase in the number and the complexity of attacks requires that IDSes evolve to stay capable of detecting new attack variations efficiently. Second, the large number of false alarms that are generated by current IDSes renders them ineffective or even useless. Test and evaluation mechanisms are necessary to determine the quality of detection of IDSes or of their detection algorithms. Unfortunately, there is currently no IDS evaluation method that would be unbiased and scientifically rigorous. During our study, we have noticed that current IDS evaluations suffer from three major weaknesses: 1) the lack of a rigorous methodology; 2) the use of non-representative test datasets; and 3) the use of incorrect metrics. From this perspective, we have introduced a rigorous approach covering most aspects of IDS evaluation. In the first place, we propose an evaluation methodology that allows carrying out the evaluation process in a systematic way. Secondly, in order to create representative test datasets, we have characterized attacks by classifying attack activities with respect to IDS-relevant manifestations or features. This allows not only to select attacks that will be included in the evaluation dataset but also to analyze the evaluation result with respect to attack classes rather than individual attack instances. Third, we have analyzed a large number of attack incidents and malware samples, such as viruses and worms. Thanks to this analysis, we built a model for the attack process that exhibits the dynamics of attack activities. This model allows us to generate a large number of realistic and diverse attack scenarios. The proposed methods have been experimented on two very different IDSes to show how general is our approach. The results show that the proposed approach allows overcoming the two main weaknesses of existing evaluations, i. E. , the lack of a rigorous methodology and the use of non-representative datasets. .

Книги з теми "Circulation – Mesures de sécurité – Évaluation":

1

médicaments, Canada Direction des. Degré d'exposition de la population et évaluation de l'innocuité des médicaments destinés au traitement à long terme d'états ne menaçant pas la vie. Ottawa, Ont: Direction générale de la protection de la santé, Santé Canada, 1995.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Leclerc, Alain. Tenues de route. Paris: Éditions Épigones, 1992.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Simons, Jacques. Risques biologiques. Paris: INSERM, 1991.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Consultation, d'experts FAO sur la sécurité sanitaire des aliments: science et éthique (2002 Rome Italie). Consultation d'experts FAO sur la sécurité sanitaire des aliments: science et éthique, Rome, Italie, 3-5 septembre 2002. Rome: Organisation des Nations Unies pour l'alimentaire et l'agriculture, 2004.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Canada, Canada Santé. Rapport d'évaluation des activités de l'Agence canadienne d'inspection des aliments reliées à la salubrité des fruits et des légumes frais importés. Ottawa, Ont: Santé Canada, 2001.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

McIntyre, Sally. Safety first checklist: Audit & inspection program for children's play areas. 2nd ed. Berkeley, Calif: MIG Communications, 1997.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Canada, Canada Santé. Rapport d'évaluation des activités de l'Agence canadienne d'inspection des aliments reliées à la salubrité des produits aquicoles. Ottawa, Ont: Santé Canada, 2001.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Moricière, Guy Gautret de la. Le risque chimique: Concepts, méthodes, pratiques. Paris: Dunod, 2008.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Besançon, Julien. La sécurité alimentaire en crises: Les crises Coca-Cola et listeria de 1999-2000. Paris: Harmattan, 2004.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

United States. Dept. of Transportation. Research and Special Programs Administration. Emergency response guidebook: A guidebook for first responders during the initial phase of a dangerous goods/hazardous materials incident. Washington, D.C: U.S. Dept. of Transportation, Research and Special Programs Administration, 2000.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

До бібліографії