Auswahl der wissenschaftlichen Literatur zum Thema „Sécurité numérique“

Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an

Wählen Sie eine Art der Quelle aus:

Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "Sécurité numérique" bekannt.

Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.

Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.

Zeitschriftenartikel zum Thema "Sécurité numérique"

1

Gusev, Alexander, Arnaud Leconte und Simone Lucatello. „Green Digital Transition and Data Governance“. L'Europe en Formation 396, Nr. 1 (13.11.2023): 59–83. http://dx.doi.org/10.3917/eufor.396.0059.

Der volle Inhalt der Quelle
Annotation:
La Transition numérique verte et la gouvernance des données sont des composantes essentielles du développement soutenable, tant au Nord qu’au Sud. Cet article met en lumière l’importance de ces concepts et leurs implications pour la soutenabilité environnementale et le développement équitable. La Transition numérique verte fait référence à l’intégration des technologies numériques et des pratiques durables pour relever les défis environnementaux. Elle englobe des initiatives telles que l’intégration des énergies renouvelables, les réseaux intelligents, l’économie circulaire et la planification urbaine soutenable. La gouvernance des données, quant à elle, se concentre sur la gestion des données de manière responsable, sécurisée et transparente. Elle implique la collecte, le stockage, le partage et l’utilisation des données dans le respect de la vie privée et des considérations éthiques. Le Nord et le Sud sont confrontés à des défis et des opportunités distinctes dans la mise en œuvre de ces concepts. Le Nord possède une infrastructure numérique avancée, mais doit faire face à des préoccupations concernant la confidentialité et la sécurité des données. En revanche, le Sud est confronté à des limitations en matière d’infrastructures, mais peut dépasser les modèles de développement traditionnels en adoptant des technologies numériques soutenables. Il est essentiel de combler le fossé numérique et de garantir un accès équitable à la technologie et aux mécanismes de gouvernance des données. La collaboration entre le Nord et le Sud peut favoriser l’échange de connaissances, le renforcement des capacités et l’harmonisation des politiques. Une approche holistique intégrant la Transition numérique verte et la gouvernance des données est essentielle pour parvenir à un développement soutenable et inclusif à l’échelle mondiale.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Kessous, Emmanuel, und Serge Proulx. „La sécurité dans un monde numérique“. Annales Des Télécommunications 62, Nr. 11-12 (November 2007): 1187–91. http://dx.doi.org/10.1007/bf03253312.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Achilleas, Philippe. „La bataille de la 5G et le droit international“. Annuaire français de droit international 66, Nr. 1 (2020): 709–31. http://dx.doi.org/10.3406/afdi.2020.5489.

Der volle Inhalt der Quelle
Annotation:
Résumé : La sécurité des systèmes d’information, désormais considérée comme une question de souveraineté, a pris une soudaine dimension politique avec l’arrivée de la cinquième génération de téléphonie mobile (5G) dont le déploiement a commencé en 2020, selon le calendrier fixé par l’UIT. La prise de conscience des enjeux de cybersécurité est liée à la montée en puissance rapide de la Chine et de son fleuron technologique Huawei dans l’écosystème numérique. Les États-Unis, déjà engagés dans un bras de fer commercial avec Pékin, ont pris une série de mesures visant à limiter la dynamique technologique de la Chine. Depuis, plusieurs pays ont adopté des mesures de contrôle et de restriction visant les équipements chinois. L’objectif est double : prévenir les atteintes à la sécurité nationale par le biais des infrastructures de télécommunications et soutenir l’émergence d’écosystèmes 5G souverains. La Chine inquiète, car elle ne partage pas les valeurs des États-Unis et de l’Union européenne en matière de libertés numériques. Pourtant, aucune preuve ne permet clairement de corroborer les accusations d’espionnage numérique proférées à l’encontre de Pékin. Dès lors, cette contribution vise à déterminer si la 5G, et plus particulièrement la position dominante des équipementiers chinois, représente une menace pour les autres États et pour les personnes afin de mieux apprécier la portée et la licéité des mesures de protection adoptées par les gouvernements.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Sylvestre, Guillaume. „Sécurité de l’information numérique : relever le défi“. I2D - Information, données & documents 54, Nr. 3 (2017): 28. http://dx.doi.org/10.3917/i2d.173.0028.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Marsico, G. „Numérique, virtuel, réseaux sociaux, objets connectés : leviers ou freins à la confiance dans la relation de soins ?“ Psycho-Oncologie 14, Nr. 1-2 (März 2020): 53–56. http://dx.doi.org/10.3166/pson-2020-0123.

Der volle Inhalt der Quelle
Annotation:
Le numérique doit faciliter la vie des usagers ainsi que des professionnels. Il peut être un levier de promotion de la santé, de réduction des inégalités et de renforcement de la confiance dans la relation de soins. Mais c’est à condition que certains préalables soient assurés : - le numérique ne se substitue pas aux professionnels de santé ; - derrière l’outil, il y aura toujours une intervention humaine ; - en cas de difficultés, des interventions en présentiel seront toujours prévues ; - le numérique s’attache à respecter les droits des usagers tels qu’énoncés par la loi (confidentialité, sécurité des données, etc.) ; - le numérique doit viser la réponse aux besoins de l’ensemble des usagers (principe d’égalité).
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Meiller, Yannick. „La sécurité de l’information devrait être plus présente dans les programmes des écoles de management“. Sécurité et stratégie 32, Nr. 4 (19.03.2024): 12–16. http://dx.doi.org/10.3917/sestr.032.0012.

Der volle Inhalt der Quelle
Annotation:
Titulaire d’un doctorat en Informatique et Intelligence artificielle (systèmes industriels), obtenu à ISAE-Supaéro, Yannick Meiller est professeur à ESCP Europe . Ses travaux de recherche et ses enseignements portent pour l’essentiel sur le numérique et les domaines associés (traitements de l’information, Internet des objets, protection des données à caractère personnel, sécurité, systèmes d’information…), ainsi que sur le management de projets innovants . Il nous explique ici pourquoi la sécurité de l’information est un sujet à enseigner dans les écoles de management .
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Luzeaux, Dominique. „Le numérique au service du combat collaboratif“. Revue Défense Nationale N° 865, Nr. 10 (11.12.2023): 17–23. http://dx.doi.org/10.3917/rdna.865.0017.

Der volle Inhalt der Quelle
Annotation:
Le combat collaboratif ne se conçoit pas sans le numérique et donc sur la capacité à échanger des données en toute sécurité, bénéficiant des progrès technologiques des Clouds . Cela nécessite également de disposer d’architectures sécurisées, renforçant notre souveraineté. Dans cette perspective, il nous faut être influent et peser sur la définition des normes.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Coustillière, Arnaud. „Maîtriser le combat dans l’espace numérique et contribuer à la sécurité numérique nationale“. Géoéconomie 75, Nr. 3 (2015): 25. http://dx.doi.org/10.3917/geoec.075.0025.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Freyssinet, Éric. „Transformation numérique de la gendarmerie nationale“. Sécurité et stratégie 31, Nr. 3 (19.03.2024): 20–24. http://dx.doi.org/10.3917/sestr.031.0020.

Der volle Inhalt der Quelle
Annotation:
Le colonel Éric Freyssinet est chef de la Mission numérique de la gendarmerie nationale depuis le 1 er mai 2017, dans la continuité de 19 ans de carrière dans le domaine de la lutte contre la cybercriminalité à des postes techniques, stratégiques et opérationnels. Il a notamment exercé comme chef du département informatique-électronique de l’Institut de recherche criminelle de la gendarmerie nationale, chargé de projets cybercriminalité à la sous-direction de la police judiciaire de la gendarmerie nationale ou encore chef du Centre de lutte contre les criminalités numériques. Plus récemment il fut conseiller au sein de la Délégation chargé de la lutte contre les cybermenaces au ministère de l’Intérieur. Après une formation initiale d’ingénieur généraliste (Ecole Polytechnique, X92), le colonel Freyssinet s’est spécialisé dans la sécurité des systèmes d’information (Mastère spécialisé SSIR Télécom Paristech 99-2000) et a pour-suivi dans une démarche par la recherche en défendant une thèse de doctorat en informatique en 2015 (Université Pierre et Marie Curie), sur le sujet de la lutte contre les botnets .
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Dumas, Mathilde, Anne-Florence Fay, Emmanuel Charpentier und Julien Matricon. „Le jumeau numérique en santé“. médecine/sciences 39, Nr. 12 (Dezember 2023): 953–57. http://dx.doi.org/10.1051/medsci/2023178.

Der volle Inhalt der Quelle
Annotation:
La recherche et développement en santé est très dynamique dans le champ de la simulation, et de nombreux projets se réclament du jumeau numérique (JN). Les JN sont voués à accompagner la transformation du soin, qu’il s’agisse de l’acte médical, du parcours de soins ou de leur organisation. Toutefois, cette technologie est naissante et nécessite d’être évaluée. L’objectif de cette synthèse est de dresser un état des lieux des cas d’usages du JN à l’hôpital. Nous revenons sur la définition du concept de JN et proposons un condensé des études en cours. Enfin, nous rappelons l’importance de créer un cadre propice au déploiement de ces outils, garantissant la confiance et la sécurité des acteurs et des patients.
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Dissertationen zum Thema "Sécurité numérique"

1

Hogue, Simon. „La résistance esthétique à l'assemblage de surveillance de sécurité : l'art numérique comme participation citoyenne“. Thesis, Université d'Ottawa / University of Ottawa, 2018. http://hdl.handle.net/10393/38454.

Der volle Inhalt der Quelle
Annotation:
La thèse explore la surveillance algorithmique des communications mondiales à travers l’art numérique. Elle examine les projets artistiques à la lumière du moment post-Snowden qui met en évidence l’étroite relation entre la surveillance d’État et la lutte au terrorisme, l’économie numérique, et le droit à la vie privée. Plus spécifiquement, la thèse pose la question de la résistance esthétique à la surveillance déployée par les dispositifs de sécurité occidentaux et à la sécurisation du quotidien. Animée par une réflexion sur le public et la circulation de l’art, la thèse s’intéresse à une communauté d’artistes circulant principalement autour de New York et Berlin. Ces artistes se réapproprient les médias et les artefacts de la culture numérique et explorent la relation technologie-culture-pouvoir pour comprendre et contester les structures de pouvoir associées à ces pratiques de surveillance. L’art numérique propose une cartographie alternative du pouvoir qui éclaire et politise les structures de pouvoir rendues invisibles par le secret d’État et la banalisation des technologies. Il conteste en outre la subjectivité numérique néolibérale et les pratiques de catégorisation sociale pour repenser une collectivité politique égalitaire. La thèse démontre la pertinence de l’art comme avenue de résistance à la surveillance, et propose une nouvelle méthode pour analyser l’art en Relations internationales. Mettant en évidence la complicité volontaire et involontaire des entreprises numériques aux efforts antiterroristes, l’incapacité du droit à la vie privée à protéger les individus contre la surveillance algorithmique des communications mondiales, la liberté d’interprétation des données que s’attribuent les dispositifs de sécurité occidentaux, et l’impératif de visibilité qui accompagne la participation numérique, la thèse montre les limites que cette surveillance impose à la résistance. De là, la thèse suggère à travers les œuvres analysées une avenue de contestation à la fois technologique et collective permettant la mise en place d’une collectivité radicalement égalitaire qui brouille les processus de catégorisation sociale et constitue un espace de dissensus face à la société profilée et sécurisée de la surveillance algorithmique.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Jbara, Abdelbasset. „Méthode d'obtention et d'optimisation des principaux paramètres garantissant la sécurité d'une transmission numérique en se fixant l'objectif de sécurité : application aux système de transports“. Lille 1, 1993. http://www.theses.fr/1993LIL10060.

Der volle Inhalt der Quelle
Annotation:
Certaines erreurs de transmission numérique peuvent être à l'origine de catastrophes importantes. Les canaux de transmission électriques ou électromagnétiques sont de plus en plus affectés par des parasites et perturbations de toutes natures susceptibles de modifier la nature exacte de l'information véhiculée. Pour augmenter l'efficacité de la transmission, une méthode classique consiste à coder les messages. Nous proposons une méthode permettant d'obtenir la distance minimale (d) entre les mots codés et le nombre de bit de contrôle (k) qu'il faut associer afin que le codage obtenu vérifie l'objectif de sécurité (os). Cet objectif de sécurité (os) est le point de départ de la méthode, paramètre que se fixe l'exploitant ainsi que le nombre de messages sécuritaires à transmettre. Bien que cette méthode ne fasse pas intervenir un code particulier, nous la vérifions par un exemple dans le cas des codes générés par un polynôme. Nous proposons ensuite le polynôme générateur optimum qui donnera la marge maximale. L'originalité de ce travail consiste à calculer la probabilité de non-détection d'erreurs réelle du code optimum choisi ainsi que sa capacité de détection des paquets d'erreurs. Nous avons utilisé ces codes de détection d'erreurs pour la sécurité des transmission numériques dans le domaine des transports. Enfin, nous présentons une méthode d'évaluation de la qualité d'une transmission numérique à haut débit
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Coulongeat, François. „Modélisation numérique de l'enfant : application en accidentologie routière“. Thesis, Aix-Marseille, 2012. http://www.theses.fr/2012AIXM4000/document.

Der volle Inhalt der Quelle
Annotation:
En 2010, 130 enfants ont perdu la vie lors d’un accident sur les routes françaises. Une meilleure connaissance des mécanismes lésionnels lors d’un accident pourrait permettre d’améliorer leur sécurité. Si les modèles de mannequins de crash-test existants permettent d’obtenir certaines informations sur les niveaux d’effort subis localement et sur la cinématique, les modèles numériques par éléments finis peuvent fournir des informations complémentaires sur le comportement des organes internes. Or il n’existe actuellement que très peu de modèles numériques d’enfants. L’objectif de ce projet est de développer et évaluer un modèle éléments finis d’un enfant de 6 ans passager d’un véhicule (FEMOCS6). L’acquisition géométrique de ce modèle a été réalisée à partir d’images scanner d’enfants pour le tronc et la tête et de la mise à l’échelle de géométries d’adultes pour les membres. La géométrie maillée est composée d’environ 390 000 éléments triangulaires et 460 000 éléments tétraédriques. L’étude de la problématique de l’enfant nous a permis de définir certaines hypothèses de modélisation et de déterminer les propriétés mécaniques implémentées dans le modèle. Les propriétés matériaux proviennent en partie de travaux de caractérisation des tissus de l’enfant mais par manque de données la plupart des propriétés sont issues des valeurs de l’adulte. Le comportement mécanique du modèle a ensuite été évalué par la simulation d’essais décrits dans la littérature : impacts, compressions dynamiques et chocs avec utilisation d’un dispositif de retenue. Le modèle évalué pourra alors permettre d’étudier l’efficacité des différents dispositifs de retenue d’enfants existants
130 children died in the French roads in 2010. A better knowledge of the mechanisms of injuries could lead to an improvement of their safety. Crash test dummies provide data on the local forces and on kinematics but finite element models can provide further data on the mechanical behaviour of internal organs. However, few numerical models of children currently exist. The purpose of this project is to develop and assess a finite element whole-body model of a 6 year old child (FEMOCS6). The geometry of this model was provided by medical imaging data of children for the trunk and the head and by a scaling down of an adult geometry for the limbs. Meshed geometry is made up of about 390 000 tria elements and 460 000 tetra elements. The study of the specificities of children led to the definition of modelling hypotheses and of the mechanical properties. Material properties were partly provided by characterizations of paediatric tissues from literature but a lack of data led to the use of adult data for the most of the tissues. The mechanical behaviour of the model was assessed by the numerical simulations of paediatric tests from the literature: impacts, dynamical compression and sled tests with a restraint system. The model could allow to study efficiency of existing child restraint system
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Ould, Moustapha Ahmed Salem. „Etude numérique du développement de panaches thermiques en milieux confinés : application à la sécurité incendie“. Paris 6, 2004. http://www.theses.fr/2004PA066255.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

DJILALI, BERKANE LAIEB ZOHRA. „Evaluation numérique d'un coefficient de sécurité cinématique pour les barrages et les ouvrages en terre“. Université Joseph Fourier (Grenoble), 1997. http://www.theses.fr/1997GRE10193.

Der volle Inhalt der Quelle
Annotation:
Ce memoire presente une etude numerique et cinematique de la stabilite des barrages et des ouvrages en terre. Nous exposons tout d'abord une synthese de formulations des cfficients de securite etablis par les principales methodes anterieures. Nous elaborons ensuite une nouvelle approche de l'analyse de la stabilite des ouvrages en terre pour une forme de rupture circulaire. L'evaluation du cfficient de securite par cette approche ne tient pas compte, comme dans la theorie classique, de scenarios de rupture fictifs (reduction generale de la resistance mecanique du massif du sol), mais de la proximite du champ de vitesse de deplacement calcule par elements finis par rapport au champ de vitesse de deplacement de solide rigide. Cette methode peut se greffer sur un calcul par elements finis et evite la dichotomie entre les calculs en deplacement et les calculs a la rupture. La validation de cette approche se fait tout d'abord en examinant l'influence de la variation de plusieurs parametres (pente, caracteristiques mecaniques et chargement) sur le cfficient de securite cinematique. Les resultats obtenus sont ensuite compares a ceux fournis par les methodes anterieures (classiques et recentes). Nous developpons aussi une extension de l'approche cinematique de la stabilite des ouvrages en terre aux cas de lignes de glissement plus complexes. Les resultats obtenus sont confrontes d'une part a ceux fournis par la procedure cinematique dans le cas d'un glissement circulaire et d'autre part a ceux obtenus par une methode utilisant un scenario d'equilibre limite.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Pérès, Jérémie. „Modélisation numérique de la femme enceinte : Application en accidentologie routière“. Aix-Marseille, 2012. http://www.theses.fr/2012AIXM4117.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Randimbiarison, Jérôme. „Signature numérique d'un document basée sur FIDO2“. Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/66598.

Der volle Inhalt der Quelle
Annotation:
En cette ère numérique, l’utilisation des documents papier s’avère peu pratique et inefficace, ce qui motive les sociétés à évoluer vers l’utilisation des documents électroniques (ou e-docs). Ce désir d’innover vers une opération sans papier peut améliorer l’efficacité et la qualité des services d’administrations publiques ou privées de manière à accélérer leurs activités et en même temps mieux satisfaire les besoins des clients. Cependant, cette pratique a créé des nouveaux besoins, tels que la signature numérique réelle de documents. Dans ce mémoire, nous avons proposé un nouveau schéma de signature numérique utilisant FIDO2, qui se trouve être une nouvelle norme d’authentification sécurisée en ligne basée sur la signature numérique. Le fait que FIDO2 soit un standard libre permet aux développeurs de logiciel et de matériel d’implémenter plus facilement leurs propres produits. Cela nous a inspiré à l’utiliser pour une fin de signature numérique, l’idée étant de remplacer le défi envoyé par le serveur avec le hash de e-docs et de l’envoyer à l’appareil du signataire afin que ce dernier signe avec sa clé privée. Comme dans le cas de l’infrastructure à clé publique, chaque utilisateur possédait une paire de clés, c’est-à-dire une clé privée et une clé publique. Un signataire doit confirmer son identification biométrique (empreinte digitale, reconnaissance faciale, voix, etc.) ou son code PIN pour accéder à la clé privée stockée localement sur son appareil et signer un document. Au cours de notre recherche, nous avons effectué plusieurs tests avec différents équipements (PC, USB FIDO, Smartphone) ainsi que différentes OS (Android, iOS, Windows). Les résultats de nos tests nous montrent que nous pouvons utiliser FIDO2 pour signer un document électronique. Cette nouvelle approche proposée peut être utilisée pour une signature face à face (en locale) ou à distance (en ligne). Le prototype développé pour la mise en œuvre de notre approche a été validé auprès d’usagers types (membres clients et conseillers) dans une entreprise.
In this digital era, the use of paper documents is impractical and inefficient, which motivates companies to move towards the use of electronic documents (or e-docs). This desire to innovate towards a paperless operation can improve the efficiency and quality of public or private administration services so as to speed up their activities and at the same time better meet customer needs. However, this practice has created new needs, such as the actual digital signature of documents. In this thesis, we have proposed a new digital signature scheme using FIDO2, which happens to be a new standard for secure online authentication based on digital signatures. The fact that FIDO2 is a free standard makes it easier for software and hardware developers to implement their own products. This inspired us to use it a digital signature purpose, the idea being, to replace the challenge sent by the server with the hash of e-docs and send it to the signer’s device so that the latter signs with his private key. As with public key infrastructure, each user had a key pair, that is, a private key and a public key. A signatory must confirm their biometric identification (fingerprint, facial recognition, voice, etc.) or PIN code to access the private key stored locally on their device and sign a document. During our research, we carried out several tests with different equipment (PC, USB FIDO, Smartphone) as well as different OS (Android, iOS, Windows). The results of our tests show us that we can use FIDO2 to sign an electronic document. This proposed new approach can be used for a face-to-face (local) or remote (online) signature. The prototype developed for the implementation of our approach has been validated with typical users (member-clients and advisers) in a company.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Richard, Paul-Henri. „Crise et ville intelligente au prisme de l'éthique appliquée à la sécurité civile“. Thesis, Troyes, 2016. http://www.theses.fr/2016TROY0020/document.

Der volle Inhalt der Quelle
Annotation:
L’accompagnement des rythmes sociaux et de la complexité urbaine sont une priorité pour les décideurs. Cependant, les réponses fournies sont soumises à une analyse permanente de l’adéquation entre risque et anticipation. Cette thèse propose une réflexion sur la prise en compte de l’éthique dans les pratiques de gestion de crise. Dans une première partie, un état de l’art du concept nous montre que la « ville intelligente » semble être une réponse séduisante pour le décideur. Elle se développe dans une continuité assurée par une résilience programmée dans la globalité. Or, lorsque ce système basé sur le principe de continuité est remis en cause subitement, la surprise soumet le décideur à une réaction de rupture. La disqualification des services technologiques impose alors de réagir en se référant aux concepts fondamentaux de la socialisation humaine. Recherchée au plus profond de la conscience de l'individu dans le collectif, nous montrons dans une deuxième partie que la rupture se matérialise pour les décideurs sous la forme de dilemmes éthiques. Notre analyse s’appuie sur une mise en perspective de l’éthique des situations extrêmes (conflits, santé), et sur une enquête réalisée auprès de décideurs. Nous mobilisons le concept de culture organisationnelle, appliqué aux acteurs de la sécurité civile ainsi qu’aux organisations ayant mis en œuvre une gouvernance collaborative des risques. Enfin, dans une troisième partie, nous montrons que le questionnement éthique réalisé lors de la phase de préparation est une voie d’anticipation des incertitudes associées à la prise de décision en contexte de crise
The support of the social rhythms and the urban complexity are a priority for the decision-makers. However, the supplied answers are subjected to a permanent analysis of the adequacy between risk and anticipation. This thesis proposes a reflection on the consideration of the ethics in the practices of crisis management. In a first part, a state of the art of the concept shows us that the "smart city" seems to be an attractive answer for the decision-maker. She develops in a continuity assured by a resilience scheduled in the global nature. Yet, when this system based on the principle of continuity is suddenly questioned, the surprise subjects the decision-maker to a reaction of break. The disqualification of the technological services imposes then to react by referring to the fundamental concepts of the human socialization. Looked for in the depths of the consciousness of the individual in the collective, we show in a second part that the break materializes for the decision-makers under the form of ethical dilemmae. Our analysis leans on one put in perspective by the ethics of the extreme situations (conflicts, health), and on an investigation realized with decision-makers. We mobilize the concept of organizational culture, applied to the actors of the civil safety as well as to the organizations having implemented a collaborative governance of the risks. Finally, in the third part, we show that the ethical questioning realized during the phase of preparation is a way of anticipation of the uncertainties associated with the decision-making in context of crisis
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Février, Rémy. „Management de la sécurité des systèmes d'information : les collectivités territoriales face aux risques numériques“. Thesis, Paris 2, 2012. http://www.theses.fr/2012PA020025.

Der volle Inhalt der Quelle
Annotation:
Cette thèse a pour objectif de répondre à la question suivante : Quel est le niveau de prise en compte de la Sécurité des Systèmes d’Information (SSI) par les collectivités territoriales françaises face aux risques numériques ? Ces dernières étant aujourd’hui confrontées à de nouveaux défis qui nécessitent un recours toujours plus important aux nouvelles technologies (administration électronique, e-démocratie, dématérialisation des appels d’offre…), le management de la sécurité des Systèmes d’Information (SI) territoriaux devient un enjeu majeur -bien qu’encore peu étudié- en matière de service public et de protection des données à caractère personnel. Etablie au travers de postures professionnelles successives et dans le cadre d’une approche naturaliste de la décision, notre modélisation théorique tend à mesurer le niveau réel de prise en compte du risque numérique en partant d’hypothèses fondées sur l’influence respective d’un ensemble de caractéristiques propres aux collectivités territoriales. Il se traduit par une enquête de terrain menée directement auprès de responsables territoriaux. Alors que cet enjeu nécessite une prise de conscience, par les décideurs locaux, de la nécessité de protéger les données qui leur sont confiés, il s’avère que ceux-ci n’ont, au mieux, qu’une connaissance très imparfaite des enjeux et des risques inhérents à la sécurisation d’un SI ainsi que de l’ensemble des menaces, directes ou indirectes, susceptibles de compromettre leur bonne utilisation. Une solution potentielle pourrait résider, simultanément à de la mise en place de procédures adaptées à l’échelon de chaque collectivité, par la définition d’une politique publique spécifique
This doctoral thesis aims at answering a key question: what is the level of consideration given to Information Systems Security (ISS) by the French local authorities (LAs)? The latter are now facing new challenges that require an ever-increasing use of new technologies (e-government, e-democracy, dematerialization of call for tenders...). The under-researched territorial IT risk becomes a major issue in the sphere of public services and the protection of personal data. Theoretically based and constructed through successive professional positions, our theoretical model helps measure the actual level of inclusion of digital risk taking into account the respective influence of a set of characteristics of local authorities. A field survey was conducted with the close collaboration of representatives of LAs.While numerical risk requires a high level awareness by LA decision makers, it appears that they have a very imperfect knowledge of IT security related risks as well as of direct or indirect threats that may jeopardize their management systems. A potential solution lies with the definition of a specific public policy and with the implementation of appropriate procedures at the level of each community
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Moussa, Ali Abdellatif Karim. „Chiffrement authentifié sur FPGAs de la partie reconfigurable à la partie static“. Thesis, Paris 6, 2014. http://www.theses.fr/2014PA066660/document.

Der volle Inhalt der Quelle
Annotation:
Les systèmes de communication ont besoin d'accéder, stocker, manipuler, ou de communiquer des informations sensibles. Par conséquent, les primitives cryptographiques tels que les fonctions de hachage et le chiffrement par blocs sont déployés pour fournir le cryptage et l'authentification. Récemment, des techniques ont été inventés pour combiner cryptage et d'authentification en un seul algorithme qui est appelé authentifiés Encryption (AE). La combinaison de ces deux services de sécurité dans le matériel de meilleures performances par rapport aux deux algorithmes séparés puisque l'authentification et le cryptage peuvent partager une partie du calcul. En raison de la combinaison de la programmation de l'exécution d'matériel personnalisé, FPGA deviennent plus communs comme cible d'une mise en œuvre de ces algorithmes. La première partie de cette thèse est consacrée aux architectures d'algorithmes AE, AES-GCM et AEGIS-128 à base de FPGA efficaces et à grande vitesse, afin d'être utilisé dans la partie reconfigurable FPGA pour soutenir les services de sécurité des systèmes de communication. Notre focalisation sur l'état de l'art conduit à la mise en place d'architectures à haute vitesse pour les applications lentes touches changeantes comme les réseaux privés virtuels (VPN). En outre, nous présentons un procédé efficace pour mettre en oeuvre le GF($2^{128}$) multiplicateur, qui est responsable de la tâche d'authentification en AES-GCM, pour supporter les applications à grande vitesse. En outre, un système efficace AEGIS-128 est également mis en œuvre en utilisant seulement cinq tours AES. Nos réalisations matérielles ont été évaluées à l'aide Virtex-5 et Virtex-4 FPGA. La performance des architectures présentées (Thr. / Parts) surpasse ceux signalés précédemment.La deuxième partie de la thèse présente des techniques pour des solutions à faible coût afin de garantir la reconfiguration du FPGA. Nous présentons différentes gammes de mises en œuvre à faible coût de AES-GCM, AES-CCM, et AEGIS-128, qui sont utilisés dans la partie statique du FPGA afin de décrypter et authentifier le bitstream FPGA. Architectures ASIC présentées ont été évaluées à l'aide de 90 et 65 technologies nm et présentent de meilleures performances par rapport aux travaux antérieurs
Communication systems need to access, store, manipulate, or communicate sensitive information. Therefore, cryptographic primitives such as hash functions and block ciphers are deployed to provide encryption and authentication. Recently, techniques have been invented to combine encryption and authentication into a single algorithm which is called Authenticated Encryption (AE). Combining these two security services in hardware produces better performance compared to two separated algorithms since authentication and encryption can share a part of the computation. Because of combining the programmability with the performance ofcustom hardware, FPGAs become more common as an implementation target for such algorithms. The first part of this thesis is devoted to efficient and high-speed FPGA-based architectures of AE algorithms, AES-GCM and AEGIS-128, in order to be used in the reconfigurable part of FPGAs to support security services of communication systems. Our focus on the state of the art leads to the introduction of high-speed architectures for slow changing keys applications like Virtual Private Networks (VPNs). Furthermore, we present an efficient method for implementing the GF($2^{128}$) multiplier, which is responsible for the authentication task in AES-GCM, to support high-speed applications. Additionally, an efficient AEGIS-128is also implemented using only five AES rounds. Our hardware implementations were evaluated using Virtex-5 and Virtex-4 FPGAs. The performance of the presented architectures (Thr./Slices) outperforms the previously reported ones.The second part of the thesis presents techniques for low cost solutions in order to secure the reconfiguration of FPGAs. We present different ranges of low cost implementations of AES-GCM, AES-CCM, and AEGIS-128, which are used in the static part of the FPGA in order to decrypt and authenticate the FPGA bitstream. Presented ASIC architectures were evaluated using 90 and 65 nm technologies and they present better performance compared to the previous work
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Bücher zum Thema "Sécurité numérique"

1

Ton, Kalker, Cox I. J und Ro Yong Man, Hrsg. Digitial watermarking: Second international workshop, IWDW 2003, Seoul, Korea, October 20-22, 2003 : revised papers. Berlin: Springer, 2004.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Shih, Frank Y. Digital watermarking and steganography: Fundamentals and techniques. Boca Raton, Fl: Taylor & Francis, 2008.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

iPhone forensics. Sebastopol, CA: O'Reilly, 2008.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Nussbaumer, Henri. Informatique industrielle, tome 4. Commande numérique, téléinformatique, sécurité, sûreté, fiabilité. Presses Polytechniques et, 1987.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

La gestion du risque de sécurité numérique pour la prospérité économique et sociale. OECD, 2015. http://dx.doi.org/10.1787/9789264246089-fr.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

(Editor), Bart Preneel, Rene Govaerts (Editor) und Joos Vandewalle (Editor), Hrsg. Computer Security and Industrial Cryptography: State of the Art and Evolution. ESAT Course, Leuven, Belgium, May 21-23, 1991 (Lecture Notes in Computer Science). Springer, 1993.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

(Editor), Alessandro Acquisti, Stefanos Gritzalis (Editor), Costos Lambrinoudakis (Editor) und Sabrina di Vimercati (Editor), Hrsg. Digital Privacy: Theory, Technologies, and Practices. AUERBACH, 2007.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Digital Watermarking and Steganography: Fundamentals and Techniques. CRC, 2007.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Shih, Frank Y. Digital Watermarking and Steganography: Fundamentals and Techniques, Second Edition. Taylor & Francis Group, 2017.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Shih, Frank Y. Digital Watermarking and Steganography: Fundamentals and Techniques, Second Edition. Taylor & Francis Group, 2017.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Buchteile zum Thema "Sécurité numérique"

1

Delerue, François, und Aude Géry. „Diplomatie et sécurité du numérique“. In La Cyberdéfense, 105–14. Armand Colin, 2023. http://dx.doi.org/10.3917/arco.taill.2023.01.0105.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

LEFÈVRE, Pascal, Philippe CARRÉ und Philippe GABORIT. „Codes et tatouages“. In Sécurité multimédia 1, 87–136. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9026.ch3.

Der volle Inhalt der Quelle
Annotation:
Ce chapitre présente le principe du tatouage numérique des images à travers le prisme de l'utilisation des codes correcteurs dans le cadre du tatouage dit robuste. Durant ce chapitre, les codes correcteurs de Hamming classiques ainsi que les codes BCH et les codes de Reed-Solomon sont présentés associés aux structures d'erreurs aléatoires et par paquet. Afin d’illustrer l'impact et l'intérêt de l’utilisation des codes correcteurs, nous déployons un cas d'usage simple basé sur un tatouage par modulation d'index. Nous discutons notamment des différences de comportement concernant la robustesse selon l'attaque subie et le code utilisé.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Piazza, Pierre. „L’extension des fichiers de sécurité publique“. In Politiques sécuritaires et surveillance numérique, 29–45. CNRS Éditions, 2014. http://dx.doi.org/10.4000/books.editionscnrs.20179.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Cassou-Mounat, Bernard. „Chapitre 35. La sécurité numérique : comment s’y préparer ?“ In Architecture et ingénierie à l'hôpital, 265–70. Presses de l’EHESP, 2018. http://dx.doi.org/10.3917/ehesp.lange.2018.01.0265.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Bronnikova, Olga, Ksenia Ermoshina und Anna Zaytseva. „Chapitre 4. Les formations à la sécurité numérique : GAFAM/ MAGMA, protection des données et chiffrement“. In Genèse d’un autoritarisme numérique, 97–118. Presses des Mines, 2023. http://dx.doi.org/10.4000/books.pressesmines.9088.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Cull, Nicholas John, und Maxime Chervaux. „Chapitre 9. Le Royaume-Uni : appréhender une sécurité réputationnelle“. In Les guerres de l'information à l'ère numérique, 231–59. Presses Universitaires de France, 2021. http://dx.doi.org/10.3917/puf.maran.2021.01.0231.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Périès, Gabriel. „La confiance au prisme de la « sécurité nationale ». Une analyse critique à l’ère des réseaux numériques“. In Politiques sécuritaires et surveillance numérique, 59–78. CNRS Éditions, 2014. http://dx.doi.org/10.4000/books.editionscnrs.20191.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

„Gérer le risque de sécurité numérique de l’entreprise à l’ère de l’industrie 4.0“. In Six clés pour la transformation numérique de votre entreprise à l’ère de l’industrie 4.0, 127–58. Presses de l'Université du Québec, 2023. http://dx.doi.org/10.2307/j.ctv37wprdg.12.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

„Recommandation du Conseil sur la gestion du risque de sécurité numérique pour la prospérité économique et sociale“. In La gestion du risque de sécurité numérique pour la prospérité économique et sociale, 7–18. OECD, 2015. http://dx.doi.org/10.1787/9789264246089-1-fr.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

„Document d'accompagnement de la Recommandation du Conseil de l'OCDE sur la gestion du risque de sécurité numérique pour la prospérité économique et sociale“. In La gestion du risque de sécurité numérique pour la prospérité économique et sociale, 19–73. OECD, 2015. http://dx.doi.org/10.1787/9789264246089-2-fr.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Berichte der Organisationen zum Thema "Sécurité numérique"

1

Kamaté, Caroline. Le monde change, la sécurité industrielle aussi: Humain, numérique, nouvelles organisations: 10 points-clés à l’horizon 2040. Fondation pour une culture de sécurité industrielle, Mai 2023. http://dx.doi.org/10.57071/240dpc.

Der volle Inhalt der Quelle
Annotation:
Démographie, avancées technologiques, mondialisation, désagrégation industrielle, complexité et interdépendance des systèmes… À l’horizon 2030-40, les mégatendances évolutives qui traversent notre monde, nos sociétés et donc le monde des activités industrielles à risque, obligent à revisiter l’approche de la sécurité. Quels impacts ces évolutions pourraient-elles avoir sur les directions HSE et, au-delà, sur les organisations ? Comment penser les nouveaux modes de production, les nouvelles organisations et les nouveaux profils professionnels requis en intégrant les évolutions prévisibles de la technologie, des générations de salariés, des attentes de la société? Pourquoi et comment l’industrie à risque doit-elle adapter sa vision et ses actions sécurité pour faire face aux challenges de demain? Ce «Cahier de la sécurité industrielle» est issu des travaux du groupe scientifique d’analyse stratégique «Opérateur du futur - Génération des travailleurs à venir 2030-2040» de la Foncsi et présente une synthèse de l’ensemble des résultats en 10 points.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Gariépy, Félix, Benoit Dupont, Céline Castets-Renard, Hugo Loiseau, Lyse Langlois, Nadia Tawbi, Pierre-Martin Tardif, Sébastien Gambs und Steve Jacob. Guide sur les conditions et bonnes pratiques pour la mise en place d’une identité numérique nationale. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, Februar 2024. http://dx.doi.org/10.61737/afqc2028.

Der volle Inhalt der Quelle
Annotation:
Ce guide poursuit deux objectifs, soit (1) le développement des connaissances sur les conditions et bonnes pratiques pour la mise en place d’une identité numérique nationale ainsi que (2) la mise en évidence dans une perspective critique des enjeux, impacts et conséquences envisageables de l’implantation d’un projet d’identité numérique nationale sur la société, les organisations et les individus. L’étude de cette question s’inscrit dans la mission plus large du Pôle d’expertise en cybersécurité et impacts sociétaux de l’Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique (OBVIA) d’alimenter la recherche sur la cybersécurité au Québec considérant que l’identité numérique a pour objectif d’assurer les principes fondamentaux de la sécurité de l’information, notamment par la protection des renseignements personnels.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

de Marcellis-Warin, Nathalie, François Vaillancourt, Ingrid Peignier, Molivann Panot, Thomas Gleize und Simon Losier. Obstacles et incitatifs à l’adoption des technologies innovantes dans le secteur minier québécois. CIRANO, Mai 2024. http://dx.doi.org/10.54932/dlxt6536.

Der volle Inhalt der Quelle
Annotation:
Le présent rapport de recherche vise à identifier et à mieux comprendre les obstacles et les incitatifs à l'adoption de technologies innovantes dans le secteur minier québécois en phase d'exploitation, tout en examinant l'impact potentiel des critères ESG (environnementaux, sociaux et de gouvernance) sur cette adoption. Le constat initial, en se basant sur les plus récentes données publiées par Statistique Canada (période 2017-2019), soulignait un certain retard du secteur minier québécois en matière d'innovation par rapport à d'autres secteurs industriels ainsi qu’un certain retard en termes d’innovations organisationnelles par rapport aux compagnies minières ontariennes. Ce projet vise à mettre à jour ces constats, en particulier à la lumière des changements économiques des cinq dernières années. L'investissement minier au Québec a d’ailleurs connu une augmentation en 2022 par rapport aux cinq années précédentes. Le premier volet du projet repose sur une revue approfondie de la littérature concernant l'innovation minière et la finance durable, établissant ainsi une base solide de connaissances. Le deuxième volet du projet vise à actualiser les constats émanant de la littérature et à les valider, infirmer ou nuancer en les appliquant spécifiquement au contexte québécois. Cette phase a impliqué des entretiens avec 30 acteurs clés du secteur, complétés par plus de 50 rencontres informelles lors d'événements sectoriels. L'innovation au sein du secteur minier est considérée comme un levier créateur d'avantages compétitifs, engendrant des économies de coûts, une amélioration de l'efficacité et de la productivité, tout en offrant des avantages plus difficilement quantifiables, tels que la réduction des risques en matière de santé/sécurité, d'environnement, et de réputation. Toutefois, l'adoption des innovations dans le secteur minier est influencée par trois catégories de facteurs : les caractéristiques économiques inhérentes au secteur, notamment l’intensité en capital et l’aspect cyclique de l’industrie minière ; le contexte organisationnel complexe du secteur, axé sur la gestion des risques et marqué par une aversion aux pertes ; l'écosystème spécifique du secteur au Québec, caractérisé par des acteurs aux intérêts parfois divergents, qui rend parfois complexe la gouvernance des données, surtout dans un contexte d'intensification de la transformation numérique de l'industrie. L’essor des critères ESG dans le secteur minier crée de nouveaux défis. La demande croissante de transparence de la part des investisseurs peut impacter les entreprises, en particulier les sociétés minières, où le maintien de la licence sociale d'exploitation demeure crucial. Au-delà des émissions de gaz à effet de serre, une transparence accrue concernant les impacts sociaux et environnementaux devient essentielle. Bien que le lien entre la performance ESG et financière ne fasse pas l'objet d'un consensus actuellement, des pratiques ESG déficientes sont perçues comme préjudiciables. Le suivi précis des données ESG et une transparence reposant sur des cadres communs seront utiles pour anticiper d'éventuelles réglementations à venir. En conclusion, il est essentiel d'orienter les investissements vers des technologies durables, de promouvoir la collaboration avec tous les intervenants de l'industrie et de se préparer à une transparence accrue sur les critères ESG, harmonisée à l'échelle industrielle.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Dudoit, Alain. Les espaces européens communs de données : une initiative structurante nécessaire et adaptable au Canada. CIRANO, Oktober 2023. http://dx.doi.org/10.54932/ryht5065.

Der volle Inhalt der Quelle
Annotation:
Le Rapport bourgogne, publié par le CIRANO en juillet 2023, préconise la création d'un espace commun de données dans le corridor commercial stratégique des Grands Lacs et du Saint-Laurent d'ici 2030. Cette proposition s’appuie notamment sur trois rapports distincts de politiques publiés en 2022 par le groupe de travail national sur la chaîne d’approvisionnement, le Conseil des ministres responsables des transports et de la sécurité routière (COMT) et le Comité permanent de la Chambre des communes sur les transports, l'infrastructure et les collectivités. Le constat posé et les recommandations qui découlent de ces rapports soulèvent des questions de fond qui sont au centre des enjeux critiques de gouvernance, de culture d’organisation, de capacité d’exécution, de mobilisation des parties prenantes du public et du privé, ainsi que de la sous-utilisation des données au sein de l’appareil gouvernemental canadien mis à rude épreuve par des années de retard et exacerbée par les perturbations récentes liées à des catastrophes climatiques anticipées. La création d’un espace commun de données est envisagée comme un investissement structurant de l'infrastructure essentielle du Canada pour le transport intermodal et la chaîne d’approvisionnement. Ce document de travail sur les Espaces Européens Communs de Données (EECD) prolonge la synthèse et les recommandations publiées en juillet dernier. Face à l’accélération de l’économique numérique, la gouvernance et le partage efficace des données sont devenus des enjeux fondamentaux pour les politiques publiques à tous les niveaux de juridictions et dans tous domaines de l’activité humaine. Le présent document vise à examiner les initiatives et les défis associés à la gouvernance des données, en mettant particulièrement l'accent sur les Espaces Européens Communs de Données (EECD) et leur pertinence pour le contexte canadien. Il explore la complexité inhérente à la gouvernance des données, qui doit concilier les spécificités sectorielles avec des principes de gouvernance plus universels. Ce faisant, il souligne l'importance d'une action stratégique et coordonnée pour maximiser les avantages sociaux et économiques des données. Le document de travail sur les EECD étend la portée du Rapport bourgogne en fournissant une analyse opérationnelle de l'initiative en cours au sein de l'Union européenne (UE). Celle-ci découle de la stratégie européenne des données de 2020 et vise à établir douze espaces communs de données dans des secteurs stratégiques, y compris la mobilité et les transports. Le document se divise en trois parties principales. La première partie offre un aperçu des politiques publiques relatives aux données au Canada et dans l'UE entre 2018 et 2023. La deuxième partie se concentre sur les implications et les leçons tirées de l'analyse d'impact qui soutient l'adoption de la législation sur la gouvernance des données par les institutions européennes. Cette loi vise à établir un cadre réglementaire pour la création des espaces communs de données en Europe. La troisième partie aborde le déploiement actuel des EECD, en soulignant les étapes clés et les processus en cours. Le document met en évidence des similitudes notables entre l'UE et le Canada en ce qui concerne l'identification des enjeux et la formulation des objectifs de politique publique en matière de données. Il souligne aussi des différences entre ces deux partenaires stratégiques dans l’optimisation du partage des données entre les juridictions et parties prenantes. Ces deux partenaires stratégiques se distinguent cependant par une différence fondamentale: l'absence d'une mutualisation efficace des ressources au sein de l’appareil intergouvernemental canadien dans la poursuite d’objectifs communs face à des enjeux majeurs communs tel celui des données à la grande différence de l’entreprise des EECD par l’UE dans la poursuite d’objectifs identiques de positionnement comme chef de file mondial l’économie des données. Cette absence de considération et, encore moins, d’action conjointe par l’appareil intergouvernemental canadien de mise en œuvre d’une stratégie commune des données au Canada est dommageable. Pour être efficace, la réponse canadienne doit être agile, axée sur les résultats, et intégrée à travers les différentes juridictions. La gestion rigoureuse, l’utilisation responsable et le partage organisé des données au sein et entre les différentes juridictions sont des éléments cruciaux pour aborder les défis complexes et les risques majeurs auxquels le Canada est confronté. Ni le gouvernement fédéral ni ceux des provinces ne sont actuellement bien positionnés pour traiter ensemble les données comme un actif stratégique commun. La résolution des obstacles réglementaires, juridiques et techniques à l'échange de données entre juridictions et organisations nécessite la création d'un espace commun de données qui à son tour implique une combinaison des outils et des infrastructures requises à cette fin, ainsi qu'un traitement des questions de confiance notamment par des règles communes.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Cadre d'action de l'OCDE sur la sécurité numérique. Organisation for Economic Co-Operation and Development (OECD), Februar 2023. http://dx.doi.org/10.1787/a0517600-fr.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Rapport sur le dialogue social 2022 : la négociation collective pour une reprise durable, résiliente et inclusive. ILO, 2022. http://dx.doi.org/10.54394/iscj2582.

Der volle Inhalt der Quelle
Annotation:
La négociation collective a joué un rôle dans l’atténuation des répercussions de la crise du COVID-19 sur l’emploi et les revenus, contribuant à amortir certains effets sur les inégalités tout en consolidant la résilience des entreprises et des marchés du travail. L’adaptation des mesures sanitaires et le renforcement de la sécurité et de la santé au travail (SST) sur le lieu de travail, ainsi que les congés de maladie rémunérés et les prestations de soins de santé prévus dans beaucoup de conventions collectives, ont protégé de nombreux travailleurs et soutenu la continuité de l’activité économique. Les accords négociés sur fond d’expérimentation du télétravail et du travail hybride en riposte à la crise du COVID-19 sont en train de transformer ces pratiques et ouvrent la voie à un avenir avec du travail numérique décent.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Wir bieten Rabatte auf alle Premium-Pläne für Autoren, deren Werke in thematische Literatursammlungen aufgenommen wurden. Kontaktieren Sie uns, um einen einzigartigen Promo-Code zu erhalten!

Zur Bibliographie