Academic literature on the topic 'Confidentialité dans le texte'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Confidentialité dans le texte.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Confidentialité dans le texte"

1

Pepin, René. "La vérité et la liberté d’expression." Congrès de l’Association Henri Capitant : la vérité et le droit 18, no. 4 (April 8, 2019): 869–81. http://dx.doi.org/10.7202/1058582ar.

Full text
Abstract:
Le texte cherche à expliciter comment s’articule juridiquement le concept de liberté d’expression au Canada. On en voit d’abord la signification traditionnelle et la protection que lui accordent la constitution formelle du pays et le droit statutaire. On s’interroge ensuite sur les principales limites juridiques que les parlements imposent à cette valeur, que ce soit dans le cadre du droit criminel (sédition, obscénité, propagande haineuse, droit à un procès équitable) ou du droit civil (droit à la vie privée, diffamation). On se demande enfin si les parlements sont libres de multiplier à leur guise les limites juridiques à la liberté d’expression ou si, au contraire, ils ont une obligation de prendre des moyens pour la protéger, en légiférant par exemple sur la confidentialité des sources journalistiques, l’accès à l’information gouvernementale et l’accès aux médias.
APA, Harvard, Vancouver, ISO, and other styles
2

Lavallée, Carmen. "Le secret de l’adoption en France et au Québec." Revue générale de droit 27, no. 4 (March 23, 2016): 441–73. http://dx.doi.org/10.7202/1035751ar.

Full text
Abstract:
L’objectif de la présente étude est de démontrer certaines problématiques entourant l’adoption nationale en droit français et québécois, particulièrement en ce qui concerne l’établissement du secret de la filiation d’origine de l’enfant. L’étude se limite à l’adoption prononcée à la suite du consentement du titulaire de l’autorité parentale. En guise d’introduction, l’auteure relate brièvement l’évolution historique du phénomène de l’abandon des enfants et de l’adoption, afin de mieux comprendre les motifs qui ont conduit le législateur à instaurer le secret autour de cette institution. La première partie traite de l’établissement de la confidentialité entourant la naissance ou l’adoption de l’enfant. Dans un premier temps, on y aborde la possibilité pour les femmes enceintes de se prévaloir du secret de leur identité au moment de l’accouchement. Cette opportunité, reconnue en France mais ignorée par le droit québécois, a pour conséquence d’interdire toute action en recherche de maternité et prive ainsi l’enfant de la possibilité d’avoir accès à ses origines. Même si ce droit existe en France depuis des siècles, il suscite toujours de vives controverses. Dans un deuxième temps, il est question de l’établissement du secret de la filiation au moment du consentement à l’adoption de l’enfant par le titulaire de l’autorité parentale. On remarque des différences importantes à ce chapitre entre les législations française et québécoise. En France, on permet le choix du parent adoptif par le parent biologique lorsque l’enfant est âgé de deux ans et plus, ce qui implique nécessairement que les parties se connaissent. Le droit québécois est beaucoup plus restrictif et réserve cette possibilité à la famille immédiate de l’enfant. Dans les autres cas, les parents biologiques et adoptifs sont, en principe, des étrangers, d’où l’instauration du secret de l’adoption. De plus, en France, les parents ont la possibilité de demander que l’état civil de l’enfant soit tenu secret, s’il est âgé de moins d’un an lorsqu’ils le remettent aux intervenants sociaux en vue de son adoption. Ce droit existe pour les parents même si l’enfant n’est jamais adopté. Au Québec, seul le jugement d’adoption a pour conséquence de changer la filiation d’origine de l’enfant. La deuxième partie aborde la possibilité de déroger à la confidentialité de l’adoption. Elle traite des moyens de déroger aux règles de l’adoption, notamment, par le rattachement illicite de l’enfant au futur père adoptif. L’utilisation de l’adoption dans cet objectif a été mis en lumière par la jurisprudence française dans les cas où on a eu recours aux services d’une mère porteuse. Cependant, les mêmes problèmes se rencontrent au Québec, malgré des textes législatifs différents. L’auteure aborde également la reconnaissance du droit de l’adopté d’avoir accès, dans certaines circonstances, aux informations relatives à sa filiation d’origine. Or, on constate dans les deux pays, que la tendance actuelle s’oriente vers un accès plus facile aux informations contenues dans les dossiers d’adoption.
APA, Harvard, Vancouver, ISO, and other styles
3

Turkalj, Kristian. "Les enjeux de la réglementation sur la conservation des données de communications électroniques á la lumière de la jurisprudence de la cour de justice d l’Union Européenne." Zbornik radova Pravnog fakulteta u Splitu 57, no. 1 (February 19, 2020): 53–84. http://dx.doi.org/10.31141/zrpfs.2020.57.135.53.

Full text
Abstract:
Les questions de législation induites par la conservation des données issues des communications électroniques constituent depuis quelques années déjà un défi pour l’Union européenne. En effet, il convient de trouver un équilibre entre les mesures à prendre pour garantir la sécurité, notamment face au terrorisme et au crime organisé, tout en garantissant la protection de la vie privée et la protection du respect des droits fondamentaux des individus. Après les attaques terroristes commises aux Etats-Unis et en Europe lors de la précédente décennie, il est apparu nécessaire d’introduire des obligations concernant la collecte et la conservation des données de communications électroniques afin de lutter efficacement contre le terrorisme et les formes graves de criminalité. Les mesures prises au niveau de l’Union visent à fixer un cadre législatif à la conservation des données. Il est incontestable que la conservation de ces données constitue un outil utile et efficace à des fins de prévention et de détection d’infractions graves ainsi que pour les enquêtes et les poursuites en la matière. Cependant, il est vrai aussi qu’il existe un risque d’atteinte aux garanties relatives aux droits et libertés des individus notamment les droits à la confidentialité et à la liberté d’expression garantis par la Charte des droits fondamentaux. La Cour de justice de l’Union européenne a mis en évidence, dans les jugements concernant Digital Rights et Tele2, une violation des droits fondamentaux dans les dispositions législatives relatives à la conservation des données prises au niveau national et européen. Ce texte s’intéresse à la portée des arrêts en question sur la législation nationale et analyse les principales normes relatives à la protection des droits de l’homme en matière de conservation des données, pratique relevée par la Cour européenne dans les décisions qu’elle a rendues. Suite à l’arrêt de la Cour européenne de justice, les États membres de l’UE, y compris la République de Croatie, ont été confrontés à un défi de taille pour améliorer le cadre juridique de la conservation des données. A cet égard, une analyse approfondie du cadre juridique national s’avère nécessaire tout comme un réexamen de certaines décisions afin de se conformer pleinement aux exigences et aux critères fixés par la Cour européenne.
APA, Harvard, Vancouver, ISO, and other styles
4

Isapof, Arnaud. "La confidentialité dans les équipes." Contraste N°50, no. 2 (2019): 155. http://dx.doi.org/10.3917/cont.050.0155.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Bonnet, Grégory, Laurent Vercouter, and Damien Lelerre. "Confidentialité dans les systèmes de réputation." Revue Ouverte d'Intelligence Artificielle 3, no. 5-6 (November 22, 2022): 671–89. http://dx.doi.org/10.5802/roia.47.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Millot, Philippe. "La confidentialité dans les courriers électroniques professionnels." ASp, no. 55 (March 1, 2009): 45–63. http://dx.doi.org/10.4000/asp.244.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Gagnon, Mélanie, and Elhadji M. Niang. "Nouveau cadre juridique québécois en matière de protection des renseignements personnels dans le secteur privé." Pin Code N° 13, no. 1 (January 28, 2023): 18–21. http://dx.doi.org/10.3917/pinc.013.0018.

Full text
Abstract:
En 2021, le gouvernement du Québec a modifié considérablement la législation relative à la protection des renseignements personnels. En effet, il a adopté, en septembre 2021, la loi modernisant certaines dispositions en matière de protection des renseignements personnels. Il a par ailleurs adopté en juin 2022 le Règlement sur la gestion des incidents de confidentialité. Nous verrons dans cet article quelles sont les principales dispositions modificatives dont les dates d’entrée en vigueur s’échelonnent sur 3 ans, soit en septembre 2022, 2023 et 2024, ainsi qu’un tableau comparatif entre la gestion des incidents de confidentialité selon la loi du Québec et la gestion des violations de données selon le RGPD.
APA, Harvard, Vancouver, ISO, and other styles
8

Riou, C., M. Cuggia, and N. Garcelon. "Comment assurer la confidentialité dans les entrepôts de données biomédicaux ?" Revue d'Épidémiologie et de Santé Publique 60 (March 2012): S19—S20. http://dx.doi.org/10.1016/j.respe.2011.12.116.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

CAMILLERI, Sylvain. "«Dieu» dans le texte." Revue Théologique de Louvain 41, no. 2 (June 30, 2010): 180–207. http://dx.doi.org/10.2143/rtl.41.2.2049210.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Fumaroli, Sébastien. "Obama dans le texte." Commentaire Numéro 124, no. 4 (2008): 1205. http://dx.doi.org/10.3917/comm.124.1205.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Confidentialité dans le texte"

1

Hammoud, Khodor. "Trust in online data : privacy in text, and semantic-based author verification in micro-messages." Electronic Thesis or Diss., Université Paris Cité, 2021. http://www.theses.fr/2021UNIP5203.

Full text
Abstract:
De nombreux problèmes émanent de la diffusion et l'utilisation des données sur les réseaux sociaux. Il est nécessaire de promouvoir la confiance sur les plateformes sociales, quant au partage et l’utilisation des données. Les données en ligne sont principalement sous forme textuelle, ce qui pose des problèmes aux solutions d'automatisation en raison de la richesse du langage naturel. De plus, l'utilisation des micro-messages comme principal moyen de communication sur les médias sociaux rend le problème beaucoup plus difficile en raison de la rareté des fonctionnalités à analyser par corps de texte. Nos expériences montrent que les solutions d'anonymat des données ne peuvent pas préserver l'anonymat des utilisateurs sans sacrifier la qualité des données. De plus, dans le domaine de la vérification d'auteur, étant donné un ensemble de documents dont l'auteur est connu, nous avons constaté très peu de travaux de recherche travaillant sur les micro-messages. Nous avons également remarqué que l'état de l'art ne prend pas en considération la sémantique des textes, les rendant vulnérables aux attaques par usurpation d'identité. Motivés par ces résultats, nous consacrons cette thèse pour aborder les tâches de (1) identifier les problèmes actuels avec l'anonymat des données utilisateur dans le texte, et fournir une première approche sémantique originale pour résoudre ce problème, (2) étudier la vérification de l'auteur en micro -messages, et développer une nouvelle approche basée sur la sémantique pour résoudre ces défis, et (3) étudier l'effet de l'inclusion de la sémantique dans la gestion des attaques de manipulation, (4) étudier l'effet temporel des données, où les auteurs pourraient avoir changer d'avis au fil du temps. La première partie de la thèse se concentre sur l'anonymat des utilisateurs dans les données textuelles sur les réseaux sociaux, dans le but d'anonymiser les informations personnelles des données des utilisateurs en ligne pour une analyse sécurisée des données sans compromettre la confidentialité des utilisateurs. Nous présentons une première approche basée sur la sémantique, qui peut être personnalisée pour équilibrer la préservation de la qualité des données et la maximisation de l'anonymat de l'utilisateur en fonction de l'application à portée de main. Dans la deuxième partie, nous étudions la vérification d'auteur dans les micro-messages sur les réseaux sociaux. Nous confirmons le manque de recherche en vérification d'auteur sur les micro-messages, et nous montrons que l'état de l'art ne fonctionne pas bien lorsqu'il est appliqué sur des micro-messages. Ensuite, nous présentons une nouvelle approche basée sur la sémantique qui utilise des inclusions de mots et une analyse des sentiments pour collecter l'historique des opinions de l'auteur afin de déterminer l'exactitude de la revendication de paternité et montrer ses performances concurrentielles sur les micro-messages. Nous utilisons ces résultats dans la troisième partie de la thèse pour améliorer encore notre approche. Nous construisons un ensemble de données composé des tweets des 88 influenceurs Twitter les plus suivis. Nous l'utilisons pour montrer que l'état de l'art n'est pas capable de gérer les attaques d'usurpation d'identité, modifiant le message derrière le tweet, tandis que le modèle d'écriture est préservé. D'autre part, puisque notre approche est consciente de la sémantique du texte, elle est capable de détecter les manipulations de texte avec une précision supérieure à 90%. Et dans la quatrième partie de la thèse, nous analysons l'effet temporel des données sur notre approche de vérification d'auteur.Nous étudions l'évolution des opinions des auteurs au fil du temps et comment s'en accommoder dans notre approche. Nous étudions les tendances des sentiments d'un auteur pour un sujet spécifique sur une période de temps et prédisons les fausses allégations de paternité en fonction de la période dans laquelle se situe la revendication
Many Problems surround the spread and use of data on social media. There is a need to promote trust on social platforms, regarding the sharing and consumption of data. Data online is mostly in textual form which poses challenges for automation solutions because of the richness of natural language. In addition, the use of micro-messages as the main means of communication on social media makes the problem much more challenging because of the scarceness of features to analyze per body of text. Our experiments show that data anonymity solutions cannot preserve user anonymity without sacrificing data quality. In addition, in the field of author verification, which is the problem of determining if a body of text was written by a specific person or not, given a set of documents known to be authored by them, we found a lack of research working with micro-messages. We also noticed that the state-of-the-art does not take text semantics into consideration, making them vulnerable to impersonation attacks. Motivated by these findings, we devote this thesis to tackle the tasks of (1) identifying the current problems with user data anonymity in text, and provide an initial novel semantic-based approach to tackle this problem, (2) study author verification in micro-messages and identify the challenges in this field, and develop a novel semantics-based approach to solve these challenges, and (3) study the effect of including semantics in handling manipulation attacks, and the temporal effect of data, where the authors might have changing opinions over time. The first part of the thesis focuses on user anonymity in textual data, with the aim to anonymize personal information from online user data for safe data analysis without compromising users’ privacy. We present an initial novel semantic-based approach, which can be customized to balance between preserving data quality and maximizing user anonymity depending on the application at hand. In the second part, we study author verification in micro-messages on social media. We confirm the lack of research in author verification on micro-messages, and we show that the state-of-the-art, which primarily handles long and medium-sized texts, does not perform well when applied on micro-messages. Then we present a semantics-based novel approach which uses word embeddings and sentiment analysis to collect the author’s opinion history to determine the correctness of the claim of authorship, and show its competitive performance on micro-messages. We use these results in the third part of the thesis to further improve upon our approach. We construct a dataset consisting of the tweets of the 88 most followed twitter influencers. We use it to show that the state-of-the-art is not able to handle impersonation attacks, where the content of a tweet is altered, changing the message behind the tweet, while the writing pattern is preserved. On the other hand, since our approach is aware of the text’s semantics, it is able to detect text manipulations with an accuracy above 90%. And in the fourth part of the thesis, we analyze the temporal effect of data on our approach for author verification. We study the change of authors’ opinions over time, and how to accommodate for that in our approach. We study trends of sentiments of an author per a specific topic over a period of time, and predict false authorship claims depending on what timeframe does the claim of authorship fall in
APA, Harvard, Vancouver, ISO, and other styles
2

Jawad, Mohamed. "Confidentialité de données dans les systèmes P2P." Phd thesis, Université de Nantes, 2011. http://tel.archives-ouvertes.fr/tel-00638721.

Full text
Abstract:
Les communautés en ligne pair-a-pair (P2P), comme les communautés professionnelles (p. ex., médicales ou de recherche) deviennent de plus en plus populaires a cause de l'augmentation des besoins du partage de données. Alors que les environnements P2P offrent des caractéristiques intéressantes (p. ex., passage a l'échelle, disponibilité, dynamicité), leurs garanties en termes de protection des données sensibles sont limitées. Ils peuvent être considérés comme hostiles car les données publiées peuvent être consultées par tous les pairs (potentiellement malicieux) et utilisées pour tout (p. ex., pour le commerce illicite ou tout simplement pour des activités contre les préférences personnelles ou éthiques du propriétaire des données). Cette thèse propose un service qui permet le partage de données sensibles dans les systèmes P2P, tout en assurant leur confidentialité. La première contribution est l'analyse des techniques existant pour la confidentialité de données dans les architectures P2P. La deuxième contribution est un modèle de confidentialité, nommé PriMod, qui permet aux propriétaires de données de spécifier leurs préférences de confidentialité dans de politiques de confidentialité et d'attacher ces politiques a leurs données sensibles. La troisième contribution est le développement de PriServ, un service de confidentialité, basé sur une DHT qui met en oeuvre PriMod afin de prévenir la violation de la confidentialité de données. Entre autres, PriServ utilise de techniques de confiance pour prédire le comportement des pairs.
APA, Harvard, Vancouver, ISO, and other styles
3

Mundler, Helen Esther. "Le texte dans le texte dans l'oeuvre d'a. S. Byatt (1978-1996)." Strasbourg 2, 1998. http://www.theses.fr/1998STR20023.

Full text
Abstract:
L'oeuvre d'a. S. Byatt (nee 1938), auteur prolifique et erudite, a ete etonnamment negligee par les etudes du roman britannique contemporain, ne suscitant que quelques aticles. Cette these constitue une premiere longue etude de sa fiction. Notre corpus se compose de la fiction entre 1978 et 1996. Notre etude porte sur les procedes auto-reflexifs romanesques intertextuels et intratextuels, que nous cherchons a examiner a travers l'analyse du 'texte dans le texte' afin d'etablir une poetique de l'oeuvre byattienne et de la situer dans l'ethique et l'esthetique postmodernes. Byatt double les niveaux diegetiques, inclue la mise en abyme du personnage- ecrivain, utilise toute une gamme de textes intercalaires fictifs et authentiques, et invente de nouvelles formes hybrides, en faisant preuve notamment d'un pastiche brillant neo-victorien dans possession, son ouvrage le plus applaudi. Ce travail se divise en trois parties, correspondant approximativement a ce que nous avons nomme l'intertextualite canonique, aux formes d'intertextualite autres que canoniques (tels le conte, le tableau, que nous avons reunis en analysant leur aspect emblematique dans le romanesque), et a l'innovation dans le deploiement du texte dans le texte dans le dernier roman de byatt, babel tower, ou la nature du texte et les limites de la textualite sont remises en question. La structure de cette these est donc chronologique, et suit l'evolution naturelle de l'oeuvre de byatt. Dans chaque chapitre nous etablissons dans un premier temps les rapports entre les diverses parties du texte afin d'eclairer le projet de l'ouvrage entier; ainsi se definit l'etude hermeneutique, etude qui s'etend, se complique et se complete par l'etude d'une seconde categorie de 'texte dans le texte', que nous nommons 'la forme double', se composant des modes tels l'ironie et la parodie, ainsi que des tropes rhetoriques tels la metaphore, l'allegorie, ou, ce qui represente un depart de la rhetorique traditionnelle et une etape vers l'innovation postmoderne, l'illustration 'intersemiotique'
The work of a. S. Byatt (born 1938) has been surprisingly neglected by many studies of the contemporary british novel. This thesis constitutes the first full-length study of her fiction. I have concentrated on the self- reflexive processes used by byatt, particularly tne intertextual and the intratextual, which are examined in order to establish a poetics of byatt's work, and to situate this in the postmodern ethic and esthetic. Byatt multiplies diegetic levels, includes the mise en abyme of the writing character, uses a wide range of inserted texts, real and fictional, and invents new hybrid forms, making a particular feature of brilliant neo- victorian pastiche in possession her most acclaimed work. The thesis falls into 3 parts, corresponding approximately to what have termed (1) canonic intertextuality, (2) forms of intertextuality other than the canonic (such as reference to the fairy tale or to the painting, which i have united by analysing their emblematic aspects in the novel), and (3) the degree of innovation in the deployment of the text in the text in byatt's most recent novel, babel tower. The structure of the thesis is thus roughly chronological, and follows the natural evolution of byatt's work. In each chapter i have begun at the hermeneutic level, establishing the relationship between the various levels of the text in order to elucidate the project of the work as a whole. This basic analysis is then rendered more complex and is completed by the study of what i have termed the 'double form', which consists of modes such as irony and parody, as well as rhetorical tropes such as metaphor and allegory, or - representing amn innovation - intersemiotic illustration
APA, Harvard, Vancouver, ISO, and other styles
4

Morogan, Elena-Maria. "Du texte narratif au texte dramatique : quatre couples symbiotiques dans l'oeuvre d'Eugène Ionesco /." Stockholm : Universitets Stockholms, 2000. http://catalogue.bnf.fr/ark:/12148/cb388272909.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Desgranges, Marc. "L'obligation de confidentialité dans le droit de la représentation du personnel." Paris 2, 2002. http://www.theses.fr/2002PA020038.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Ladjali, Cécile. "Androgynie et hermaphrodite dans le texte décadent." Paris 4, 2002. http://www.theses.fr/2002PA040083.

Full text
Abstract:
Si la littérature a lontemps préféré l'hermaphrodite ovidien à l'androgyne platonicien, la tendance paraît s'inverser à la fin du XIXe siècle. Au gré de l'analyse de ce constat, la présente thèse s'interroge sur la signification de l'émergence d'un symbole en littérature, qui vient en supplanter un autre. L'étude de l'androgyne décadent conduit à considérer celui-ci comme une notion, transposable en peinture et en musique, que la Décadence pervertira en une figure galvaudée en l'impliquant dans sa création narcissique. Quant à l'hermaphrodite, il se définit par sa matérialité qui captive le discours médical et juridique, la statuaire et le poème restant ses truchements privilégiés. Or il s'opère une transition de l'hermaphrodite romantique vers l'androgyne décadent, qui se pose comme indissociable du mal et de la modernité au fil des textes ici étudiés. Car, après avoir été l'icône de l'extrême civilisation, l'androgyne décadent tend à devenir une figure de la barbarie
Literature has long preferred Ovid's hermaphrodite to PLato's androgyne ; but this tendency seems to change at the end of the nineteenth century. Analysing such evidence, the present thesis tries to understand the meaning of the emergence of a symbol in literature, which comes to supersede another one. .
APA, Harvard, Vancouver, ISO, and other styles
7

Aliukonytė, Aurelija. "Les series lexicales, leur role dans le texte." Master's thesis, Lithuanian Academic Libraries Network (LABT), 2006. http://vddb.library.lt/obj/LT-eLABa-0001:E.02~2006~D_20060605_093139-93112.

Full text
Abstract:
All the words can be classified by their forms, their meanings and their forms. In my work I presented the synonyms, antonyms, homonyms, hyperonyms, hoponyms, paronyms and autonyms and their fonctionement in the text. The synonyms, the antonyms, the homonyms and the others are very important for the language. The synonyms and the antonyms are very closely related to the polysemy of the words. Synonyms are different words with similar or identical meanings. The synonyms are used to describe qualities and defects of English and French peoples, for better express one or other idea, to give more color and details to the text, to convince the reader. Very often the synonyms create ironic situations. The synonyms are also very attractive for the publicity which objective is to persuade that such or such product is better than others. Antonym is the word that means the opposite of another. The writers are using the antonyms in their works to create the antitheses. In the analyzed book we can notice that almost all the text is created at the base of the antithesis, where the author opposes two nations to show their way to live, their characters, their habits and their traditions. Generally the antitheses created contain the ironic character. Homonym is a word that is written and pronounced the same way as another, but which has a different meaning. The homonyms especially the homophons are used in publicity. The homophons are used to make the products more attractive to the... [to full text]
APA, Harvard, Vancouver, ISO, and other styles
8

Groen, Saskia. "Les inférences émotionnelles dans la compréhension de texte." Montpellier 3, 2002. http://www.theses.fr/2002MON30002.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Lacourarie, Chantal. "Texte et tableau dans l'oeuvre de Virginia Woolf." Paris 3, 1996. http://www.theses.fr/1996PA030190.

Full text
Abstract:
L'ecriture de virginia woolf manifeste un sens visuel aigu et un oeil pictural critique. Les paysages sont surtout impressionnistes chez virginia woolf. Souvent associes a l'enfance et decrits par des personnages enfants, ils correspondent a la nostalgie d'un monde naturel baigne de lumiere et de chaleur, aux couleurs pures et chatoyantes. L'adulte tend a delaisser le paysage pour le portrait qu'informe l'esthetique expressionniste. D'une relation harmonieuse, l'etre humain passe a un stade de conflit. La maitrise de la forme consiste a integrer le portrait dans le paysage par le biais du post-impressionnisme. C'est a cette synthese que virginia woolf atteint dans ses oeuvres les plus achevees
A keen visual sense and a critical pictorial eye inform virginia woolf's writing. Her landscapes are for the most part impressionistic. Often associated to childhood and described by children characters, they tally with a nostalgia for a natural world bathed in light and heat, with pure and shimmering colours. Adults tend to turn their backs on landscapes and go in for portraits which are influenced by expressionnist aesthetics. From a harmonious relation with nature, the human being shifts to a stage of conflict. The mastery of form consists in integrating portraits into landscapes thanks to post-impressionism. Virginia woolf reaches this synthesis in her most fulfilled works
APA, Harvard, Vancouver, ISO, and other styles
10

Delpiroux, Jean-Philippe. "Rapports-parole-texte dans une machine a dicter." Toulouse 3, 1986. http://www.theses.fr/1986TOU30097.

Full text
Abstract:
Apres une presentation generale des aspects informatiques et linguistiques de la traduction orthographique du francais parle, les differents problemes rencontres par l'auteur sont abordes. La base de donnees lexicales relationnelle bdlex oe, fait l'objet d'un expose detaille. Le traitement automatique de la morphologie flexionnelle est presente dans ses deux aspects, generation et analyse. Ces traitements s'appliquent aussi bien au texte ecrit que sur les representations phonetiques. L'etude de la syllabation du texte graphique ou phonetique permettra de construire la forme accentuee d'un certain nombre de mots. Apres l'expose des donnees generales de l'analyse du langage naturel dans les systemes de communication homme-machine, l'auteur propose deux methodes d'analyse syntaxique permettant la generation orthographique de la phrase. La premiere methode, descendante, ecrite en prolog, permet le controle de la reconnaissance lexicale des entrees phonetiques pour un langage limite. La deuxieme est une methode ascendante mieux adaptee aux caracteristiques de la dictee automatique. Enfin, la conclusion restitue l'ensemble des resultats obtenus pour permettre un choix en fonction de l'objectif final constitue par la realisation de machines a dicter. Cependant, elle se heurte a de nombreux problemes, notamment en raison du caractere tres indeterministe de la reconnaissance lexicale. Certains d'entre eux pourront etre resolus par l'introduction d'une verification du contexte d'analyse
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Confidentialité dans le texte"

1

Milly, Jean. Proust dans le texte et l'avant-texte. Paris: Flammarion, 1985.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Le texte dans le texte: L'interpolation médiévale. Paris: Classiques Garnier, 2013.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Proust dans le texte et l'avant-texte. Paris: Flammarion, 1985.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Mallol, Francis. Le secret professionnel: Transparence et confidentialité dans la vie publique et privée. Paris: Sorman, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

François, Ansermet, Grosrichard Alain 1941-, Méla Charles 1942-, and Centre freudien romand d'études cliniques et littéraires., eds. La Psychose dans le texte. Paris: Navarin, 1989.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Dubuc, Robert. En français dans le texte. Brossard, Qué: Linguatech, 1994.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Marcel, Chatillon, Martinique Bureau du patrimoine, Martinique Conseil régional, Musée régional d'histoire et d'ethnographie (Martinique). Association des amis., and Musée municipal Saint-John Perse de Pointe-à-Pitre., eds. En créole dans le texte. Fort-de-France: Bureau du patrimoine, 1996.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Milelli, Jean-Pierre. Al-Qaïda dans le texte. Paris: Presses universitaires de France, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Chirac, Jacques. Jacques Chirac dans le texte. Paris: Ramsay, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Jardon, Denise. Du comique dans le texte littéraire. Paris-Gembloux: Duculot, 1989.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Confidentialité dans le texte"

1

Nieves Canal, Maria. "Écrire dans les marges. Références et interventions de Regnaud Le Queux dans le Baratre Infernal." In Texte, Codex & Contexte, 43–55. Turnhout: Brepols Publishers, 2006. http://dx.doi.org/10.1484/m.tcc-eb.3.3892.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

"Texte." In La Famille 13 dans l'evangile de Marc, 255–361. BRILL, 2013. http://dx.doi.org/10.1163/9789004234468_006.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

SEMMOUD, Abderrazaq, and Badr BENMAMMAR. "La sécurité intelligente des réseaux informatiques." In Gestion et contrôle intelligents des réseaux, 5–28. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch1.

Full text
Abstract:
La triade confidentialité, intégrité et disponibilité (CIA triad en anglais) est un concept fondamental de la sécurité de l’information. Cette dernière est définie comme la protection des systèmes informatiques contre tout accès, utilisation, perturbation, modification ou destruction non autorisé afin d’assurer la confidentialité, l’intégrité et la disponibilité. Les systèmes et les applications informatiques deviennent de plus en plus complexes. Par conséquent, il est devenu plus difficile d’analyser, de sécuriser et de tester correctement la sécurité des systèmes informatiques. Dans ce contexte, l’intelligence artificielle et l’apprentissage automatique peuvent jouer un rôle très important afin de réaliser une sécurité intelligente des réseaux informatiques.
APA, Harvard, Vancouver, ISO, and other styles
4

Rayna, Sylvie. "Hors-texte." In Avec les familles dans les crèches !, I. ERES, 2016. http://dx.doi.org/10.3917/eres.rayn.2016.01.0001.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

"Hors texte." In Héritages arabo-islamiques dans l'Europe méditerranéenne, 495–503. La Découverte, 2015. http://dx.doi.org/10.3917/dec.richa.2015.01.0495.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

BERGERON, Cyril, Wassim HAMIDOUCHE, and Olivier DÉFORGES. "Crypto-compression de vidéos." In Sécurité multimédia 2, 145–89. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch5.

Full text
Abstract:
Ce chapitre aborde des problèmes de sécurité multimédia émergents en fournissant un l’état de l’art du chiffrement partiel, perceptuel et sélectif. Il présente également les travaux récents dans le domaine des systèmes de crypto-compression vidéo, et plus particulièrement dans le chiffrement sélectif adapté aux standards de compression vidéo. Dans ce contexte, des méthodes sont proposées pour l’évaluation de la confidentialité visuelle de ces solutions.
APA, Harvard, Vancouver, ISO, and other styles
7

Riegert, Guy. "Breughel dans le texte." In Giono dans sa culture, 537–54. Presses universitaires de Perpignan, 2003. http://dx.doi.org/10.4000/books.pupvd.9326.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Geneix, Gilles. "Jussieu dans le texte." In Antoine-Laurent de Jussieu (1748-1836), 572–659. Publications scientifiques du Muséum, 2022. http://dx.doi.org/10.4000/books.mnhn.13391.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Casajus, Dominique. "Cahier hors texte." In La tente dans la solitude. Éditions de la Maison des sciences de l’homme, 1987. http://dx.doi.org/10.4000/books.editionsmsh.6158.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Salaun, Vincent. "Cas en logistique et Supply Chain Management." In Cas en logistique et Supply Chain Management, 206–15. EMS Editions, 2023. http://dx.doi.org/10.3917/ems.lavas.2023.01.0206.

Full text
Abstract:
Énoncé Dans un souci de confidentialité du cas, le nom et tous les éléments permettant d’identifier l’organisation de cet évènement ont été modifiés. Ainsi, d’un point de vue purement technique, le Tournoi International du Littoral (par la suite noté TIL) n’existe pas, mais l’ensemble des éléments de description ou d’organisation et des données exposées sont, eux, réels.
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Confidentialité dans le texte"

1

Boulanger, J.-L., and L. Zhao. "Sécurité, confidentialité et intégrité dans les systèmes ferroviaires." In Congrès Lambda Mu 19 de Maîtrise des Risques et Sûreté de Fonctionnement, Dijon, 21-23 Octobre 2014. IMdR, 2015. http://dx.doi.org/10.4267/2042/56197.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Glinoer, Anthony. "Les éditeurs dans le roman français contemporain : au service ou au détriment de la littérature." In Trajectoires du texte littéraire. Fabula, 2021. http://dx.doi.org/10.58282/colloques.7316.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Bourgeois, Jolianne G. "« On a la madeleine qu’on peut » : usages autobiographiques des textes romanesques (préférés) dans quelques essais sur le roman." In Trajectoires du texte littéraire. Fabula, 2021. http://dx.doi.org/10.58282/colloques.7305.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Vaugeois, Dominique. "« Faire son cinéma » : la citation audiovisuelle dans le texte critique." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9165.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Guilloux, Florian. "Figures beethovéniennes dans Elephant (2003) de Gus Van Sant." In Figure(s) du musicien. Corps, gestes, instruments en texte. Fabula, 2016. http://dx.doi.org/10.58282/colloques.4045.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Davoine, Patrick. "L’instrumentarium dans la poésie de Georg Trakl : vers une abstraction musicale." In Figure(s) du musicien. Corps, gestes, instruments en texte. Fabula, 2016. http://dx.doi.org/10.58282/colloques.4081.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Gignoux, Anne-Claire. "Les figures de l’interprète dans Si le grain ne meurt d’André Gide." In Figure(s) du musicien. Corps, gestes, instruments en texte. Fabula, 2016. http://dx.doi.org/10.58282/colloques.4026.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Hölzle, Dominique. "L’inspiration médiévale de Sade dans Le Président Mystifié (1787) : un texte charivarique ?" In Sade en jeu. Fabula, 2018. http://dx.doi.org/10.58282/colloques.5872.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Dauge, Damien. "La mélomanie à fleur d’oreilles : l’épreuve musicale des corps dans l’œuvre de Flaubert." In Figure(s) du musicien. Corps, gestes, instruments en texte. Fabula, 2016. http://dx.doi.org/10.58282/colloques.4024.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Müller, Welleda. "Figures du musicien dans l’art gothique en France Instruments et corps mis en jeu." In Figure(s) du musicien. Corps, gestes, instruments en texte. Fabula, 2016. http://dx.doi.org/10.58282/colloques.4069.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Confidentialité dans le texte"

1

Radonić, Ljiljana. L’usage de la Shoah dans la mémoire des crimes du XXe siècle en Europe de l’est. Verlag der Österreichischen Akademie der Wissenschaften, January 2023. http://dx.doi.org/10.1553/0x003dfcbb.

Full text
Abstract:
Beaucoup a été écrit sur les musées et les mémoriaux de la Shoah. Ljiljana Radonić s’intéresse dans ce texte[1] à la manière dont la Shoah est exposée dans les musées nationaux (en particulier en Europe centrale et orientale) pourtant consacrés à d’autres événements tragiques. Mais pourquoi ? Il ne s’agit pas tant de réparer une omission que d’évoquer la souffrance juive comme un modèle. Dans bien des cas, le message à comprendre : « Nos » victimes ont souffert « comme les Juifs ».
APA, Harvard, Vancouver, ISO, and other styles
2

Rousseau, Henri-Paul. De Gutenberg à ChatGPT: Le défi de l'université numérique. CIRANO, January 2023. http://dx.doi.org/10.54932/lrku8746.

Full text
Abstract:
Le but de ce texte est de mieux cerner l’ampleur du défi que pose le monde numérique au milieu universitaire et de proposer quelques idées pouvant alimenter la réflexion des universitaires dans cette démarche d’adaptation au monde numérique. L’impact de la révolution numérique sur le monde de l’éducation universitaire peut se résumer à ceci : dans un monde numérique, les connaissances sont accessibles à tous et, somme toute à très faibles coûts alors que le niveau et les types de compétences requises pour évoluer dans un monde numérique sont plus complexes. L’université a perdu son quasi-monopole dans la transmission des connaissances et elle n’a pas encore établi pleinement son rôle, pourtant indispensable, dans l’acquisition des nouvelles compétences. L’université est également menacée dans sa capacité historique d’attirer, de retenir et de promouvoir les artisans du monde de demain qui sont de plus en plus actifs dans les écosystèmes animés et même souvent contrôlés par les grands gagnants industriels de la révolution numérique. Une réflexion et une discussion s’imposent. Le monde numérique étant un monde de données, d’information et de savoir, ce monde ne peut être que le monde naturel de la communauté des professeurs, des maîtres, des chercheurs et des étudiants. La numérisation de l’éducation est une chance unique pour le rendre plus accessible au plus grand nombre.
APA, Harvard, Vancouver, ISO, and other styles
3

Langlois, Lyse, Marc-Antoine Dilhac, Jim Dratwa, Thierry Ménissier, Jean-Gabriel Ganascia, Daniel Weinstock, Luc Bégin, and Allison Marchildon. L'éthique au cœur de l'IA. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, October 2023. http://dx.doi.org/10.61737/mdhp6080.

Full text
Abstract:
Issu d’un travail collaboratif regroupant des spécialistes de l’éthique, de la philosophie, de l’informatique et de l’économie, le rapport « L’éthique au cœur de l’IA » vise à préciser et clarifier le rôle que doit occuper l’éthique à l’ère de l’intelligence artificielle (IA), et à mettre en lumière comment cette notion peut être appliquée et mise en œuvre de manière efficace et fructueuse. S’adressant à l’ensemble des individus engagés, de près ou de loin, dans le développement de l’IA, ce document met de l’avant une éthique centrée sur la réflexivité et le dialogue. Dans une volonté de traduire plus concrètement cette vision, il met en lumière l’approche méthodologique utilisée pour construire la Déclaration de Montréal et propose également quelques pistes de recommandation. En somme, le présent texte plaide pour l’inclusion d’une réelle réflexion éthique dans l’ensemble des étapes du processus de développement de l’IA. Il se veut ainsi une main tendue, un appel à la collaboration entre éthiciennes et éthiciens, développeuses et développeurs et membres de l’industrie afin de véritablement intégrer l’éthique au cœur de l’IA.
APA, Harvard, Vancouver, ISO, and other styles
4

Poussart, Denis. Le métavers : autopsie d’un fantasme Réflexion sur les limites techniques d’une réalité synthétisée, virtualisée et socialisée. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, February 2024. http://dx.doi.org/10.61737/sgkp7833.

Full text
Abstract:
Lorsque Neal Stephenson a introduit le terme « métavers » dans son roman de science-fiction Snow Crash, en 1992, il était loin de se douter que le mot allait susciter autant de discussions. La notion d’une réalité d’un type nouveau, qui serait synthétisée, puis virtualisée et librement socialisée, est fascinante par ce qu’elle exigerait aux plans scientifique et technique. Fascinante surtout par ses retombées éventuelles aux niveaux culturel et social, y compris de nature éthique (qui ne sont pas abordées ici). Ce texte rappelle brièvement l’origine du concept avant de se consacrer à ses requis et défis techniques, abordés en l’examinant comme un système avancé d’information et communication. Le métavers revêt une complexité inédite alors que les capacités cognitives de l’humain et de la machine sont appelées à se fusionner avec synergie. L’analyse – qui demeure succincte compte tenu du format d’un article court – permettra de comprendre comment et pourquoi le métavers, dans la mouture originale proposée par Stephenson, demeure une utopie. Mais aussi comment l’élimination de certains requis peut permettre d’en retenir une saveur intéressante, laquelle apparait déjà dans une multitude d’applications.
APA, Harvard, Vancouver, ISO, and other styles
5

Dufour, Quentin, David Pontille, and Didier Torny. Contracter à l’heure de la publication en accès ouvert. Une analyse systématique des accords transformants. Ministère de l'enseignement supérieur et de la recherche, April 2021. http://dx.doi.org/10.52949/2.

Full text
Abstract:
Cette étude porte sur une des innovations contemporaines liées à l’économie de la publication scientifique : les accords dits transformants, un objet relativement circonscrit au sein des relations entre consortiums de bibliothèques et éditeurs scientifiques, et temporellement situé entre 2015 et 2020. Ce type d’accords a pour objectif affiché d’organiser la transition du modèle traditionnel de l’abonnement à des revues (souvent proposées par regroupements thématiques ou collections) vers celui de l’accès ouvert en opérant une réaffectation des budgets qui y sont consacrés. Notre travail d’analyse sociologique constitue une première étude systématique de cet objet, fondée sur la recension de 197 accords. Le corpus ainsi constitué inclut des accords caractérisés par la coprésence d’une composante d’abonnement et d’une composante de publication en accès ouvert, même minimale (« jetons » de publication offerts, réduction sur les APC...). En conséquence, ont été exclus de l’analyse les accords portant uniquement sur du financement centralisé de publication en accès ouvert, que ce soit avec des éditeurs ne proposant que des revues avec paiement par l’auteur (PLOS, Frontiers, MDPI...) ou des éditeurs dont une partie du catalogue est constitué de revues en accès ouvert. L’accord le plus ancien de notre corpus a été signé en 2010, les plus récents en 2020 – les accords ne commençant qu’en 2021, même annoncés au cours de l’étude, n’ont pas été retenus. Plusieurs résultats se dégagent de notre analyse. Tout d’abord, on note une grande diversité des acteurs impliqués avec 22 pays et 39 éditeurs, même si certains consortiums (Pays-Bas, Suède, Autriche, Allemagne) et éditeurs (CUP, Elsevier, RSC, Springer) en ont signé beaucoup plus que d’autres. Ensuite, la durée des accords, comprise entre une et six années, révèle une distribution très inégalitaire, avec plus de la moitié des accords (103) signés pour 3 ans, ainsi qu’une faible proportion pour 4 ans ou plus (22 accords). Enfin, en dépit d’appels répétés à la transparence, moins de la moitié des accords (96) ont un texte accessible au moment de cette étude, sans qu’on puisse observer une tendance récente à une plus grande disponibilité. L’analyse montre également des degrés d’ouverture très variables, allant d’une simple information sur le répertoire ESAC en passant par la mise à disposition d’un format annotable jusqu’à l’attribution d’un DOI et d’une licence de réutilisation (CC-BY), en incluant le détail des sommes monétaires. Parmi les 96 accords disponibles, dont 47 signés en 2020, 62 ont fait l’objet d’une analyse en profondeur. C’est à notre connaissance la première analyse à cette échelle, sur un type de matériel non seulement inédit, mais qui était auparavant soumis à des clauses de confidentialité. Fondée sur une lecture minutieuse, l’étude décrit de manière fine leurs propriétés, depuis la matérialité du document jusqu’aux formules financières, en passant par leur morphologie et l’ensemble des droits et devoirs des parties. Les contenus des accords sont donc analysés comme une collection dont nous cherchons à déterminer les points communs et les variations, à travers des codages explicites sur certaines de leurs caractéristiques. L’étude pointe également des incertitudes, et notamment leur caractère « transitionnel », qui demeure fortement discuté. D’un point de vue morphologique, les accords montrent une grande diversité en matière de taille (de 7 à 488 pages) et de structure. Néanmoins, par définition, ils articulent tous deux objets essentiels : d’une part, les conditions de réalisation d’une lecture d’articles de revues, sous forme d’abonnement, mêlant des préoccupations d’accès et de sécurité ; d’autre part, les modalités de publication en accès ouvert, articulant la gestion d’un nouveau type de workflow à toute une série d’options possibles. Parmi ces options, mentionnons notamment le périmètre des revues considérées (hybrides et/ou accès ouvert), les licences disponibles, le degré d’obligation de cette publication, les auteurs éligibles ou le volume d’articles publiables. L’un des résultats les plus importants de cette analyse approfondie est la mise au jour d’un découplage presque complet, au sein même des accords, entre l’objet abonnement et l’objet publication. Bien entendu, l’abonnement est systématiquement configuré dans un monde fermé, soumis à paiement qui déclenche des séries d’identification des circulations légitimes tant du contenu informationnel que des usagers. Il insiste notamment sur les interdictions de réutilisation ou même de copie des articles scientifiques. À l’opposé, la publication en accès ouvert est attachée à un monde régi par l’accès gratuit au contenu, ce qui induit des préoccupations de gestion du workflow et des modalités d’accessibilité. De plus, les différents éléments constitutifs de ces objets contractuels ne sont pas couplés : d’un côté, les lecteurs sont constitués de l’ensemble des membres des institutions abonnées, de l’autre, seuls les auteurs correspondants (« corresponding authors ») sont concernés ; les listes de revues accessibles à la lecture et celles réservées à la publication en accès ouvert sont le plus souvent distinctes ; les workflows ont des objectifs et des organisations matérielles totalement différentes, etc. L’articulation entre les deux objets contractuels relève uniquement d’une formule de distribution financière qui, outre des combinaisons particulières entre l’un et l’autre, permet d’attribuer des étiquettes distinctes aux accords (offset agreement, publish & read, read & publish, read & free articles, read & discount). Au-delà de cette distribution, l’étude des arrangements financiers montre une gamme de dispositions allant d’une prévisibilité budgétaire totale, donc identique aux accords d’abonnement antérieurs, à une incertitude sur le volume de publication ou sur le montant définitif des sommes échangées. Les modalités concrètes de calcul des montants associés à la publication en accès ouvert sont relativement variées. S’il existe effectivement des formules récurrentes (volume d’articles multiplié par un prix individuel, reprise de la moyenne des sommes totales d’APC des années précédentes...), le calcul des sommes en jeu est toujours le résultat d’une négociation singulière entre un consortium et un éditeur scientifique, et aboutit parfois à des formules originales et complexes. À ce titre, l’espace des possibles en matière de formules financières n’est jamais totalement clos. Par ailleurs, la volonté des consortiums d’opérer une « transformation » de leurs accords vers la publication à coût constant renvoie à des définitions diversifiées du « coût » (inclusion ou non des dépenses d’APC préexistantes) et de la constance (admission ou pas d’une « inflation » à 2 ou 3%). De plus, nous n’avons observé aucune disposition contractuelle permettant d’anticiper les sommes en jeu au-delà de l’horizon temporel de l’accord courant. La grande diversité des accords provient d’une part des conditions initiales des relations entre consortiums et éditeurs scientifiques – les sommes dépensées en abonnement étant le point de départ des nouveaux accords –, d’autre part des objectifs de chaque partie. Même si cette étude excluait volontairement les négociations, les accords portent des traces de ces objectifs. Ainsi, de nombreux accords sont de nature explicitement expérimentale, quand certains visent un contrôle budgétaire strict, ou d’autres ambitionnent, dans la période plus récente, la publication du plus grand nombre possible d’articles en accès ouvert. C’est dans ce dernier cas qu’on touche à l’ambiguïté des attentes générales sur les accords transformants. En effet, pour les consortiums, la dimension « transformante » consiste essentiellement à transférer les sommes traditionnellement allouées à l’abonnement vers la publication en accès ouvert. Mais l’objectif n’est jamais de transformer le modèle économique des revues, c'est-à-dire de faire basculer des revues sous abonnement ou hybrides en revues entièrement en accès ouvert. D’ailleurs, aucune clause ne vise une telle fin – à l’exception du modèle d’accord proposé par l’éditeur ACM. Du côté des éditeurs, et notamment de Springer, le caractère cumulatif des accords nationaux passés vise à projeter un monde de la publication où l’accès ouvert devient de fait quantitativement très dominant, sans pour autant modifier de manière pérenne le modèle économique de leurs revues. Notre étude montre que les accords transformants actuels ne permettent pas d’assurer de manière durable une transition de l’économie de la publication vers l’accès ouvert, dans la mesure où ils n’offrent pas de garantie sur le contrôle des dépenses ni sur la pérennité de l’ouverture des contenus. L’avenir des relations entre consortium et éditeur demeure largement indéterminé.Cette étude porte sur une des innovations contemporaines liées à l’économie de la publication scientifique : les accords dits transformants, un objet relativement circonscrit au sein des relations entre consortiums de bibliothèques et éditeurs scientifiques, et temporellement situé entre 2015 et 2020. Ce type d’accords a pour objectif affiché d’organiser la transition du modèle traditionnel de l’abonnement à des revues (souvent proposées par regroupements thématiques ou collections) vers celui de l’accès ouvert en opérant une réaffectation des budgets qui y sont consacrés. Notre travail d’analyse sociologique constitue une première étude systématique de cet objet, fondée sur la recension de 197 accords. Le corpus ainsi constitué inclut des accords caractérisés par la coprésence d’une composante d’abonnement et d’une composante de publication en accès ouvert, même minimale (« jetons » de publication offerts, réduction sur les APC...). En conséquence, ont été exclus de l’analyse les accords portant uniquement sur du financement centralisé de publication en accès ouvert, que ce soit avec des éditeurs ne proposant que des revues avec paiement par l’auteur (PLOS, Frontiers, MDPI...) ou des éditeurs dont une partie du catalogue est constitué de revues en accès ouvert. L’accord le plus ancien de notre corpus a été signé en 2010, les plus récents en 2020 – les accords ne commençant qu’en 2021, même annoncés au cours de l’étude, n’ont pas été retenus. Plusieurs résultats se dégagent de notre analyse. Tout d’abord, on note une grande diversité des acteurs impliqués avec 22 pays et 39 éditeurs, même si certains consortiums (Pays-Bas, Suède, Autriche, Allemagne) et éditeurs (CUP, Elsevier, RSC, Springer) en ont signé beaucoup plus que d’autres. Ensuite, la durée des accords, comprise entre une et six années, révèle une distribution très inégalitaire, avec plus de la moitié des accords (103) signés pour 3 ans, ainsi qu’une faible proportion pour 4 ans ou plus (22 accords). Enfin, en dépit d’appels répétés à la transparence, moins de la moitié des accords (96) ont un texte accessible au moment de cette étude, sans qu’on puisse observer une tendance récente à une plus grande disponibilité. L’analyse montre également des degrés d’ouverture très variables, allant d’une simple information sur le répertoire ESAC en passant par la mise à disposition d’un format annotable jusqu’à l’attribution d’un DOI et d’une licence de réutilisation (CC-BY), en incluant le détail des sommes monétaires. Parmi les 96 accords disponibles, dont 47 signés en 2020, 62 ont fait l’objet d’une analyse en profondeur. C’est à notre connaissance la première analyse à cette échelle, sur un type de matériel non seulement inédit, mais qui était auparavant soumis à des clauses de confidentialité. Fondée sur une lecture minutieuse, l’étude décrit de manière fine leurs propriétés, depuis la matérialité du document jusqu’aux formules financières, en passant par leur morphologie et l’ensemble des droits et devoirs des parties. Les contenus des accords sont donc analysés comme une collection dont nous cherchons à déterminer les points communs et les variations, à travers des codages explicites sur certaines de leurs caractéristiques. L’étude pointe également des incertitudes, et notamment leur caractère « transitionnel », qui demeure fortement discuté. D’un point de vue morphologique, les accords montrent une grande diversité en matière de taille (de 7 à 488 pages) et de structure. Néanmoins, par définition, ils articulent tous deux objets essentiels : d’une part, les conditions de réalisation d’une lecture d’articles de revues, sous forme d’abonnement, mêlant des préoccupations d’accès et de sécurité ; d’autre part, les modalités de publication en accès ouvert, articulant la gestion d’un nouveau type de workflow à toute une série d’options possibles. Parmi ces options, mentionnons notamment le périmètre des revues considérées (hybrides et/ou accès ouvert), les licences disponibles, le degré d’obligation de cette publication, les auteurs éligibles ou le volume d’articles publiables. L’un des résultats les plus importants de cette analyse approfondie est la mise au jour d’un découplage presque complet, au sein même des accords, entre l’objet abonnement et l’objet publication. Bien entendu, l’abonnement est systématiquement configuré dans un monde fermé, soumis à paiement qui déclenche des séries d’identification des circulations légitimes tant du contenu informationnel que des usagers. Il insiste notamment sur les interdictions de réutilisation ou même de copie des articles scientifiques. À l’opposé, la publication en accès ouvert est attachée à un monde régi par l’accès gratuit au contenu, ce qui induit des préoccupations de gestion du workflow et des modalités d’accessibilité. De plus, les différents éléments constitutifs de ces objets contractuels ne sont pas couplés : d’un côté, les lecteurs sont constitués de l’ensemble des membres des institutions abonnées, de l’autre, seuls les auteurs correspondants (« corresponding authors ») sont concernés ; les listes de revues accessibles à la lecture et celles réservées à la publication en accès ouvert sont le plus souvent distinctes ; les workflows ont des objectifs et des organisations matérielles totalement différentes, etc. L’articulation entre les deux objets contractuels relève uniquement d’une formule de distribution financière qui, outre des combinaisons particulières entre l’un et l’autre, permet d’attribuer des étiquettes distinctes aux accords (offset agreement, publish & read, read & publish, read & free articles, read & discount). Au-delà de cette distribution, l’étude des arrangements financiers montre une gamme de dispositions allant d’une prévisibilité budgétaire totale, donc identique aux accords d’abonnement antérieurs, à une incertitude sur le volume de publication ou sur le montant définitif des sommes échangées. Les modalités concrètes de calcul des montants associés à la publication en accès ouvert sont relativement variées. S’il existe effectivement des formules récurrentes (volume d’articles multiplié par un prix individuel, reprise de la moyenne des sommes totales d’APC des années précédentes...), le calcul des sommes en jeu est toujours le résultat d’une négociation singulière entre un consortium et un éditeur scientifique, et aboutit parfois à des formules originales et complexes. À ce titre, l’espace des possibles en matière de formules financières n’est jamais totalement clos. Par ailleurs, la volonté des consortiums d’opérer une « transformation » de leurs accords vers la publication à coût constant renvoie à des définitions diversifiées du « coût » (inclusion ou non des dépenses d’APC préexistantes) et de la constance (admission ou pas d’une « inflation » à 2 ou 3%). De plus, nous n’avons observé aucune disposition contractuelle permettant d’anticiper les sommes en jeu au-delà de l’horizon temporel de l’accord courant. La grande diversité des accords provient d’une part des conditions initiales des relations entre consortiums et éditeurs scientifiques – les sommes dépensées en abonnement étant le point de départ des nouveaux accords –, d’autre part des objectifs de chaque partie. Même si cette étude excluait volontairement les négociations, les accords portent des traces de ces objectifs. Ainsi, de nombreux accords sont de nature explicitement expérimentale, quand certains visent un contrôle budgétaire strict, ou d’autres ambitionnent, dans la période plus récente, la publication du plus grand nombre possible d’articles en accès ouvert. C’est dans ce dernier cas qu’on touche à l’ambiguïté des attentes générales sur les accords transformants. En effet, pour les consortiums, la dimension « transformante » consiste essentiellement à transférer les sommes traditionnellement allouées à l’abonnement vers la publication en accès ouvert. Mais l’objectif n’est jamais de transformer le modèle économique des revues, c'est-à-dire de faire basculer des revues sous abonnement ou hybrides en revues entièrement en accès ouvert. D’ailleurs, aucune clause ne vise une telle fin – à l’exception du modèle d’accord proposé par l’éditeur ACM. Du côté des éditeurs, et notamment de Springer, le caractère cumulatif des accords nationaux passés vise à projeter un monde de la publication où l’accès ouvert devient de fait quantitativement très dominant, sans pour autant modifier de manière pérenne le modèle économique de leurs revues. Notre étude montre que les accords transformants actuels ne permettent pas d’assurer de manière durable une transition de l’économie de la publication vers l’accès ouvert, dans la mesure où ils n’offrent pas de garantie sur le contrôle des dépenses ni sur la pérennité de l’ouverture des contenus. L’avenir des relations entre consortium et éditeur demeure largement indéterminé.
APA, Harvard, Vancouver, ISO, and other styles
6

Vaillancourt, François, and Michel Magnan. Le partage du financement des services de l’agglomération de Montréal en 2020: État des lieux, analyse et éléments de comparaison. CIRANO, August 2022. http://dx.doi.org/10.54932/cvub5177.

Full text
Abstract:
Ce texte se divise en quatre parties. La première présente l’agglomération de Montréal, ses dépenses et ses mécanismes de financement. L’agglomération crée en 2006 couvre le territoire administratif de l’île de Montréal. Ce territoire englobe la Ville de Montréal (qui regroupe 88% de la population) et 15 municipalités de banlieue. En 2020, les principales dépenses de l’agglomération comprennent les services policiers (28%), le transport en commun (25%), le service d’incendie (16%) et le service d’eau (10%). Son financement se fait par quotes-parts. Ces dernières reflètent à plus de 90 % la répartition de la richesse foncière entre les municipalités membres. Les municipalités de banlieue s’exprimant par leur association jugent leur contribution au financement des dépenses d’agglomération trop élevée. La deuxième partie du rapport présente les grands principes pouvant être utilisés pour choisir le mode de financement des services publics. On y examine comment les services de l’agglomération génèrent plus ou moins d’externalités et correspondent plus ou moins à la notion de bien collectif. La troisième partie présente des exemples de formule de partage des coûts entre municipalités pour cinq services publics : police, incendie, transport en commun, matières résiduelles et eau. La dernière partie indique que l’insatisfaction des banlieues ne s’explique pas par une détérioration de leur situation à travers le temps. L’utilisation de la population dans le calcul des quotes-parts ne constitue pas une pratique plus équitable que les valeurs foncières, mais peut représenter un compromis advenant un nouveau partage de la charge fiscale entre les municipalités.
APA, Harvard, Vancouver, ISO, and other styles
7

Rousseau, Henri-Paul. Gutenberg, L’université et le défi numérique. CIRANO, December 2022. http://dx.doi.org/10.54932/wodt6646.

Full text
Abstract:
Introduction u cours des deux derniers millénaires, il y a eu plusieurs façons de conserver, transmettre et même créer la connaissance ; la tradition orale, l’écrit manuscrit, l’écrit imprimé et l’écrit numérisé. La tradition orale et le manuscrit ont dominé pendant plus de 1400 ans, et ce, jusqu’à l’apparition du livre imprimé en 1451, résultant de l’invention mécanique de Gutenberg. Il faudra attendre un peu plus de 550 ans, avant que l’invention du support électronique déloge à son tour le livre imprimé, prenant une ampleur sans précédent grâce à la révolution numérique contemporaine, résultat du maillage des technologies de l’informatique, de la robotique et de la science des données. Les premières universités qui sont nées en Occident, au Moyen Âge, ont développé cette tradition orale de la connaissance tout en multipliant l’usage du manuscrit créant ainsi de véritables communautés de maîtres et d’étudiants ; la venue de l’imprimerie permettra la multiplication des universités où l’oral et l’écrit continueront de jouer un rôle déterminant dans la création et la transmission des connaissances même si le « support » a évolué du manuscrit à l’imprimé puis vers le numérique. Au cours de toutes ces années, le modèle de l’université s’est raffiné et perfectionné sur une trajectoire somme toute assez linéaire en élargissant son rôle dans l’éducation à celui-ci de la recherche et de l’innovation, en multipliant les disciplines offertes et les clientèles desservies. L’université de chaque ville universitaire est devenue une institution florissante et indispensable à son rayonnement international, à un point tel que l’on mesure souvent sa contribution par la taille de sa clientèle étudiante, l’empreinte de ses campus, la grandeur de ses bibliothèques spécialisées ; c’est toutefois la renommée de ses chercheurs qui consacre la réputation de chaque université au cours de cette longue trajectoire pendant laquelle a pu s’établir la liberté universitaire. « Les libertés universitaires empruntèrent beaucoup aux libertés ecclésiastiques » : Étudiants et maîtres, qu'ils furent, ou non, hommes d'Église, furent assimilés à des clercs relevant de la seule justice ecclésiastique, réputée plus équitable. Mais ils échappèrent aussi largement à la justice ecclésiastique locale, n'étant justiciables que devant leur propre institution les professeurs et le recteur, chef élu de l’université - ou devant le pape ou ses délégués. Les libertés académiques marquèrent donc l’émergence d'un droit propre, qui ménageait aux maîtres et aux étudiants une place à part dans la société. Ce droit était le même, à travers l'Occident, pour tous ceux qui appartenaient à ces institutions supranationales que furent, par essence, les premières universités. À la fin du Moyen Âge, l'affirmation des États nationaux obligea les libertés académiques à s'inscrire dans ce nouveau cadre politique, comme de simples pratiques dérogatoires au droit commun et toujours sujettes à révision. Vestige vénérable de l’antique indépendance et privilège octroyé par le prince, elles eurent donc désormais un statut ambigu » . La révolution numérique viendra fragiliser ce statut. En effet, la révolution numérique vient bouleverser cette longue trajectoire linéaire de l’université en lui enlevant son quasi monopole dans la conservation et le partage du savoir parce qu’elle rend plus facile et somme toute, moins coûteux l’accès à l’information, au savoir et aux données. Le numérique est révolutionnaire comme l’était l’imprimé et son influence sur l’université, sera tout aussi considérable, car cette révolution impacte radicalement tous les secteurs de l’économie en accélérant la robotisation et la numérisation des processus de création, de fabrication et de distribution des biens et des services. Ces innovations utilisent la radio-identification (RFID) qui permet de mémoriser et de récupérer à distance des données sur les objets et l’Internet des objets qui permet aux objets d’être reliés automatiquement à des réseaux de communications .Ces innovations s’entrecroisent aux technologies de la réalité virtuelle, à celles des algorithmiques intelligentes et de l’intelligence artificielle et viennent littéralement inonder de données les institutions et les organisations qui doivent alors les analyser, les gérer et les protéger. Le monde numérique est né et avec lui, a surgi toute une série de compétences radicalement nouvelles que les étudiants, les enseignants et les chercheurs de nos universités doivent rapidement maîtriser pour évoluer dans ce Nouveau Monde, y travailler et contribuer à la rendre plus humain et plus équitable. En effet, tous les secteurs de l’activité commerciale, économique, culturelle ou sociale exigent déjà clairement des connaissances et des compétences numériques et technologiques de tous les participants au marché du travail. Dans cette nouvelle logique industrielle du monde numérique, les gagnants sont déjà bien identifiés. Ce sont les fameux GAFAM (Google, Apple, Facebook, Amazon et Microsoft) suivis de près par les NATU (Netflix, Airbnb, Tesla et Uber) et par les géants chinois du numérique, les BATX (Baidu, Alibaba, Tenant et Xiaomi). Ces géants sont alimentés par les recherches, les innovations et les applications mobiles (APPs) créées par les partenaires de leurs écosystèmes regroupant, sur différents campus d’entreprises, plusieurs des cerveaux qui sont au cœur de cette révolution numérique. L’université voit donc remise en question sa capacité traditionnelle d’attirer, de retenir et de promouvoir les artisans du monde de demain. Son aptitude à former des esprits critiques et à contribuer à la transmission des valeurs universelles est également ébranlée par ce tsunami de changements. Il faut cependant reconnaître que les facultés de médecine, d’ingénierie et de sciences naturelles aux États-Unis qui ont développé des contacts étroits, abondants et suivis avec les hôpitaux, les grandes entreprises et l’administration publique et cela dès la fin du 19e siècle ont été plus en mesure que bien d’autres, de recruter et retenir les gens de talent. Elle ont énormément contribué à faire avancer les connaissances scientifiques et la scolarisation en sciences appliquées ..La concentration inouïe des Prix Nobel scientifiques aux États-Unis est à cet égard très convaincante . La révolution numérique contemporaine survient également au moment même où de grands bouleversements frappent la planète : l’urgence climatique, le vieillissement des populations, la « déglobalisation », les déplacements des populations, les guerres, les pandémies, la crise des inégalités, de l’éthique et des démocraties. Ces bouleversements interpellent les universitaires et c’est pourquoi leur communauté doit adopter une raison d’être et ainsi renouveler leur mission afin des mieux répondre à ces enjeux de la civilisation. Cette communauté doit non seulement se doter d’une vision et des modes de fonctionnement adaptés aux nouvelles réalités liées aux technologies numériques, mais elle doit aussi tenir compte de ces grands bouleversements. Tout ceci l’oblige à s’intégrer à des écosystèmes où les connaissances sont partagées et où de nouvelles compétences doivent être rapidement acquises. Le but de ce texte est de mieux cerner l’ampleur du défi que pose le monde numérique au milieu universitaire et de proposer quelques idées pouvant alimenter la réflexion des universitaires dans cette démarche d’adaptation au monde numérique. Or, ma conviction la plus profonde c’est que la révolution numérique aura des impacts sur nos sociétés et notre civilisation aussi grands que ceux provoqués par la découverte de l’imprimerie et son industrialisation au 15e siècle. C’est pourquoi la première section de ce document est consacrée à un rappel historique de la révolution de l’imprimerie par Gutenberg alors que la deuxième section illustrera comment les caractéristiques de la révolution numérique viennent soutenir cette conviction si profonde. Une troisième section fournira plus de détails sur le défi d’adaptation que le monde numérique pose aux universités alors que la quatrième section évoquera les contours du changement de paradigme que cette adaptation va imposer. La cinquième section servira à illustrer un scénario de rêves qui permettra de mieux illustrer l’ampleur de la gestion du changement qui guette les universitaires. La conclusion permettra de revenir sur quelques concepts et principes clefs pour guider la démarche vers l’action. L’université ne peut plus « être en haut et seule », elle doit être « au centre et avec » des écosystèmes de partenariats multiples, dans un modèle hybride physique/virtuel. C’est ainsi qu’elle pourra conserver son leadership historique de vigie du savoir et des connaissances d’un monde complexe, continuer d’établir l’authenticité des faits et imposer la nécessaire rigueur de la science et de l’objectivité.
APA, Harvard, Vancouver, ISO, and other styles
8

Initiation au logiciel Nvivo. Instats Inc., 2023. http://dx.doi.org/10.61700/fzb3icwf9pox5469.

Full text
Abstract:
Au cours de cette formation de quatre demi-jours au logiciel d'analyse qualitative NVivo, les participants exploreront les fondamentaux du logiciel, plongeant dans une première journée dédiée à la découverte approfondie de l'interface et des fonctionnalités de base. La deuxième journée se concentrera sur la gestion des codes et l'encodage de divers types de documents tels que texte, PDF et images. La troisième journée approfondira les compétences avec des sessions consacrées aux requêtes de fréquences et aux recherches textuelles, tout en abordant la création de cas et la gestion des caractéristiques pour une analyse plus approfondie. Enfin, lors de la quatrième journée, les participants exploreront les requêtes d'encodage matriciel et les tableaux croisés, avec une attention particulière portée à l'intégration des vidéos dans l'environnement NVivo.Pour les doctorants européens, le séminaire offre 1 point d'équivalence ECTS.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography