Academic literature on the topic 'Gestion des identités et des accès'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Gestion des identités et des accès.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Gestion des identités et des accès"

1

Ndamiyehe Ncutirakiza, Jean-Baptiste, Philippe Lejeune, Sylvie Gourrlet-Fleury, Adeline Fayolle, Léopold Ndjele Mianda-Bungi, and Gauthier Ligot. "Quantifier les dimensions des houppiers à l’aide d’images aériennes à haute résolution pour estimer l’accroissement diamétrique des arbres dans les forêts d’Afrique centrale." BOIS & FORETS DES TROPIQUES 343 (March 27, 2020): 67–81. http://dx.doi.org/10.19182/bft2020.343.a31848.

Full text
Abstract:
Caractériser la dynamique d’une forêt est essentiel pour la gestion forestière. Les houppiers des arbres forment un élément clé de cette dynamique ; mais, en forêt tropicale, les mesurer n’est pas simple. Cette étude teste l’utilisation d’images aériennes à haute résolution pour estimer la croissance diamétrique des arbres, en intégrant des mesures fines des houppiers détectés. Des ortho-images de 10 cm/pixel de résolution ont été obtenues à l’aide d’un drone à aile fixe sur une parcelle de 9 ha, installée dans la forêt de Yoko en République démocratique du Congo. Les inventaires menés sur les arbres de DHP ≥ 10 cm en 2008 et en 2016 ont permis d’avoir accès à différentes caractéristiques dendrométriques individuelles, dont le diamètre des arbres et leur tempérament, et de calculer des accroissements diamétriques. Des modèles linéaires mixtes ont été calibrés pour prédire l’accroissement de 163 arbres identifiés à la fois sur le terrain et sur les ortho-images en utilisant les variables quantifiées uniquement sur le terrain et/ou à partir de variables mesurées sur les ortho-images. Les images aériennes ont permis de détecter 23,4 % des arbres de DHP ≥ 10 cm inventoriés au sol, et représentant 75,1 % de la biomasse aérienne du peuplement. La probabilité de détection des arbres a varié en fonction de leur DHP : de 0,09 pour les arbres de DHP < 30 cm à 0,97 pour les arbres de DHP ≥ 60 cm. Les variables quantifiées par télédétection ajoutées aux variables de terrain ont permis d’améliorer significativement la prédiction de l’accroissement diamétrique. Les meilleurs modèles d’estimation des accroissements diamétriques contiennent notamment un terme caractérisant la dimension du houppier des arbres qui n’a pu être mesuré que par télédétection. Parmi les variables déterminées par télédétection, la superficie convexe du houppier est apparue la plus performante dans les modèles, et s’avère ainsi être la mesure la plus intéressante pour décrire la compétition entre les houppiers. Ces résultats ouvrent des perspectives pour construire de nouveaux outils d’acquisition de données au service de l’aménagement forestier.
APA, Harvard, Vancouver, ISO, and other styles
2

Issoufa, Idrissa, Morou boubé, Abdoulaye Diouf, Saley Karim, and Ali Mahamane. "Caractérisation des pâturages herbacés sahéliens à accès limité : Cas du Centre Secondaire de Multiplication de Bétail de Sayam (Diffa)." Journal of Applied Biosciences 156 (December 26, 2020): 16095–113. http://dx.doi.org/10.35759/jabs.156.4.

Full text
Abstract:
Objectifs : Cette étude vise à caractériser l’état actuel des pâturages herbacés du Centre Secondaire de Multiplication de Bétail de Sayam. Méthodologie et Résultats : Quatre groupements pastoraux ont été identifiés et décrits à partir de 56 relevés linéaires réalisés sur un transect Sud - Nord. Au total 98 espèces herbacées réparties parmi 59 genres et 27 familles botaniques ont été répertoriées. Les genres suivants : Eragrostis, Ipomoea, Aristida, Cenchrus, Indigofera, Digitaria et Brachiaria ont été les mieux représentés. Ils représentent environ 50% du total et renferment l’essentiel des espèces de bonne valeur pastorale. Le recouvrement global, les valeurs pastorales brutes et nettes sont respectivement de 85,5%, 75,05% et 67,56%, celles-ci attestent que le pâturage du centre est de bonne qualité. La productivité globale en phytomasse herbacée a été estimée 2,26 tMS/ha avec une capacité de charge globale de 0,40 UBT/ha/an soit 2,5 ha/UBT/an. L’analyse du spectre fourrager indique que les espèces de bonne valeur pastorale et de faible valeur pastorale dominent le tapis herbacé. La première catégorie domine la zone centrale mieux protégée tandis que la dernière occupe les parties périphériques soumises à une forte exploitation du bétail. Conclusion et application des résultats : Le front de colonisation des espèces faiblement appétées (espèces qui ont IS = 0 ou IS = 1) progresse vers le centre sous l’effet de la forte pression pastorale. D’où l’urgence de clôturer l’ensemble du périmètre du centre afin d’éviter de créer un déséquilibre écologique préjudiciable à la survie de nombreuses espèces inféodées à ces milieux particuliers. Dans les perspectives d’une gestion durable des ressources fourragères des centres secondaire de multiplication de bétail, ce travail fournit des informations scientifiques fiables sur l’état actuel des pâturages herbacés de ce centre. Mots-clés : Kouri, composition floristique, groupements pastoraux, qualité pastorale, Sayam. Idrissa et al., J. Appl. Biosci. 2020 Caractérisation des pâturages herbacés sahéliens à accès limité : Cas du Centre Secondaire de Multiplication de Bétail de Sayam (Diffa). 16096 Characterization of Sahelian herbaceous pastures with limited access: Case of the Secondary Cattle Multiplication Center of Sayam (Diffa). ABSTRACT Objectives : This study aims to characterize the current state of the herbaceous pastures of the Sayam Secondary Cattle Multiplication Center. Methodology and Results : Four pastoral groups have been identified and described from 56 linear surveys carried out on a South - North transect. A total of 98 herbaceous species distributed among 59 genera and 27 botanical families have been listed. The best represented genera are: Eragrostis, Ipomoea, Aristida, Cenchrus, Indigofera, Digitaria and Brachiaria. They represent about 50% of the total and contain most of the species of good pastoral value. The overall recovery, the gross and net pastoral values are respectively 85.5%, 75.05% and 67.56%, these attest that the pasture of the center is of good quality. The overall productivity of herbaceous phytomass was estimated at 2.26 tMS / ha with an overall carrying capacity of 0.40 TLU / ha / year, ie 2.5 ha / TLU / year. Analysis of the forage spectrum indicates that species of good pastoral value and those of low pastoral value dominate the grass cover. The first category dominates the better protected central zone while the last occupies the peripheral parts subject to heavy livestock exploitation. Conclusion and applicability of results : The colonization front of poorly palatable species is progressing towards the center under the effect of strong pastoral pressure. Hence the urgency to enclose the entire perimeter of the center in order to avoid creating an ecological imbalance detrimental to the survival of many species dependent on these particular miles. With a view to the rehabilitation and sustainable management of these pastoral centers, this study provides additional information on the current state of the herbaceous pastures in this center. Keywords : Kouri, floristic composition, pastoral groups, pastoral quality, Sayam, Niger
APA, Harvard, Vancouver, ISO, and other styles
3

Ollier-Malaterre, Ariane. "La compétence numérique de gestion des frontières sur les réseaux sociaux numériques : un capital culturel technologique à la Bourdieu." Section 2 – Les nouveaux espaces et les nouvelles temporalités : flexibilisation, invisibilité et brouillage des frontières, no. 81 (February 19, 2019): 121–37. http://dx.doi.org/10.7202/1056307ar.

Full text
Abstract:
Certains réseaux sociaux numériques, comme Facebook, Twitter, Instagram ou Google+ par exemple, offrent la possibilité de se connecter à des contacts aussi bien professionnels que personnels, et de partager des informations (messages, photos, vidéos, etc.) relevant des deux domaines. Les cercles sociaux d’un individu, qui sont largement segmentés dans la vie courante, entrent ainsi en collision sur les réseaux sociaux numériques, avec des conséquences parfois très bénéfiques, et parfois très néfastes pour les relations interpersonnelles et pour les réputations professionnelles. Cet article propose une analyse conceptuelle de la gestion des frontières entre identités professionnelle et personnelle sur les réseaux sociaux numériques comme étant une compétence numérique et une forme de capital culturel technologique à la Bourdieu (1979). Dans un premier temps, l’article définit la gestion des frontières entre rôles et identités comme une compétence à part entière. Ensuite, il présente les spécificités des interactions médiées publiques sur les réseaux sociaux numériques par rapport aux interactions directes et aux interactions médiées privées ; ces spécificités impliquent que la compétence de gestion des frontières doit être transposée à la sphère numérique. L’article se poursuit en illustrant cette nouvelle compétence numérique par la présentation d’une typologie de quatre stratégies de gestion des frontières entre identités professionnelle et personnelle sur les réseaux sociaux numériques. Enfin, l’article analyse la compétence numérique de gestion des frontières en ligne comme une forme de capital culturel incorporé et, plus précisément, comme un capital culturel technologique qui agit en tant que capital symbolique permettant de construire et de développer le capital social d’un individu.
APA, Harvard, Vancouver, ISO, and other styles
4

Gallet, Sébastien. "Combiner tourisme et conservation patrimoniale." Téoros 29, no. 2 (April 25, 2014): 139–46. http://dx.doi.org/10.7202/1024880ar.

Full text
Abstract:
Du fait d’une pression touristique croissante sur les sites naturels ou culturels et leur environnement, la gestion de la fréquentation devient un enjeu majeur sur ces derniers. En présentant l’exemple du site de Carnac, cet article montre comment, par une démarche scientifique, des solutions originales de gestion de la fréquentation, adaptées aux caractéristiques parfois complexes de chaque site, peuvent être mises en oeuvre. Ainsi, la gestion de ce site est fondée sur une connaissance fine de l’écologie des milieux présents ainsi que sur une phase relativement longue d’observations et d’expérimentations. Le protocole d’ouverture établi permet un contingentement des visiteurs en période de haute fréquentation et de grande sensibilité de la végétation, et une ouverture plus libre en hiver. En outre, il permet un accès du public sans aménagement interne au site, tout en préservant l’intégrité écologique et archéologique du site.
APA, Harvard, Vancouver, ISO, and other styles
5

Hébert, Billy, Line Chamberland, and Mickael Chacha Enriquez. "Les aîné-es trans : une population émergente ayant des besoins spécifiques en soins de santé, en services sociaux et en soins liés au vieillissement." Articles 25, no. 1 (August 30, 2013): 57–81. http://dx.doi.org/10.7202/1018231ar.

Full text
Abstract:
Les aîné-es trans sont une population en devenir constituée d’individus aux identités, réalités et trajectoires très diversifiées. Cet article basé sur une recension des écrits, présente tout d’abord cette diversité, notamment en ce qui a trait à l’âge, tant à l’appartenance générationnelle qu’à l’âge du début de la transition. On y traite ensuite de la santé physique des aîné-es trans, soit des problèmes et des besoins de santé qui leur sont propres, puis des barrières auxquelles ils et elles se heurtent dans leurs démarches pour avoir accès à des soins et des services de santé adéquats. Le texte relève certaines difficultés comme l’isolement et le manque de soutien qui sont souvent le lot des aînés trans ainsi que les obstacles dans leur accès aux services sociaux et aux soins liés au vieillissement. L’article propose des pistes d’action pour les personnes professionnelles dans le domaine de la santé et des services sociaux et se conclut sur des pistes de recherche.
APA, Harvard, Vancouver, ISO, and other styles
6

Rea, Andrea. "La politique d’intégration des immigrés et la fragmentation des identités. Le modèle belge à l’épreuve de la crise économique et de la fédéralisation de l’État." II. Le contexte d’accueil : inclusion, exclusion et métissage, no. 31 (October 22, 2015): 81–92. http://dx.doi.org/10.7202/1033780ar.

Full text
Abstract:
La Belgique, comme d’autres pays d’immigration, est confrontée à la problématique de l’émergence d’une société multiculturelle. La question politique essentielle est celle de savoir comment garantir l’intégration tout en préservant les identités culturelles, ou encore éviter que la défense des identités se traduise en fragmentation de l’identité nationale. Les manières d’y répondre en Belgique sont déterminées au niveau politique par la crise de l’État-nation et au niveau social par la crise de l’emploi. La gestion du rapport entre intégration et fragmentation des identités s’organise de telle façon que les immigrés sont laissés dans un statut d’extranéité, de par la difficulté qui leur est faite d’accéder à la citoyenneté politique et aux espaces de négociation. En outre, les mécanismes de régulation inventés dépendent moins des caractéristiques propres aux populations migrantes que des transactions constitutives de l’État belge.
APA, Harvard, Vancouver, ISO, and other styles
7

Chicha, Marie-Thérèse, and Éric Charest. "Accès à l'égalité et gestion de la diversité : une jonction indispensable." Gestion 34, no. 3 (2009): 66. http://dx.doi.org/10.3917/riges.343.0066.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

BIDEUX, Gilles, and Bertrand VANDEN BOSSCHE. "Comment les jumeaux numériques vont révolutionner la gestion patrimoniale des usines." TSM 12 2023, TSM 12 2023 (December 20, 2023): 35–39. http://dx.doi.org/10.36904/tsm/202312035.

Full text
Abstract:
L’utilisation de jumeaux numériques associés à de l’intelligence artificielle devient de plus en plus fréquente pour gérer les installations de production d’eau potable et de traitement des eaux usées. Depuis plusieurs années Suez propose aux collectivités une nouvelle manière d’appréhender la gestion de leur patrimoine qui va leur donner accès non seulement à une représentation virtuelle de la réalité du terrain, mais également à une connaissance accrue, source de données fiables pour une gestion patrimoniale maîtrisée.
APA, Harvard, Vancouver, ISO, and other styles
9

Barrère, Christian. "La politique de la concurrence dans les réseaux : le cas du transport ferroviaire." Économie appliquée 51, no. 3 (1998): 37–75. http://dx.doi.org/10.3406/ecoap.1998.1667.

Full text
Abstract:
L’article analyse les fondements et les effets du nouveau modèle d’organisation du transport ferroviaire impulsé par les autorités européennes : séparation entre gestion des infrastructures et de l’exploitation, accès des tiers au réseau, exploitation concurrentielle. Il montre que le modèle ancien est irrévocablement dépassé mais que le «modèle bruxellois» est porteur de risques graves s’il ne s ’accompagne pas d’une politique européenne multimodale des transports, articulant modes marchands et modes non marchands de régulation.
APA, Harvard, Vancouver, ISO, and other styles
10

Declercq, Karolien. "Une ethnographie sociolinguistique de deux classes multiculturelles à Bruxelles." Diversité 151, no. 1 (2007): 61–67. http://dx.doi.org/10.3406/diver.2007.2824.

Full text
Abstract:
Un des défis sociaux majeurs d’aujourd’hui est sans conteste la gestion du multiculturalisme dans l’espace scolaire et, plus spécifiquement, la prise en compte de la diversité des langues et des identités dans la construction d’un projet social intégrateur. C’est cette demande sociale que rencontre l’action de recherche concertée intitulée «La régulation de l’hétérogénéité linguistique en contexte scolaire multiculturel à Bruxelles».
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Gestion des identités et des accès"

1

Diop, Mamadou Abdoulaye. "Analyse haute performance de masses de données; application à la détection d'anomalie dans le contexte de la gestion d'identité et d'accès." Electronic Thesis or Diss., université Paris-Saclay, 2021. http://www.theses.fr/2021UPASG100.

Full text
Abstract:
La protection des données est une question essentielle en matière de cybersécurité. Les organisations utilisent les logiciels de gestion des identités et des accès et les outils de cybersécurité traditionnels pour protéger leurs actifs informationnels contre les menaces externes. Cependant, elles manquent le plus souvent de solutions pour contrer les menaces internes provenant principalement des personnes ayant un accès légitime aux systèmes d'information de l'entreprise. Ce type de menaces est aujourd'hui la principale préoccupation des spécialistes de la cybersécurité. Les logiciels d'analyse du comportement des utilisateurs et des entités sont les outils utilisés par les cyber-spécialistes pour contrer efficacement les menaces internes. Cependant, les solutions existantes peuvent présenter des problèmes tels qu'un nombre élevé de fausse alarme, et un temps de préparation des modèles de détection conséquent quand les données d'activités sont de gros volumes.L'objectif de cette thèse est de contribuer à remédier à ces problèmes par la proposition d’une solution algorithmique et sa mise en œuvre efficace pour les architectures haute performance. Plus particulièrement, nous proposons une méthode de détection qui construit des profileurs de comportement en utilisant des techniques issues des domaines de l’apprentissage automatique, de l'algèbre linéaire et du calcul haute performance. Cette méthode est définie par l’application de l’approche "unir et conquérir" utilisée en algèbre linéaire, aux techniques d'apprentissage d'ensemble. En plus des méthodes d'apprentissage de base classiques, nous intégrons des méthodes innovantes de type PageRank et auto-encodeurs dans la méthode globale proposée. Cette nouvelle méthode de détection des menaces internes montre, selon nos expérimentations, une efficacité en termes de précision, allant jusqu’à 98% d'AUC. Ceci marque une augmentation significative par rapport aux méthodes de bases. Nous proposons aussi une mise en œuvre de cette méthode selon plusieurs paradigmes de programmation parallèle permettant d’obtenir des accélérations jusqu’au 10.Nous avons intégré cette plateforme logicielle agrémentée de moyens de prétraitement de données, et d'un système d'alarme dans un module global de détection d'attaque internes, capable d'étendre des outils de cybersécurité
Data protection is a critical issue in cybersecurity. Organizations use identity and access management software and traditional cybersecurity tools to protect their information assets from external threats. However, they most often lack solutions to counter insider threats from individuals with legitimate access to corporate information systems. This type of threat is now the primary concern of cybersecurity specialists. User and entity behavior analysis software are the tools used by cyber specialists to counter insider threats effectively. However, existing solutions can present problems such as many false alarms and a consequent development time of detection models when the activity data is of large volumes.This thesis aims to remedy these problems by proposing an algorithmic solution and its efficient implementation for high performance architectures. More precisely, we propose a detection method that builds behavioral profilers using techniques from the fields of machine learning, linear algebra and high performance computing. This method is defined by application of “unite and conquer” approach, used in linear algebra, to ensemble learning techniques. We integrate innovative methods of PageRank and autoencode in the proposed ensemble method in addition to the classical basic machine learning methods.According to our experiments, this new method of insider threat detection shows an average efficiency in terms of detection accuracy, up to 98% of AUC. This is a significant increase compared to base methods. We also propose an implementation of this method according to several parallel programming paradigms allowing us to obtain a speedup up to 10.We have integrated this software platform with data preprocessing means and an alarm system into a global module for insider threat detection, capable of extending cybersecurity tools
APA, Harvard, Vancouver, ISO, and other styles
2

Chanton, Olivier. "Stratégies de gestion des identités et influence sociale." Paris 10, 1999. http://www.theses.fr/1999PA100120.

Full text
Abstract:
Dans cette these, nous explorons le phenomene du changement d'opinions dans le cadre du processus d'influence sociale. Nos hypotheses ainsi que la structure de notre these s'appuient sur la distinction operee par moscovici (1980) entre deux voies de l'influence sociale : la voie de la validation expliquant les changements latents et prives et la voie de la comparaison sociale expliquant les changements manifestes et publics. Nous presentons cinq etudes de type experimental. Dans une premiere partie nous presentons trois experiences ou nous tentons de montrer que les strategies de gestion ou de construction de l'identite et de l'image sociale influent - via le processus de comparaison sociale - sur la nature et l'ampleur des changements d'opinions. Nous montrons que changer ou ne pas changer permet a l'individu : 1) de restaurer, de maintenir ou d'instaurer des comparaisons sociales favorables; 2) de construire ou de transformer ce qui le definit ainsi que ce qui definit son groupe d'appartenance ; 3) de creer ou de transformer l'image qu'il donnera de lui a autrui. Les quatrieme et cinquieme experiences sont l'occasion d'explorer les processus cognitifs sous-tendant les changements d'opinions latents et prives, autrement dit pour etudier le processus de validation. Afin d'acceder a ces processus, nous avons mis en oeuvre une methode multidimensionnelle utilisant plusieurs mesures directes de l'activite cognitive. Il s'agit de pallier aux nombreuses insuffisances des mesures habituellement utilisees pour acceder a ces activites. Nos observations indiquent que le support social et l'origine groupale de la source d'influence determinent l'intensite de l'activite cognitive consacree a son message. Au final, l'ensemble de ces donnees apparait conforme aux predictions auxquelles permet d'aboutir la theorie de l'elaboration du conflit : theorie elaboree tout recemment par perez et mugny(1993).
APA, Harvard, Vancouver, ISO, and other styles
3

Nasser, Ali Djambae. "Accès aux soins et gestion des flux migratoires." Thesis, Normandie, 2018. http://www.theses.fr/2018NORMR050.

Full text
Abstract:
Mayotte département d’outre-mer français depuis 2011, fait partie de l’archipel des Comores ; elle est séparée des îles de l’État de l’Union des Comores depuis 1975. L’instauration d’un visa en 1995 et l’ordonnance n° 2002-688 du 12 juillet 2004 entréeen vigueur le 1er avril 2005 relative à l’extension de la sécurité sociale à Mayotte exclut les malades étrangers du système de santé mahorais. Ceci entraine des processus d’évacuation sanitaire par la voie d’une immigration clandestine qui provoque des naufrages et des violations des droits du patient. L’attrait de Mayotte et de la France métropolitaine pour les populations défavorisées occasionne des situations de conflits et de concurrence pour l’accès à la protection sanitaire et sociale. Les populations défavorisées de Mayotte, qui se battent pour combler leur retard par rapport à la métropole, vivent mal cette concurrence ; tandis que les populations immigrées vivant dans la clandestinité et sous la menace d’une expulsion imminente, rencontrent des difficultés pour faire valoir leur droit aux soins et au bénéfice à l’assistance du système social. Les obstacles sont nombreux et souvent considérables, dus notamment à la discrimination, à une disparité de difficultés sociales et économiques et à leurs conditions de vie généralement très difficiles. La maîtrise des flux migratoires et la lutte contre l’immigration irrégulière demeurent des priorités de la politique du gouvernement français en matière d’immigration. Laspécificité de la situation du département de Mayotte ainsi que l’importance des flux migratoires qui y sont constatés ont conduit les autorités sanitaires à gérer les flux migratoires liés aux évacuations sanitaires par la voie illégale. La France mène une politique sanitaire en continuant de soutenir l’Union des Comores dans l’amélioration de l’accessibilité et de laqualité des soins, à travers les programmes d’appui au secteur de la santé. Ces programmes auront pour finalité l’amélioration de la santé des mères et des enfants, notamment la réduction des mortalités maternelle et néonatale. La France à travers son organisme Agence française de développement (AFD) entend appuyer le ministère de la Santé dans l’élaboration et la mise en oeuvre des politiques publiques et contribuer au renforcement du cadre institutionnel et juridique du secteur. Il s’agira notamment d’appuyer l’État comorien dans la mise en place de mécanismes de régulation du service privé dans le secteur public et de réformer la pharmacie nationale. Cette recherche pointe les enjeux liés au droit de la protection sociale et au droit de la santé des étrangers sur le territoire national, aussi bien en France métropolitaine qu’à Mayotte. La diversité des droits nationaux applicables à Mayotte constitue une entrave sérieuse face aux dispositifs locaux relatifs à l'accompagnement sanitaire et social. Il est donc indispensable de chercher des solutions juridiques relatives à l’uniformisation de ce droit sanitaire et social afin d’améliorer le système de santé. Les résultats de cette recherche ont montré que les dispositifs locaux tels que le « bon rose » et le « bon AGD » ne sont pas du tout équivalents aux dispositifs nationaux (l'AME et la CMUc)
Mayotte a French overseas department since 2011, is part of the comorian archipelago from which it was separated from the State of Union of the Comoros islands since 1975. The introduction of a visa in 1995 and the order n° 2002-688 delivered on 12 july 2004 and entered into force on April 1st 2005 with regard to the extension of social security in Mayotte exclude the foreign sick from Mayotte's health system. This leads to a process of medical evacuation following an illegal immigration way that causes shipwrecks and the violation of the patient's rights. The attraction of Mayotte and Mainland France for disadvantaged populations lead to conflict situations and competition in the access to health and social protection. Mayotte's disadvantaged populations, who are struggling to catch up with the mainland, do not get along with that competition. At the same time the illegal immigrants living clandestinely and with the threat of expulsion are facing difficulties to assert their right to health care and to benefit from social system assistance. Obstacles are numerous and most of the time considerable, mainly because of discrimination, because of their judicial status, of disparity in their social and economical difficulties and because of their generaly very hard living conditions. The control of migratory flow and the fight against illegal immigrant remain the top priorities of the French government policy as far as immigration is concerned. The singularity of the situation in the department of Mayotte and the huge migratory flows that have been observed led healthcare authorities to handle migratory movements related to illegal medical evacuations. France has a healthcare policy and continues to support the Union of Comoros in the effort to improve healthcare access and quality, through support programs to health sector. These programs aim at improving the health of mothers and children, mainly in reducing maternal mortality. Through its organisation AFD, France aims at supporting health ministry in elaborating and implementing public policies and helping comorian state to put in place regulatory mechanisms of a private service within public sector and to reform the national pharmacy. This work focus on the issues related to the right to social protection and the health law for foreigners on the national territory, in mainland France and in Mayotte as well. Diversity of national laws applicable in Mayotte is a significant barrier to local devices in terms of medical and social assistance. It is necessary to seek legal solutions related to standardization of this health and social law in order to better the healthcare system. During our field research we observed that local devices such as the "pink warrant" and the "good AGD" are not at all equivalent to the national devices (AME and CMUc)
APA, Harvard, Vancouver, ISO, and other styles
4

Soenen, Guillaume. "Identités organisationnelles et communautés de pratique : Le cas d'une société de conseil." Jouy-en Josas, HEC, 2006. http://www.theses.fr/2006EHEC0014.

Full text
Abstract:
Cette thèse traite de l'apprentissage organisationnel au travers du prisme des identités organisationnelles et étudie une forme organisationnelle spécifique que sont les communautés de pratique intra-organisationnelles. Tout d'abord, nous établissons un cadre conceptuel qui nous conduit à envisager les identités organisationnelles comme un système composé de cinq facettes en interaction. Ensuite, nous proposons une définition des communautés de pratique comme une réponse collective aux failles de la prescription. Une étude quantitative nous permet d'établir un lien entre l'appartenance à une communauté de pratique et la préférence individuelle pour certaines sources de connaissances. Ceci permet d'affirmer qu'elles renvoient à une réalité psycho-sociologique distincte. Enfin, nous réalisons une étude comparative afin de définir les facteurs qui contribuent à l'épanouissement de cette forme particulière de réseaux sociaux, que nous qualifions de " mousse organisationnelle "
This thesis deals with organizational learning, and more specifically with learning organizations. I mobilize the concept of organizational identity and focuses on a specific mode of organizing: intra-organizational communities of practice. First, I develop a model conceptualizing organizational identity as a system composed of five interacting facets. Second, I articulate a renewed definition of communities of practice as collective answers to prescription failures. A quantitative study of four communities of practice allows the establishment of a link between membership into a community and individuals' preference for certain sources of knowledge. This result confirms that communities of practice are more than a mere linguistic formula and are a distinct psycho-sociological reality. In a third phase, a comparative study is used to reveal the factors which contribute to this specific form of social network that can be defined as an “organizational mousse”
APA, Harvard, Vancouver, ISO, and other styles
5

Bah, Abdramane. "Interopérabilité et sécurité des systèmes d'information : application aux systèmes de gestion de l'éducation." Thesis, Nantes, 2020. http://www.theses.fr/2020NANT4028.

Full text
Abstract:
Le contrôle d’accès des services partagés est une exigence essentielle pour une fédération de services de différents domaines. Dans cette thèse, nous nous sommes attaqués à deux problèmes de contrôle d’accès : l’autorisation des utilisateurs et la délégation de l’authentification des utilisateurs à leurs propres domaines. Pour répondre à ces problèmes, nous avons proposé une méthode d’autorisation des utilisateurs basée sur la technique de mapping d’attributs et un mécanisme de contrôle d’accès fédéré pour mettre en oeuvre cette méthode d’autorisation. Nous avons proposé une méthode de fédération services pour déléguer l’authentification des utilisateurs à leurs propres domaines. Le principal objectif est de permettre à divers domaines de collaborer malgré l’hétérogénéité de leurs modèles de sécurité
Access control for shared services is an essential requirement for a federation of services from different domains. In this thesis, we tackled two access control problems : authorizing users and delegating user authentication to their own domains. To address these problems, we have proposed a method of authorizing users based on the attribute mapping technique and a federated access control mechanism to implement this authorization method. We have proposed a service federation method to delegate user authentication to their domains. The main objective is to allow various domains to collaborate despite the heterogeneity of their security models
APA, Harvard, Vancouver, ISO, and other styles
6

Ates, Mikaël. "Identités numériques : gestion inter-organisationnelle centrée sur l'utilisateur et respectueuse de la vie privée." Phd thesis, Université Jean Monnet - Saint-Etienne, 2009. http://tel.archives-ouvertes.fr/tel-00443910.

Full text
Abstract:
Cette thèse a pour objet d'étude le paradigme de la gestion des identités numériques entre organisations. L'accent est porté sur l'usager, consommateur de services hébergés par des organisations dans un environnement ouvert. Le terme "environnement ouvert" résume l'idée d'un environnement où il ne peut exister d'autorité centrale régissant toutes les mises en relation entre entités qui le peuplent, ni tous les accès que ces dernières requièrent. Ainsi, dans un tel environnement, diverses entités, potentiellement inconnues, ont à établir des relations qui visent, dans ces travaux, à satisfaire les conditions de contrôle d'accès des fournisseurs de services et à donner à l'usager des moyens de contrôle et de confiance envers les organisations. Le WEB au travers de l'Internet est une implémentation qui constitue un tel environnement. L'emploi de tiers de confiance et leur potentielle croissance au sein d'un tel environnement sont des propositions argumentées. En effet, les certificats numériques sont une réalisation technologique qui permet la diffusion d'informations certifiées issues de tiers de confiance, et les échanges d'informations certifiées entre usagers et organisations sont une réponse aux deux objectifs précédents. Cela suppose donc le déploiement d'une architecture globale d'échanges de certificats. La thèse repose sur un modèle de négociation de confiance permettant l'établissement graduel d'une relation de confiance, potentiellement entre inconnus, reposant sur des tiers de confiance et intégrant l'idée d'une diffusion d'information maîtrisée. Il est alors justifié que les échanges de certificats sont une implémentation pertinente de ce concept. La réalisation d'une possible architecture, à l'échelle globale, implique de nombreuses problématiques, dont les principales sont décrites et étudiées. Cette architecture suppose notamment des échanges entre tiers de confiance et organisations au sujet des usagers, ce qui représente une menace potentielle pesant sur le respect de la vie privée des usagers. L'enrichissement de l'environnement des usagers est identifié comme une condition au déploiement d'une architecture permettant d'adresser cette problématique. À cette fin, il est étudié l'emploi d'un schéma de signature permettant de bâtir des certificats offrant la non-associativité des transactions de génération et de présentation, la présentation sélective de contenu, les preuves de possessions et les preuves de propriétés sur le contenu. Ces propriétés permettent notamment de réaliser le statut d'anonymat au sens de la non-associativité. Le statut d'anonymat des interlocuteurs au sein des négociations de confiance et les problématiques que ce statut engendre sont alors étudiés. Des négociations conduites par l'usager impliquent des problématiques d'ergonomie et d'utilisabilité. Un outil de gestion des identités numériques mis à disposition des usagers est une première réponse. Une interface graphique de l'agent de négociation pour l'usager est décrite à cette fin. Les notions d'automatisation des négociations de confiance sont introduites dans le but de proposer une solution complémentaire permettant d'assister l'utilisateur. Le modèle est au départ relativement "dissymétrique", phénomène accentué par une vision centrée sur l'utilisateur faisant de l'usager le chef d'orchestre de la diffusion de ses informations. Puis, au travers d'une étude sur l'universalité d'un agent de négociation, ce modèle est affiné pour aboutir à la description d'un agent de négociation s'adaptant autant à l'environnement utilisateur comme outil de gestion des identités numériques, qu'à celui des organisations employé à des fins de contrôle d'accès aux applications. %Cela nous conduit à étudier les problématiques d'intégration d'un tel agent avec les applications existantes, notamment au regard du concept de couche pervasive de gestion des identités. L'idée de l'universalité d'un tel agent implique l'étude des problématiques d'interopérabilité et de standardisation, incluant le besoin d'espaces de noms communs et de protocoles interopérables. Il est pour cela présenté une mise en oeuvre des certificats anonymes basée sur la diffusion publique de méta-données des générateurs ayant aboutie à l'élaboration d'un schéma de données XML baptisé x23. Enfin, le concept d' "identité en tout lieu" et l'emploi de ce travail dans les environnements informatiques pervasifs et ubiquitaires sont discutés.
APA, Harvard, Vancouver, ISO, and other styles
7

Benjelloun, Mohamed Amine. ""Don et anonymat : la question des identités"." Thesis, Aix-Marseille, 2013. http://www.theses.fr/2013AIXM5032/document.

Full text
Abstract:
A travers notre pratique de pédopsychiatre confronté au vécu de familles interpellées par la question du don de gamètes ou d'organes, il nous a semblé que nombre d'apories traversant les phénomènes de la donation et de l'anonymat n'étaient pas pris en compte par la médecine.Si le don et l'anonymat traversent toute la médecine au point que celle-ci les a hissé au rang de principes, ils ne font pas l'objet d'un enseignement ou d'une réflexion approfondie. La philosophie et la littérature apportent aussi certaines réponses possibles . Le don est un présent sans la présence, portant en lui une part d'abandon, sans raison, à quelqu'un qui ne demande rien, puisque justement il ne saurait pas qu'on lui a donné. L'anonymat permet de s'effacer, pour pouvoir rencontrer l'Autre, au plus prés. Ceci commence dès l'origine, pour permettre au sujet d'approcher dans l'errance et le doute une rencontre avec l'inconnu et le dehors, loin d'une altérité qui ne serait que radicale. Enfin, la question du don d'organes, du don de gamètes, de l'anonymat obligent à repenser simultanément la question de la relation et celle de l'identité. Le donneur et le receveur se rencontrent, l'un est obligatoirement plongé dans le temps de l'autre : comment construire une sphère propre et une sphère de l'autre, une intersubjectivité qui rendrait possible la communication entre matériaux d'origine différente ? Comment reconnaître ego et alter, comme des ipséités ? Les concepts d'identité narrative, d'histoires empêtrées, permettent de dépasser la question de l'anonymat. L'anonymat protégerait alors l'identité. Et mieux, permet alors à la reconnaissance, toute éthique, d'advenir
Through our practice of child psychiatry and confronted with the lived of families concerned with the question of gametes or organs donation, it seems that numerous aporia related to donation and anonymity experiences have not been considered by medicine. If donation and anonymity have been central to medicine to the point that they have become principles, they have never been subjects of education or profound reflection. Philosophy and literature also bring some possible answers. Donation is a present without the presence, carrying with itself some abandonment, without reason, to someone who doesn't ask for anything, precisely because he would not know that he was given something. Anonymity gives an opportunity to fade away, just to be able to meet the other, closer. This obliteration starts from the very beginning. It aims at any founding trace, in order, paradoxically to allow the subject to approach in wandering and doubt a possible encounter with the unknown and the outside, far from an otherness that be only would be radical.Finally, the issue of organ donation, of gamete donation, of anonymity, forces us to rethink simultaneously the question of relationship and identity. The donor and recipient, meet and are necessarily immersed in the other's time: how to build a sphere for oneself and a sphere for the other, an intersubjectivity which would enable the communication between materials of different origin? How to recognize ego and alter, as ipseities? Concepts of narrative identity, entangled stories allow to pass over the question of anonymity. Anonymity would then protect identity. And better still, would allow for an ethical recognition to happen
APA, Harvard, Vancouver, ISO, and other styles
8

Aḵẖtar, Salīm. "Evaluation de la capacité et gestion des ressources radio pour système AMRC de troisième génération." Paris, ENST, 2001. http://www.theses.fr/2001ENST0021.

Full text
Abstract:
L'objectif de la thèse est d'évaluer la capacité du mode FDD de 1'UMTS et d'extraire des enseignements clés pour les constructeurs et opérateurs et par la même occasion apporter une aide au dimensionnement des réseaux d'accès UMTS. Les études sont reparties en trois phases. La première consiste à estimer la capacité dans un cas simple sans prendre en compte des mécanismes avancés de gestion de la ressource radio. Un simulateur du réscau d'accès a été développé pour obtenir les estimations de capacité. Le modèle informatique comprend des modèles de trafic, de propagation, le contrôle de puissance (élément clé des systèmes AMRC), la macrodiversité, la mobilité des terminaux, et le soft Handover. Ces résultats préliminaires indiquent la capacité brute (de base) attendue du mode FDD. La prise en compte de la présence de trafic non uniforme sur les zones géographiques à couvrir est aussi indispensable pour fournir une estimation plus réaliste de la capacité. La deuxième partie de la thèse se focalise sur ses aspects en étudiant des techniques de macrodiversity. Les méthodes proposées incorporent le critère d'interférence minimum dans les mécanismes standard de macrodiversité pour choisir les stations de bases. L'objectif est de fournir des gains en capacité et de garantir une meilleure stabilité du système. Une méthode basée sur l'évaluation du rapport signal à interférence est présentée pour la liaison montante. Pour la liaison descendante, une méthode pour le soft handover reposant sur le critère de puissance minimale et une seconde technique basée sur la selection de la station de base la plus adaptée pour la transmission de l'information aux mobiles sont suggérées. La troisième partie propose des mécanismes de contrôle d'admission de connexion, de priorité et d'ordonnancement pour assurer une qualité de service à chaque application en présence de services multiples. Les interactions entre services sont analysées en utilisant la différentiation de services via les mécanismes de contrôle d'admission et d'ordonnancement. Les coûts pour protoger un service ou une classe de services des autres classes sont évalués en terme de capacité, de puissance nécessaire à la transmission et réception des données, de rendement et de délai de livraison des messages. La thèse s'est penchée ensuite sur l'adaptation de débit en combinaison avec le contrôle d'admission et l'ordonnancement. En effet, I'effet conjoint de ses techniques conduit à des gains en capacité, à une stabilité accrue du système et une utilisation efficace des ressources.
APA, Harvard, Vancouver, ISO, and other styles
9

Turgeon-Pelchat, Catherine. "La mer à boire : accès à la ressource et gestion des pêches à St. Paul's River." Thesis, Université Laval, 2011. http://www.theses.ulaval.ca/2011/27932/27932.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Zonou, Bienvenu. "Interactions entre problématiques foncières et identités socio-territoriales dans l'Ouest du Burkina Faso." Toulouse 2, 2008. https://tel.archives-ouvertes.fr/tel-01295009.

Full text
Abstract:
La question foncière est d'actualité en raison des enjeux dont elle fait l'objet. Dans une perspective de sécurisation foncière, les travaux dégagent trois approches. Les facteurs agro-écologiques font de l'Ouest du Burkina Faso une zone convoitée pour ses potentialités agricoles. L'analyse de trois villages dans une approche diachronique montre les mutations en cours et invite à prendre en compte la question des identités. Les migrations internes, la valorisation du territoire, l'évolution des systèmes de production, l'aménagement des espaces, la vulgarisation de nouvelles techniques, le développement des cultures de rente et la monétarisation des échanges contribuent à la raréfaction des disponibilités foncières. On assiste à une recomposition des identités socio-territoriales qui va se traduire par des changements de représentations et de perceptions du foncier pour les acteurs locaux tant à l'échelle individuelle que collective. Les interactions entre la migration, les systèmes de production et les identités qu'elles engendrent conduisent à une complexification de la gestion du foncier. Le jeu des acteurs pour accéder et s'approprier des terres est un signe fort des dites recompositions. Se pose alors la question de la gestion durable des ressources et de la sauvegarde de la paix civile. Sont mises en lumière l'importance de la dimension historique de la question foncière, sa diversité et sa particularité spécifique au lieu, l'interdisciplinarité et la prise en compte du local. La question identitaire constitue l'originalité de ce travail. Son intérêt et les dynamiques sociales qui sont à l'œuvre au-delà du rapport « homme-espace-ressources » y sont mis en évidence
This paper shows what is now at stake for land management in the Burkina Faso. An extensive fieldwork allows us to suggest three ways to consider the land question, to prospect for giving security to the land. Three villages in western Burkina Faso have been analysed, chronologicaly, to show the progress changes and take into account the identity question. Indeed, the agro-ecological factors make western Burkina Faso a much appealing zone, at nation scale, for its agricultural potentialities. The growing migration phenomenon contributes to the rarefaction of available land. The growing appraisal of those territories, the evolution of production systems, land planning, popularization new techniques, commercial crops development; exchanges monetization have contributed to the land rarefaction. Interactions between migration, production system changes, new social and territorial identities lead to a much more complex land management system. The actors'strategies, in order to reach and appropriate land, is a vivid sign of the social and territorial reorganizations connected to the land rarefaction in these villages. Thus we ask questions about resource sustainable management and civil peace guaranty. From this set of information, our paper brings the local land management variety and peculiarity modes. The historical aspects, the local scale and an interdisciplinary approach are essential. The identity question constitutes a novel approach in this work and an interesting contribution to demography-land, production-land relationship. It shows the social dynamics at work beyond the triptych "man-space-resources"
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Gestion des identités et des accès"

1

(Organization), EDAL 2000. Femme et développement: La micro-finance au Bénin, accès et gestion. [Cotonou]: Editions Ruisseaux d'Afrique, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Board, Canada Treasury. Information and administrative management: Access to information = Gestion de l'information et gestion administrative : accès à l'information. [Ottawa]: Treasury Board of Canada, 1993.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Gestion des identités et des accès"

1

Dumas, Geneviève. "Le livre de mémoires des notaires Bertrand Paul (1397-1400) et Jean du Pin (1401-1419) : gestion documentaire et mémoire urbaine." In Les identités urbaines au Moyen Âge. Regards sur les villes du Midi français, 81–92. Turnhout: Brepols Publishers, 2014. http://dx.doi.org/10.1484/m.seuh-eb.5.101523.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

MENDIBOURE, Léo, Mohamed-Aymen CHALOUF, and Francine KRIEF. "Gestion dynamique des identités et des accès dans l’IoT : une approche basée sur la blockchain." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 231–50. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch9.

Full text
Abstract:
Ce chapitre montre d’abord comment l’intelligence artificielle et la Blockchain pourraient garantir une gestion efficace des identités et des accès dans l’Internet des Objets. Ensuite, il introduit une architecture sécurisée combinant ces deux technologies et met en avant ses bénéfices. Enfin, des perspectives de recherche pour la gestion des identités et des accès dans l’IoT sont identifiées.
APA, Harvard, Vancouver, ISO, and other styles
3

Massicard, Élise. "Chapitre 3 / Modes de gestion des identités dans et par les partis politiques en Turquie." In Identités et politique, 93–116. Presses de Sciences Po, 2014. http://dx.doi.org/10.3917/scpo.dorro.2014.01.0093.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

SEMMOUD, Abderrazaq, and Badr BENMAMMAR. "La sécurité intelligente des réseaux informatiques." In Gestion et contrôle intelligents des réseaux, 5–28. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch1.

Full text
Abstract:
La triade confidentialité, intégrité et disponibilité (CIA triad en anglais) est un concept fondamental de la sécurité de l’information. Cette dernière est définie comme la protection des systèmes informatiques contre tout accès, utilisation, perturbation, modification ou destruction non autorisé afin d’assurer la confidentialité, l’intégrité et la disponibilité. Les systèmes et les applications informatiques deviennent de plus en plus complexes. Par conséquent, il est devenu plus difficile d’analyser, de sécuriser et de tester correctement la sécurité des systèmes informatiques. Dans ce contexte, l’intelligence artificielle et l’apprentissage automatique peuvent jouer un rôle très important afin de réaliser une sécurité intelligente des réseaux informatiques.
APA, Harvard, Vancouver, ISO, and other styles
5

BOUSSEN, Sinda, Mohamed-Aymen CHALOUF, and Francine KRIEF. "Sélection multicritère des paramètres de transmission dans l’IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 1–26. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch1.

Full text
Abstract:
Ce chapitre aborde la problématique de la prise de décision pour un accès efficace à un réseau d’accès ou un canal radio dans le cadre de l’IoT. Le module de prise de décision doit être multicritère et prendre en compte le contexte dynamique de l’environnement radio, les besoins de l’application en matière de QoS et les contraintes énergétiques d’un objet.
APA, Harvard, Vancouver, ISO, and other styles
6

MONNET, Anne-Christine, Thomas HAEVERMANS, Anne-Sophie ARCHAMBEAU, Philippe GRANDCOLAS, and Roseli PELLENS. "Utilisation des grands jeux de données naturalistes pour répondre aux enjeux scientifiques et sociétaux actuels." In Les collections naturalistes dans la science du XXIe siècle, 289–310. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9049.ch18.

Full text
Abstract:
L’informatisation des collections d’histoire naturelle et leur agrégation dans des portails globaux donnent un accès sans précédent à la richesse des collections. De la gestion des collections à l’analyse scientifique, le défi consiste à s’approprier ce changement d’échelle en regard de la quantité et de la nature des données pour répondre à de nouvelles questions dans une dynamique de science ouverte.
APA, Harvard, Vancouver, ISO, and other styles
7

Mathonnat, Jacky. "54. Systèmes de santé et accès aux soins dans les pays à faible revenu." In Traité d'économie et de gestion de la santé, 494–504. Presses de Sciences Po, 2009. http://dx.doi.org/10.3917/scpo.bras.2009.01.494.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

VEMULAPADU, Ajey balaji. "Former les traducteurs en pharmacovigilance par le système de parrainage." In Médier entre langues, cultures et identités : enjeux, outils, stratégies, 93–98. Editions des archives contemporaines, 2022. http://dx.doi.org/10.17184/eac.5505.

Full text
Abstract:
En Inde, si pendant la dernière décennie les grandes enseignes d’informatique et de pharmaceutique se sont concentrées sur des approches de management privilégiant la réduction des coûts et la gestion optimale du temps, la plupart d’entre elles favorisent aujourd’hui des pratiques professionnelles dont les nouvelles normes sont de « progresser ensemble et pratiquer le self-branding ». Les opérateurs de formations linguistiques pour ces entreprises multinationales se voient aussi obligés de s’aligner sur ce nouveau modus operandi. Ce compte rendu d’expérience explique comment des principes de management ont été intégrés à des principes pédagogiques d’une formation en français sur objectif spécifique animée auprès des traducteurs en anglais-français dans le domaine de la pharmacovigilance.
APA, Harvard, Vancouver, ISO, and other styles
9

HADJADJ-AOUL, Yassine, and Soraya AIT-CHELLOUCHE. "Utilisation de l’apprentissage par renforcement pour la gestion des accès massifs dans les réseaux NB-IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 27–55. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch2.

Full text
Abstract:
La prise en charge des objets IoT est l’un des principaux défis auxquels sont confrontés les opérateurs de réseau. L’accès d’un grand nombre de ces dispositifs pourrait entraîner une forte congestion. A cet effet, ce chapitre propose l’utilisation d’une technique d’apprentissage par renforcement profond, qui révèle mieux l’état du réseau et permet ainsi un contrôle plus précis du nombre d’arrivées.
APA, Harvard, Vancouver, ISO, and other styles
10

Omrane, Mustapha. "Accès à la terre et gestion foncière dans les Hautes Terres malgaches : pratiques coutumières et logique de sécurisation des droits." In Law, land use and the environment: Afro-Indian dialogues, 257–82. Institut Français de Pondichéry, 2008. http://dx.doi.org/10.4000/books.ifp.3908.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Gestion des identités et des accès"

1

Dufour, Quentin, David Pontille, and Didier Torny. Contracter à l’heure de la publication en accès ouvert. Une analyse systématique des accords transformants. Ministère de l'enseignement supérieur et de la recherche, April 2021. http://dx.doi.org/10.52949/2.

Full text
Abstract:
Cette étude porte sur une des innovations contemporaines liées à l’économie de la publication scientifique : les accords dits transformants, un objet relativement circonscrit au sein des relations entre consortiums de bibliothèques et éditeurs scientifiques, et temporellement situé entre 2015 et 2020. Ce type d’accords a pour objectif affiché d’organiser la transition du modèle traditionnel de l’abonnement à des revues (souvent proposées par regroupements thématiques ou collections) vers celui de l’accès ouvert en opérant une réaffectation des budgets qui y sont consacrés. Notre travail d’analyse sociologique constitue une première étude systématique de cet objet, fondée sur la recension de 197 accords. Le corpus ainsi constitué inclut des accords caractérisés par la coprésence d’une composante d’abonnement et d’une composante de publication en accès ouvert, même minimale (« jetons » de publication offerts, réduction sur les APC...). En conséquence, ont été exclus de l’analyse les accords portant uniquement sur du financement centralisé de publication en accès ouvert, que ce soit avec des éditeurs ne proposant que des revues avec paiement par l’auteur (PLOS, Frontiers, MDPI...) ou des éditeurs dont une partie du catalogue est constitué de revues en accès ouvert. L’accord le plus ancien de notre corpus a été signé en 2010, les plus récents en 2020 – les accords ne commençant qu’en 2021, même annoncés au cours de l’étude, n’ont pas été retenus. Plusieurs résultats se dégagent de notre analyse. Tout d’abord, on note une grande diversité des acteurs impliqués avec 22 pays et 39 éditeurs, même si certains consortiums (Pays-Bas, Suède, Autriche, Allemagne) et éditeurs (CUP, Elsevier, RSC, Springer) en ont signé beaucoup plus que d’autres. Ensuite, la durée des accords, comprise entre une et six années, révèle une distribution très inégalitaire, avec plus de la moitié des accords (103) signés pour 3 ans, ainsi qu’une faible proportion pour 4 ans ou plus (22 accords). Enfin, en dépit d’appels répétés à la transparence, moins de la moitié des accords (96) ont un texte accessible au moment de cette étude, sans qu’on puisse observer une tendance récente à une plus grande disponibilité. L’analyse montre également des degrés d’ouverture très variables, allant d’une simple information sur le répertoire ESAC en passant par la mise à disposition d’un format annotable jusqu’à l’attribution d’un DOI et d’une licence de réutilisation (CC-BY), en incluant le détail des sommes monétaires. Parmi les 96 accords disponibles, dont 47 signés en 2020, 62 ont fait l’objet d’une analyse en profondeur. C’est à notre connaissance la première analyse à cette échelle, sur un type de matériel non seulement inédit, mais qui était auparavant soumis à des clauses de confidentialité. Fondée sur une lecture minutieuse, l’étude décrit de manière fine leurs propriétés, depuis la matérialité du document jusqu’aux formules financières, en passant par leur morphologie et l’ensemble des droits et devoirs des parties. Les contenus des accords sont donc analysés comme une collection dont nous cherchons à déterminer les points communs et les variations, à travers des codages explicites sur certaines de leurs caractéristiques. L’étude pointe également des incertitudes, et notamment leur caractère « transitionnel », qui demeure fortement discuté. D’un point de vue morphologique, les accords montrent une grande diversité en matière de taille (de 7 à 488 pages) et de structure. Néanmoins, par définition, ils articulent tous deux objets essentiels : d’une part, les conditions de réalisation d’une lecture d’articles de revues, sous forme d’abonnement, mêlant des préoccupations d’accès et de sécurité ; d’autre part, les modalités de publication en accès ouvert, articulant la gestion d’un nouveau type de workflow à toute une série d’options possibles. Parmi ces options, mentionnons notamment le périmètre des revues considérées (hybrides et/ou accès ouvert), les licences disponibles, le degré d’obligation de cette publication, les auteurs éligibles ou le volume d’articles publiables. L’un des résultats les plus importants de cette analyse approfondie est la mise au jour d’un découplage presque complet, au sein même des accords, entre l’objet abonnement et l’objet publication. Bien entendu, l’abonnement est systématiquement configuré dans un monde fermé, soumis à paiement qui déclenche des séries d’identification des circulations légitimes tant du contenu informationnel que des usagers. Il insiste notamment sur les interdictions de réutilisation ou même de copie des articles scientifiques. À l’opposé, la publication en accès ouvert est attachée à un monde régi par l’accès gratuit au contenu, ce qui induit des préoccupations de gestion du workflow et des modalités d’accessibilité. De plus, les différents éléments constitutifs de ces objets contractuels ne sont pas couplés : d’un côté, les lecteurs sont constitués de l’ensemble des membres des institutions abonnées, de l’autre, seuls les auteurs correspondants (« corresponding authors ») sont concernés ; les listes de revues accessibles à la lecture et celles réservées à la publication en accès ouvert sont le plus souvent distinctes ; les workflows ont des objectifs et des organisations matérielles totalement différentes, etc. L’articulation entre les deux objets contractuels relève uniquement d’une formule de distribution financière qui, outre des combinaisons particulières entre l’un et l’autre, permet d’attribuer des étiquettes distinctes aux accords (offset agreement, publish & read, read & publish, read & free articles, read & discount). Au-delà de cette distribution, l’étude des arrangements financiers montre une gamme de dispositions allant d’une prévisibilité budgétaire totale, donc identique aux accords d’abonnement antérieurs, à une incertitude sur le volume de publication ou sur le montant définitif des sommes échangées. Les modalités concrètes de calcul des montants associés à la publication en accès ouvert sont relativement variées. S’il existe effectivement des formules récurrentes (volume d’articles multiplié par un prix individuel, reprise de la moyenne des sommes totales d’APC des années précédentes...), le calcul des sommes en jeu est toujours le résultat d’une négociation singulière entre un consortium et un éditeur scientifique, et aboutit parfois à des formules originales et complexes. À ce titre, l’espace des possibles en matière de formules financières n’est jamais totalement clos. Par ailleurs, la volonté des consortiums d’opérer une « transformation » de leurs accords vers la publication à coût constant renvoie à des définitions diversifiées du « coût » (inclusion ou non des dépenses d’APC préexistantes) et de la constance (admission ou pas d’une « inflation » à 2 ou 3%). De plus, nous n’avons observé aucune disposition contractuelle permettant d’anticiper les sommes en jeu au-delà de l’horizon temporel de l’accord courant. La grande diversité des accords provient d’une part des conditions initiales des relations entre consortiums et éditeurs scientifiques – les sommes dépensées en abonnement étant le point de départ des nouveaux accords –, d’autre part des objectifs de chaque partie. Même si cette étude excluait volontairement les négociations, les accords portent des traces de ces objectifs. Ainsi, de nombreux accords sont de nature explicitement expérimentale, quand certains visent un contrôle budgétaire strict, ou d’autres ambitionnent, dans la période plus récente, la publication du plus grand nombre possible d’articles en accès ouvert. C’est dans ce dernier cas qu’on touche à l’ambiguïté des attentes générales sur les accords transformants. En effet, pour les consortiums, la dimension « transformante » consiste essentiellement à transférer les sommes traditionnellement allouées à l’abonnement vers la publication en accès ouvert. Mais l’objectif n’est jamais de transformer le modèle économique des revues, c'est-à-dire de faire basculer des revues sous abonnement ou hybrides en revues entièrement en accès ouvert. D’ailleurs, aucune clause ne vise une telle fin – à l’exception du modèle d’accord proposé par l’éditeur ACM. Du côté des éditeurs, et notamment de Springer, le caractère cumulatif des accords nationaux passés vise à projeter un monde de la publication où l’accès ouvert devient de fait quantitativement très dominant, sans pour autant modifier de manière pérenne le modèle économique de leurs revues. Notre étude montre que les accords transformants actuels ne permettent pas d’assurer de manière durable une transition de l’économie de la publication vers l’accès ouvert, dans la mesure où ils n’offrent pas de garantie sur le contrôle des dépenses ni sur la pérennité de l’ouverture des contenus. L’avenir des relations entre consortium et éditeur demeure largement indéterminé.Cette étude porte sur une des innovations contemporaines liées à l’économie de la publication scientifique : les accords dits transformants, un objet relativement circonscrit au sein des relations entre consortiums de bibliothèques et éditeurs scientifiques, et temporellement situé entre 2015 et 2020. Ce type d’accords a pour objectif affiché d’organiser la transition du modèle traditionnel de l’abonnement à des revues (souvent proposées par regroupements thématiques ou collections) vers celui de l’accès ouvert en opérant une réaffectation des budgets qui y sont consacrés. Notre travail d’analyse sociologique constitue une première étude systématique de cet objet, fondée sur la recension de 197 accords. Le corpus ainsi constitué inclut des accords caractérisés par la coprésence d’une composante d’abonnement et d’une composante de publication en accès ouvert, même minimale (« jetons » de publication offerts, réduction sur les APC...). En conséquence, ont été exclus de l’analyse les accords portant uniquement sur du financement centralisé de publication en accès ouvert, que ce soit avec des éditeurs ne proposant que des revues avec paiement par l’auteur (PLOS, Frontiers, MDPI...) ou des éditeurs dont une partie du catalogue est constitué de revues en accès ouvert. L’accord le plus ancien de notre corpus a été signé en 2010, les plus récents en 2020 – les accords ne commençant qu’en 2021, même annoncés au cours de l’étude, n’ont pas été retenus. Plusieurs résultats se dégagent de notre analyse. Tout d’abord, on note une grande diversité des acteurs impliqués avec 22 pays et 39 éditeurs, même si certains consortiums (Pays-Bas, Suède, Autriche, Allemagne) et éditeurs (CUP, Elsevier, RSC, Springer) en ont signé beaucoup plus que d’autres. Ensuite, la durée des accords, comprise entre une et six années, révèle une distribution très inégalitaire, avec plus de la moitié des accords (103) signés pour 3 ans, ainsi qu’une faible proportion pour 4 ans ou plus (22 accords). Enfin, en dépit d’appels répétés à la transparence, moins de la moitié des accords (96) ont un texte accessible au moment de cette étude, sans qu’on puisse observer une tendance récente à une plus grande disponibilité. L’analyse montre également des degrés d’ouverture très variables, allant d’une simple information sur le répertoire ESAC en passant par la mise à disposition d’un format annotable jusqu’à l’attribution d’un DOI et d’une licence de réutilisation (CC-BY), en incluant le détail des sommes monétaires. Parmi les 96 accords disponibles, dont 47 signés en 2020, 62 ont fait l’objet d’une analyse en profondeur. C’est à notre connaissance la première analyse à cette échelle, sur un type de matériel non seulement inédit, mais qui était auparavant soumis à des clauses de confidentialité. Fondée sur une lecture minutieuse, l’étude décrit de manière fine leurs propriétés, depuis la matérialité du document jusqu’aux formules financières, en passant par leur morphologie et l’ensemble des droits et devoirs des parties. Les contenus des accords sont donc analysés comme une collection dont nous cherchons à déterminer les points communs et les variations, à travers des codages explicites sur certaines de leurs caractéristiques. L’étude pointe également des incertitudes, et notamment leur caractère « transitionnel », qui demeure fortement discuté. D’un point de vue morphologique, les accords montrent une grande diversité en matière de taille (de 7 à 488 pages) et de structure. Néanmoins, par définition, ils articulent tous deux objets essentiels : d’une part, les conditions de réalisation d’une lecture d’articles de revues, sous forme d’abonnement, mêlant des préoccupations d’accès et de sécurité ; d’autre part, les modalités de publication en accès ouvert, articulant la gestion d’un nouveau type de workflow à toute une série d’options possibles. Parmi ces options, mentionnons notamment le périmètre des revues considérées (hybrides et/ou accès ouvert), les licences disponibles, le degré d’obligation de cette publication, les auteurs éligibles ou le volume d’articles publiables. L’un des résultats les plus importants de cette analyse approfondie est la mise au jour d’un découplage presque complet, au sein même des accords, entre l’objet abonnement et l’objet publication. Bien entendu, l’abonnement est systématiquement configuré dans un monde fermé, soumis à paiement qui déclenche des séries d’identification des circulations légitimes tant du contenu informationnel que des usagers. Il insiste notamment sur les interdictions de réutilisation ou même de copie des articles scientifiques. À l’opposé, la publication en accès ouvert est attachée à un monde régi par l’accès gratuit au contenu, ce qui induit des préoccupations de gestion du workflow et des modalités d’accessibilité. De plus, les différents éléments constitutifs de ces objets contractuels ne sont pas couplés : d’un côté, les lecteurs sont constitués de l’ensemble des membres des institutions abonnées, de l’autre, seuls les auteurs correspondants (« corresponding authors ») sont concernés ; les listes de revues accessibles à la lecture et celles réservées à la publication en accès ouvert sont le plus souvent distinctes ; les workflows ont des objectifs et des organisations matérielles totalement différentes, etc. L’articulation entre les deux objets contractuels relève uniquement d’une formule de distribution financière qui, outre des combinaisons particulières entre l’un et l’autre, permet d’attribuer des étiquettes distinctes aux accords (offset agreement, publish & read, read & publish, read & free articles, read & discount). Au-delà de cette distribution, l’étude des arrangements financiers montre une gamme de dispositions allant d’une prévisibilité budgétaire totale, donc identique aux accords d’abonnement antérieurs, à une incertitude sur le volume de publication ou sur le montant définitif des sommes échangées. Les modalités concrètes de calcul des montants associés à la publication en accès ouvert sont relativement variées. S’il existe effectivement des formules récurrentes (volume d’articles multiplié par un prix individuel, reprise de la moyenne des sommes totales d’APC des années précédentes...), le calcul des sommes en jeu est toujours le résultat d’une négociation singulière entre un consortium et un éditeur scientifique, et aboutit parfois à des formules originales et complexes. À ce titre, l’espace des possibles en matière de formules financières n’est jamais totalement clos. Par ailleurs, la volonté des consortiums d’opérer une « transformation » de leurs accords vers la publication à coût constant renvoie à des définitions diversifiées du « coût » (inclusion ou non des dépenses d’APC préexistantes) et de la constance (admission ou pas d’une « inflation » à 2 ou 3%). De plus, nous n’avons observé aucune disposition contractuelle permettant d’anticiper les sommes en jeu au-delà de l’horizon temporel de l’accord courant. La grande diversité des accords provient d’une part des conditions initiales des relations entre consortiums et éditeurs scientifiques – les sommes dépensées en abonnement étant le point de départ des nouveaux accords –, d’autre part des objectifs de chaque partie. Même si cette étude excluait volontairement les négociations, les accords portent des traces de ces objectifs. Ainsi, de nombreux accords sont de nature explicitement expérimentale, quand certains visent un contrôle budgétaire strict, ou d’autres ambitionnent, dans la période plus récente, la publication du plus grand nombre possible d’articles en accès ouvert. C’est dans ce dernier cas qu’on touche à l’ambiguïté des attentes générales sur les accords transformants. En effet, pour les consortiums, la dimension « transformante » consiste essentiellement à transférer les sommes traditionnellement allouées à l’abonnement vers la publication en accès ouvert. Mais l’objectif n’est jamais de transformer le modèle économique des revues, c'est-à-dire de faire basculer des revues sous abonnement ou hybrides en revues entièrement en accès ouvert. D’ailleurs, aucune clause ne vise une telle fin – à l’exception du modèle d’accord proposé par l’éditeur ACM. Du côté des éditeurs, et notamment de Springer, le caractère cumulatif des accords nationaux passés vise à projeter un monde de la publication où l’accès ouvert devient de fait quantitativement très dominant, sans pour autant modifier de manière pérenne le modèle économique de leurs revues. Notre étude montre que les accords transformants actuels ne permettent pas d’assurer de manière durable une transition de l’économie de la publication vers l’accès ouvert, dans la mesure où ils n’offrent pas de garantie sur le contrôle des dépenses ni sur la pérennité de l’ouverture des contenus. L’avenir des relations entre consortium et éditeur demeure largement indéterminé.
APA, Harvard, Vancouver, ISO, and other styles
2

Catherine, Hugo. Étude comparative des services nationaux de données de recherche Facteurs de réussite. Ministère de l'enseignement supérieur et de la recherche, January 2021. http://dx.doi.org/10.52949/6.

Full text
Abstract:
Ce travail a pour objectif de nourrir la réflexion en présentant un état des lieux de différents services nationaux de données. Il porte sur sept infrastructures de services qui se sont développées dans des contextes différents mais qui partagent un grand nombre de points communs, à commencer par offrir un accès à un service de données à l’ensemble des chercheurs, à l’échelle nationale. Que ce soit pour faciliter l’accès et le partage de l’information scientifique ou répondre aux exigences des bailleurs de fonds, les services nationaux de données qui font l’objet de cette étude se sont développés autour d’un noyau de fonctionnalités communes : - un service de dépôt, - un service d’archivage pérenne, - un service d’assistance et d’accompagnement à la gestion des données. La plupart d’entre eux ont aussi choisi de proposer un service de signalement et d’accès qui s’appuie soit sur un outil de découverte interne, soit sur un moteur de recherche fédérant l’accès à des données provenant de services externes à celles déposées dans leurs entrepôts. Fruit de projets au long cours, les services nationaux de données restent des initiatives plutôt récentes, l’une d’entre elles doit ouvrir ses services au début de l’année 2021. Compte tenu du contexte très dynamique qui voient se multiplier les projets d’entrepôts institutionnels, le “temps long” qui caractérise la mise en place de services nationaux incite les opérateurs à opter pour des solutions techniques et organisationnelles flexibles, de manière à pouvoir s’adapter à l’évolution des usages et des attentes des utilisateurs. Dès le stade du projet, la consultation des acteurs clés et représentatifs de la diversité des écosystèmes scientifiques s’avère incontournable pour construire l’offre de services au plus près des attentes des publics visés. Une fois le service mis en place, ce principe de co-construction prévaut tout autant : rôle déterminant des institutions partenaires au sein des comités consultatifs, appels à projets de service, implication des chercheurs pour développer de nouveaux outils (ex. retours exprimés par les utilisateurs, recueil des besoins, tests). De la même manière, les services de données inscrivent leur activité au sein de réseaux nationaux et internationaux, ce qui participe à définir et renforcer leur rôle. La majeure partie de ces infrastructures nationales s’appuie sur le financement structurel assuré par le ministère de la recherche ou un bailleur de fonds public. En s’appuyant sur la collaboration ou la fédération, l’objectif de ces initiatives nationales est aussi de réduire les coûts pour l’ensemble des partenaires. Ces économies d’échelle, l’évaluation continue des services, l'interopérabilité des outils avec les écosystèmes existants et la fiabilité des solutions techniques représentent des points d’attention déterminants pour l’ensemble de ces dispositifs car ils conditionnent leur pérennité.
APA, Harvard, Vancouver, ISO, and other styles
3

Gestion de la pandémie de COVID-19 - Analyse de la dotation en personnel dans les centres d'hébergement de soins de longue durée du Québec au cours de la première vague. CIRANO, June 2023. http://dx.doi.org/10.54932/fupo1664.

Full text
Abstract:
Faisant suite à une demande de la Commissaire à la santé et au bien-être, cette étude dresse un portrait de l'évolution de la main-d'oeuvre dans les centres d'hébergement de soins longue durée (CHSLD) avant et pendant la première vague de la pandémie de COVID-19. L’étude s’inscrit dans un effort méthodologique exploratoire visant à analyser l’adéquation entre l’offre de ressources humaines et les besoins des résidents à partir des données disponibles et des outils existants. Elle s’appuie sur un devis longitudinal rétrospectif et utilise des données administratives et clinico-administratives de quatre établissements : trois dans la grande région de Montréal, plus touchés par la première vague, et un établissement hors de la grande région de Montréal. L’étude a répondu aux trois questions suivantes : Dans quelle mesure l’offre de ressources humaines correspondait-elle aux besoins des résidents en CHSLD, avant et pendant la première vague de la pandémie ? Dans quelle mesure l’initiative Je Contribue et le recours aux agences de placement ont permis d’élargir le bassin de main-d’œuvre disponible ? Quelle a été l’ampleur de l’absentéisme et quel a été son impact sur le bassin de main-d’œuvre disponible ? Les auteurs comparent trois méthodes d’estimation des besoins : les profils Iso-SMAF, les ratios minimaux proposés par Voyer et coll. (2016) et les standards recommandés par les US Centers for Medicare and Medicaid Services. Les résultats montrent que les établissements ont fait preuve d’une grande capacité d’adaptation en mobilisant les ressources humaines nécessaires pour atteindre ou même dépasser les ratios minimaux requis. Le nombre de travailleurs de la santé pour 100 résidents a légèrement augmenté au cours de la première vague. Ceci tient compte du fait qu’au cours de la première vague, le nombre de résidents hébergés par établissement a diminué, probablement en raison des décès de plusieurs d’entre eux. L’analyse montre aussi que les établissements les plus touchés par la première vague ont pu maintenir un ratio travailleurs/résidents équivalent ou supérieur aux ratios observés durant la période prépandémie, et ce, malgré une augmentation de taux d’absentéisme de 75 % entre les deux périodes. Ces résultats doivent être interprétés avec prudence puisque l’analyse ne tient pas compte de facteurs plus qualitatifs comme le soutien des gestionnaires, la mobilité des ressources humaines ou la connaissance des pratiques cliniques et organisationnelles du personnel. Au-delà nombre de travailleurs et travailleuses, ces facteurs influencent grandement la performance ou la qualité des services offerts dans un contexte de crise sanitaire. Ce rapport est le deuxième volet d’un projet CIRANO plus large qui examinait sous divers angles les situations de fragilité qui ont pu affecter la performance du système de santé dans sa réponse à la pandémie. Un premier rapport publié en juin 2022 s’appuyait sur une enquête réalisée auprès de 2365 travailleuses et travailleurs. Ce premier volet s’intéressait à leurs perceptions quant aux ressources auxquelles ils ont eu accès et aux exigences et contraintes auxquelles ils ont dû faire face.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography