Academic literature on the topic 'Radiofréquences – Mesures de sécurité'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Radiofréquences – Mesures de sécurité.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Radiofréquences – Mesures de sécurité"

1

Arcari, Maurizio. "Responsabilité de l'État pour violations graves du Droit International et système de sécurité collective des Nations Unies." Anuario Español de Derecho Internacional 21 (August 16, 2018): 415–47. http://dx.doi.org/10.15581/010.21.28397.

Full text
Abstract:
I. INTRODUCTION. II. LES SUGGESTIONS ORIGINELLES DE LA C.D.I.: LE SYSTÈME DE SÉCURITÉ COLLECTIVE DES NATIONS UNIES EN TANT QUE MODÈLE NORMATIF DE RÉFÉRENCE POUR LE RÉGIME JURIDIQUE DES CONSÉQUENCES DES CRIMES INTERNATIONAUX. III. LA PROLIFÉRATION DES INTERVENTIONS DU CONSEIL DE SÉCURITÉ DANS LE DOMAINE DE LA RESPONSABILITÉ INTERNATIONALE ET LES TENTATIVES D’ENCADRER LE SYSTÈME DE LA SÉCURITÉ COLLECTIVE DANS LE SYSTÈME DE LA RESPONSABILITÉ INTERNATIONALE. IV. LE DÉLAISSEMENT DE LA NOTION DU CRIME INTERNATIONAL ET DU RÔLE DE LA SÉCURITÉ COLLECTIVE DANS LA VERSION DÉFINITIVE DU PROJET D’ARTICLES SUR LA RESPONSABILITÉ INTERNATIONALE (2001). V. PROBLÈMES ET PERSPECTIVES DES RELATIONS ACTUELLES ENTRE LE SYSTÈME DE LA RESPONSABILITÉ INTERNATIONALE ET LE SYSTÈME DE LA SÉCURITÉ COLLECTIVE. 1. Le problème de l’applicabilité aux mesures du Conseil de sécurité des conditions de licéité des contre-mesures prévues dans le Projet sur la responsabilité. 2. Le problème des “contre-mesures collectives” et leur rapport avec les mesures arrêtées par le Conseil de sécurité en vertu du Chapitre VII de la Charte. 3. Les conséquences particulières des violations graves des normes impératives et le problème de la coordination entre réactions “institutionalisées” et réactions “non-institutionalisées” à ces violations. VI. CONCLUSIONS
APA, Harvard, Vancouver, ISO, and other styles
2

Dufour, Jean-Luc. "Le statut juridique des bénéficiaires participant aux mesures provinciales de développement de l'employabilité et d'aide à l'emploi : la situation actuelle et la situation à venir." Les Cahiers de droit 37, no. 1 (April 12, 2005): 175–262. http://dx.doi.org/10.7202/043382ar.

Full text
Abstract:
Dans le but de stimuler, en période de récession, la création d'emplois et aussi d'améliorer la qualification des bénéficiaires de la sécurité du revenu, le gouvernement provincial a instauré, il y a quelques années, des mesures permettant le développement de l'employabilité et de l'aide à l'emploi. De nos jours, les diverses mesures gouvernementales tirent leur origine de la Loi sur la sécurité du revenu et de la Loi sur le ministère de la Sécurité du revenu. À cela s'ajoutent des décisions du Conseil du trésor qui établissent les paramètres de fonctionnement des mesures en question. De façon générale, les mesures ont pour but de permettre aux bénéficiaires de prestations de dernier recours d'obtenir de nouvelles compétences professionnelles, d'acquérir une expérience de travail dans le cadre d'un stage « travail-formation » ou encore d'être totalement intégrés, pour une période déterminée, au marché du travail, et ce, par l'entremise d'une subvention accordée par l'État à l'employeur qui engage le prestataire. L'application des mesures gouvernementales dans l'entreprise a donc pour effet de créer une nouvelle forme de rapport de travail. Se posent donc les questions suivantes : Quel est le statut juridique des bénéficiaires participant à ces mesures au regard des différentes lois du travail ? Sommes-nous en présence d'un nouveau type de relation employeur-salarié ? La notion de « salarié », telle que nous l’entendons habituellement dans le droit du travail, est-elle applicable à ces bénéficiaires qui accomplissent du travail dans une entreprise ? L'examen de ces mesures et des différentes lois applicables dans le domaine du travail donne, dans certains cas, des réponses étonnantes. Le présent article constitue donc, dans un premier temps, une analyse de la situation législative actuelle quant au statut juridique des bénéficiaires participant aux mesures de développement de l'employabilité et d'aide à l'emploi et, dans un second temps, une étude comparative entre la situation actuelle et celle à venir au regard des nouvelles dispositions instaurées par la Loi modifiant la Loi sur la sécurité du revenu et d'autres dispositions législatives, notamment l'article 8 qui modifiera en totalité, au moment de son entrée en vigueur, le statut juridique des bénéficiaires utilisant lesdites mesures.
APA, Harvard, Vancouver, ISO, and other styles
3

Thériault, Sophie, and Ghislain Otis. "Le droit et la sécurité alimentaire." Les Cahiers de droit 44, no. 4 (April 12, 2005): 573–96. http://dx.doi.org/10.7202/043768ar.

Full text
Abstract:
Dans la présente étude, les auteurs proposent une réflexion sur le rôle essentiel des juristes dans la réalisation de la sécurité alimentaire pour tous ainsi que sur la complémentarité entre le droit à l’alimentation et la sécurité alimentaire. D’une part, le droit à l’alimentation qui, en droit international, fait partie intégrante des droits fondamentaux de la personne, participe au fondement même de la sécurité alimentaire. D’autre part, le concept de sécurité alimentaire permet de mettre en évidence les mesures concrètes — dont les mesures juridiques — nécessaires à la réalisation du droit de chacun à l’alimentation. Ainsi, dans une perspective plus instrumentale, l’ordre juridique peut concourir par de multiples mécanismes à la réalisation de la sécurité alimentaire en favorisant la disponibilité, l’accessibilité et la consommation sécuritaire de la nourriture. Afin d’illustrer la fonction instrumentale du droit dans la réalisation de la sécurité alimentaire, les auteurs proposent l’exemple du droit des autochtones qui joue un rôle important dans la mise en place de mécanismes favorisant l’accès des populations autochtones à leurs sources de nourriture traditionnelle. Par la mise en lumière de l’importance de la sécurité alimentaire et du rôle du droit dans sa réalisation, les auteurs espèrent encourager une contribution élargie des juristes à la compréhension des enjeux de la sécurité alimentaire dans leur domaine respectif.
APA, Harvard, Vancouver, ISO, and other styles
4

Ghantous, Marie. "Les mesures conservatoires indiquées par la Cour internationale de Justice dans le cadre de conflits territoriaux et frontaliers: Développements récents." Canadian Yearbook of international Law/Annuaire canadien de droit international 50 (2013): 35–93. http://dx.doi.org/10.1017/s006900580001081x.

Full text
Abstract:
SommaireLe recours aux mesures conservatoires devant la Cour international de Justice (CIJ) a sensiblement augmenté mais une évolution significative a été notée dernièrement. Ces développements mettent en exergue la montée en puissance des juridictions internationals soit du fait de l’immobilisme du Conseil de sécurité, soit en raison d’un effet boule de neige de la multiplication en un temps record des juridictions pénales internationales après la chute du mur de Berlin et de l’effondrement de l’URSS. Destinées à l’origine à preserver les droits des parties et à conserver les preuves lors d’une procédure principale devant la CIJ, les mesures conservatoires sont devenues un véritable instrument au service de la paix et la sécurité internationales. Elles ont, en effet, la priorité sur toutes autres questions portées devant la CIJ et permettent ainsi de réagir rapidement dans les situations d’urgence. Les deux ordonnances en indication de mesures conservatoires prononcées en 2011 consolident d’une part la jurisprudence de la CIJ. Mais elles contribuent d’autre part à l’extension du champ d’application des mesures édictées, mettant ainsi la CIJ sur un pied d’égalité avec le Conseil de sécurité dans son rôle d’organe des Nations Unies (ONU) participant à la réalisation des objectifs de la Charte de l’ONU. Cette concurrence se manifeste au niveau du litige dont le Conseil ou la CIJ peuvent être saisis, mais elle peut se manifester également dans la nature des mesures que la CIJ va édicter et qui ont été dernièrement de nature militaire notamment à travers la création d’une zone démilitarisée, chose qui était traditionnellement du resort du Conseil de sécurité. Ce qui pose la question de la force obligatoire de ces ordonnances et de leur exécution mais aussi un risqué de détournement de procédure qui pourrait paradoxalement refroidir le désir des États de recourir à la Cour mondiale.
APA, Harvard, Vancouver, ISO, and other styles
5

Rimmer, Peter J. "Les détroits de Malacca et de Singapour." Études internationales 34, no. 2 (September 30, 2004): 227–53. http://dx.doi.org/10.7202/009173ar.

Full text
Abstract:
Résumé Les détroits de Malacca et de Singapour font partie de la route la plus courte entre l’Europe et l’Asie. Toute perturbation de la navigation a de graves conséquences sur le plan militaire et commercial. Une série d’enjeux est soulevée ici : quelles sont les menaces les plus importantes à la sécurité maritime et aux lignes de communication maritime ; quelles mesures ont été mises en oeuvre afin de protéger la sécurité maritime ; et quelles seraient les conséquences sur la navigation des pétroliers et le transport des conteneurs si l’accès aux détroits était restreint ou interdit ? Nous aborderons ces questions en analysant la sécurité maritime et la pollution par le pétrole, la piraterie et les vols à main armée, ainsi que les mesures adoptées par les États côtiers et utilisateurs à cet égard. Une évaluation du coût du recours à d’autres routes est aussi effectuée. Nous explorerons les différences entre la navigation des pétroliers et le transport des conteneurs afin de remettre en question la croyance populaire concernant les passages obligés.
APA, Harvard, Vancouver, ISO, and other styles
6

Rosenfield, Daniel, Pamela Fuselli, and Suzanne Beno. "Améliorer la sécurité à vélo chez les enfants et les adolescents." Paediatrics & Child Health 29, no. 5 (August 2024): 329–34. http://dx.doi.org/10.1093/pch/pxae036.

Full text
Abstract:
Résumé Le vélo demeure une activité populaire pour les enfants et les adolescents du monde entier; elle combine le plaisir de se déplacer rapidement et de nombreux avantages pour la santé et la société. Cependant, le vélo est également associé à un risque de blessures graves et de décès. Depuis dix ans, les recherches démontrent de plus en plus que l’amélioration de la sécurité des cyclistes dépend en grande partie de l’environnement dans lequel ils se déplacent et de mesures de sécurité individuelles comme le port du casque. Pour de nombreux enfants et adolescents, la pandémie a accru les possibilités de faire du vélo et, et elle ramené l’attention du public vers des infrastructures cyclables sécuritaires, telles que des voies cyclables réservées. Le présent document de principes passe en revue les données probantes en appui à des infrastructures cyclables plus sécuritaires pour les enfants et les adolescents, de même que les bienfaits du vélo pour la santé physique et mentale. Les avantages du transport actif chez les jeunes et l’influence de l’environnement bâti sur la sécurité et l’adoption du vélo sont exposés. Un aperçu des mesures que chacun peut prendre pour améliorer la sécurité à vélo est suivi de recommandations pour les cliniciens, la communauté des cyclistes, les parents et les décideurs.
APA, Harvard, Vancouver, ISO, and other styles
7

Mzoughi, Chaker. "Les Mesures légales prises à l’occasion du Covid-19 entre justifications et enjeux." International Review of Law 9, no. 4 (June 2021): 445–65. http://dx.doi.org/10.29117/irl.2020.0147.

Full text
Abstract:
Les problèmes juridiques rattachés au Coronavirus ne constituent pas des conséquences directes à la pandémie, mais plutôt des effets engendrés suite aux mesures prises par les autorités publiques pour faire face au COVID-19. Dès lors la question qui se pose est la suivante : Comment les mesures légales prises à l’occasion du COVID-19 ont-t-elles perturbé la vie juridique ? Toutes les disciplines du droit public et du droit privé ont été affectées par ces mesures, du droit administratif au droit civil en passant par le droit de propriété intellectuelle. Toutefois, deux volets saillants ont été particulièrement montrés du doigt : les libertés individuelles et la sécurité contractuelle.
APA, Harvard, Vancouver, ISO, and other styles
8

Lefebvre, Pierre, and Philip Merrigan. "Le bien-être économique des enfants au Canada : changements et conséquences pour les politiques sociales." Articles 23, no. 2 (March 25, 2004): 207–42. http://dx.doi.org/10.7202/010171ar.

Full text
Abstract:
RÉSUMÉ Cette étude suggère des mesures à adopter dans le cadre de la révision de la politique sociale du Canada, afin d'accroître les sommes consacrées aux enfants. Ces mesures découlent du point de vue critique adopté quant aux résultats de l'application des mesures de sécurité du revenu et d'une analyse du bien-être économique réel des enfants. Les auteurs font ressortir les principales transformations familiales survenues au Canada durant les vingt dernières années et décrivent la situation économique des enfants dans une perspective temporelle. Le bilan présenté repose sur des microdonnées de coupes transversales relatives aux revenus et aux caractéristiques socio-économiques d'un très large échantillon de familles canadiennes.
APA, Harvard, Vancouver, ISO, and other styles
9

Dufour, Anne-Claire. "Les contrôles des finances de la Sécurité sociale et la Covid-19." Revue française de finances publiques N° 165, no. 1 (February 6, 2024): 101–13. http://dx.doi.org/10.3917/rffp.165.0101.

Full text
Abstract:
Pendant la crise sanitaire et économique liée au Covid-19, les contrôles traditionnels exercés sur les finances de la Sécurité sociale ont été mobilisés mais ont dû s’adapter à l’urgence et à l’ampleur des mesures prises. Même si les contrôles exercés par le Parlement se sont souvent limités à un simple suivi de la dégradation de la situation financière de la Sécurité sociale, la crise a confirmé la pertinence des contrôles existants et a incité à leur approfondissement.
APA, Harvard, Vancouver, ISO, and other styles
10

Rozan, Bertrand. "Politiques publiques et sécurité privée : analyse de l’incidence des Jeux olympiques et paralympiques de Paris 2024." Revue française d'administration publique 185, no. 1 (September 23, 2024): 175–93. http://dx.doi.org/10.3917/rfap.185.0177.

Full text
Abstract:
Cet article examine l’incidence des Jeux olympiques et paralympiques de Paris 2024 sur les politiques publiques relatives à la sécurité privée. L’analyse se concentre particulièrement sur la création de la nouvelle carte professionnelle de 106 heures destinée aux agents de prévention et de sécurité. Nous explorons ici la manière dont les Jeux olympiques et paralympiques de Paris 2024 servent de conjoncture critique, incitant les pouvoirs publics à prendre des mesures controversées telles que la réduction de la durée de la formation requise pour devenir agent de sécurité privée. Cette modification représente une inflexion significative par rapport aux tendances observées durant ces 15 dernières années, illustrant ainsi la capacité d’un événement sportif majeur à influencer les politiques publiques.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Radiofréquences – Mesures de sécurité"

1

Etrog, Jonathan. "Cryptanalyse linéaire et conception de protocoles d'authentification à sécurité prouvée." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0025.

Full text
Abstract:
Cette thèse, restreinte au cadre de la cryptologie symétrique, s'intéresse à deux aspects séparés de la cryptologie : la protection des messages à l'aide d'algorithmes chiffrement et la protection de la vie privée à travers des protocoles d'authentification. La première partie concerne l'étude de la cryptanalyse linéaire et la seconde la conception de protocoles d'authentification à sécurité prouvée garantissant une forme forte d'intraçabilité. Dans la première partie, nous nous intéressons à la cryptanalyse linéaire qui bien qu'introduite au début des années 90 a connu récemment un nouvel essor dû au développement de nouvelles variantes. Nous nous sommes à la fois intéressés à son aspect pratique et théorique. Dans un premier temps, nous présentons une cryptanalyse d'une version réduite de SMS4, algorithme utilisé dans le chiffrement du WiFi chinois puis nous introduisons la cryptanalyse multilinéaire et décrivons une nouvelle forme de cryptanalyse multilinéaire. La deuxième partie concerne l'étude de protocoles d'authentification RFID respectant la vie privée. Nous définissons un modèle d'attaquant permettant de formaliser les notions de sécurité relatives à ces protocoles. Nous proposons ensuite deux protocoles réalisant chacun un compromis entre l'intraçabilité forte et la résistance aux attaques par déni de service et admettant des implantations à bas coût et établissons des preuves de sécurité dans le modèle standard pour ces deux protocoles
This Ph. D, devoted to symmetric cryptography, addresses two separate aspects of cryptology. First, the protection of messages using encryption algorithms and, second, the protection of privacy through authentication protocols. The first part concerns the study of linear cryptanalysis while the second is devoted to the design of authentication protocols with proven security. Although introduced in the early 90s, linear cryptanalysis has recently experienced a revival due to the development of new variants. We are both interested in its practical and theoretical aspects. First, we present a cryptanalysis of a reduced version of SMS4, the encryption algorithm used in WiFi in China then, second, we introduce multilinear cryptanalysis and describe a new form of multilinear cryptanalysis. The second part of the thesis concerns the study of RFID authentication protocols respecting privacy. We define a model to formalize the notions of security for these protocols. Then we propose two protocols, each one performing a compromise between strong unlinkability and resistance to denial of service attacks, which allow low-cost implementations. We establish security proofs in the standard model for these two protocols
APA, Harvard, Vancouver, ISO, and other styles
2

Soos, Mate. "Protocoles de protection de la vie privée et de sécurité pour les RFIDs." Grenoble INPG, 2009. http://www.theses.fr/2009INPG0068.

Full text
Abstract:
Dans ma thèse, je me penche sur des protocoles RFID garantissant la protection de la vie privée et l'authentification. Je présente deux nouveaux protocoles et je parviens à démontrer les défauts de sécurité de deux autres. La thèse s'intéresse donc à la faisabilité de la sécurité au sein des protocoles RFID, principalement au sujet da la difficulté de trouver l'équilibre entre la complexité d'implementation et la sécurité. Par la suite, j'expose de tels systèmes de protocole grâce auxquels la sécurité devient convenante en dépit d'une implementation trop complexe, et je présente également ceux qui ne se montrent pas capables de résister à certaines tentatives d'attaque, par contre, dont les frais d'implementation sont peu élevés. Par conséquent, j''examine ces systèmes de protocole dans la thèse et je réussis à déduire les conséquences pouvant contribuer à trouver un meilleur équilibre de ces deux buts contradictoires
RFID tags are small electronic devices that will be put on almost every item sold. Since RFIDs are so small, they can only use extremely lightweight security protocols, offering a unique challenge to researchers. Security protocols for RFIDs have been in the forefront of academic research in the past years. This thesis outlines what RFIDs are, and describes and analyses multiple RFID security solutions. We present the state of the art in the field of RFIDs, next, we iIIustrate and analyse the Di Pietro-Molva private RFID authentication protocol, detailing its shortcomings and insecurities. Then, we describe the privacy-preserving RFID identification protocol ProblP and analyse its security. An improved version of ProblP. EProbIP, is also presented, which counters the insecurities found in original protocol. Finally, we describe how low hardware-complexity stream ciphers could be used in RFIDs and analyse such ciphers using a SAT sol ver which we improved for this purpose
APA, Harvard, Vancouver, ISO, and other styles
3

Elkhiyaoui, Kaoutar. "Sécurité et protection de la vie privée dans les systèmes RFID." Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0040.

Full text
Abstract:
Vu que les tags RFID sont actuellement en phase de large déploiement dans le cadre de plusieurs applications (comme les paiements automatiques, le contrôle d'accès à distance, et la gestion des chaînes d’approvisionnement), il est important de concevoir des protocoles de sécurité garantissant la protection de la vie privée des détenteurs de tags RFID. Or, la conception de ces protocoles est régie par les limitations en termes de puissance et de calcul de la technologie RFID, et par les modèles de sécurité qui sont à notre avis trop forts pour des systèmes aussi contraints que les tags RFID. De ce fait, on limite dans cette thèse le modèle de sécurité; en particulier, un adversaire ne peut pas observer toutes les interactions entre tags et lecteurs. Cette restriction est réaliste notamment dans le contexte de la gestion des chaînes d’approvisionnement qui est l’application cible de ce travail. Sous cette hypothèse, on présente quatre protocoles cryptographiques assurant une meilleure collaboration entre les différents partenaires de la chaîne d’approvisionnement. D’abord, on propose un protocole de transfert de propriété des tags RFID, qui garantit l’authentification des tags en temps constant alors que les tags implémentent uniquement des algorithmes symétriques, et qui permet de vérifier l'authenticité de l’origine des tags. Ensuite, on aborde le problème d'authenticité des produits en introduisant deux protocoles de sécurité qui permettent à un ensemble de vérificateurs de vérifier que des tags “sans capacité de calcul” ont emprunté des chemins valides dans la chaîne d’approvisionnement. Le dernier résultat présenté dans cette thèse est un protocole d’appariement d’objets utilisant des tags “sans capacité de calcul”, qui vise l’automatisation des inspections de sécurité dans la chaîne d’approvisionnement lors du transport des produits dangereux. Les protocoles introduits dans cette thèse utilisent les courbes elliptiques et les couplages bilinéaires qui permettent la construction des algorithmes de signature et de chiffrement efficaces, et qui minimisent donc le stockage et le calcul dans les systèmes RFID. De plus, la sécurité de ces protocoles est démontrée sous des modèles formels bien définis qui prennent en compte les limitations et les contraintes des tags RFID, et les exigences strictes en termes de sécurité et de la protection de la vie privée des chaines d’approvisionnement
While RFID systems are one of the key enablers helping the prototype of pervasive computer applications, the deployment of RFID technologies also comes with new privacy and security concerns ranging from people tracking and industrial espionage to produ ct cloning and denial of service. Cryptographic solutions to tackle these issues were in general challenged by the limited resources of RFID tags, and by the formalizations of RFID privacy that are believed to be too strong for such constrained devices. It follows that most of the existing RFID-based cryptographic schemes failed at ensuring tag privacy without sacrificing RFID scalability or RFID cost effectiveness. In this thesis, we therefore relax the existing definitions of tag privacy to bridge the gap between RFID privacy in theory and RFID privacy in practice, by assuming that an adversary cannot continuously monitor tags. Under this assumption, we are able to design sec ure and privacy preserving multi-party protocols for RFID-enabled supply chains. Namely, we propose a protocol for tag ownership transfer that features constant-time authentication while tags are only required to compute hash functions. Then, we tackle the problem of product genuineness verification by introducing two protocols for product tracking in the supply chain that rely on storage only tags. Finally, we present a solution for item matching that uses storage only tags and aims at the automation of safety inspections in the supply chain.The protocols presented in this manuscript rely on operations performed in subgroups of elliptic curves that allow for the construction of short encryptions and signatures, resulting in minimal storage requirements for RFID tags. Moreover, the privacy and the security of these protocols are proven under well defined formal models that take into account the computational limitations of RFID technology and the stringent privacy and security requirements of each targeted supply chain application
APA, Harvard, Vancouver, ISO, and other styles
4

Cherif, Amina. "Sécurité des RFIDs actifs et applications." Thesis, Limoges, 2021. http://www.theses.fr/2021LIMO0015.

Full text
Abstract:
Au cours des 30 dernières années, les dispositifs RFID actifs sont passés de simples dispositifs d’identification (tags) à des noeuds autonomes qui, en prime, collectent (à partir de l’environnement ou d’autres sources) et échangent des données. En conséquence, le spectre de leurs applications s’est largement étendu, passant de la simple identification à la surveillance et à la localisation en temps réel. Ces dernières années, grâce à leurs avantages, l’utilisation de noeuds RFID actifs pour la collecte de données mobiles a suscité une attention particulière. En effet, dans la plupart des scénarios, ces noeuds sont déployés dans des environnements adverses. Les données doivent donc être stockées et transmises de manière sécurisée pour empêcher toute attaque par des adversaires actifs : même si les noeuds sont capturés, la confidentialité des données doit être assurée. Toutefois, en raison des ressources limitées des noeuds en termes d’énergie, de stockage et/ou de calcul, la solution de sécurité utilisée doit être légère. Cette thèse est divisée en deux parties. Dans la première, nous étudierons en détail l’évolution des noeuds RFID actifs et leur sécurité. Nous présenterons ensuite, dans la seconde partie, un nouveau protocole sans serveur permettant à des MDC (collecteurs de données mobiles), par exemple des drones, de collecter en toute sécurité des données provenant de noeuds RFID actifs mobiles et statiques afin de les transmettre ultérieurement à un tiers autorisé. L’ensemble de la solution proposée garantit la confidentialité des données à chaque étape (de la phase de mesure, avant la collecte des données par le MDC, une fois les données collectées par le MDC et lors de la livraison finale), tout en satisfaisant les exigences de faible consommation des ressources (calcul, mémoire, etc.) des entités impliquées. Pour évaluer l’adéquation du protocole aux exigences de performance, nous l’implémenterons sur les dispositifs de sécurité les plus limités en ressources c’est-à-dire à base de processeur de cartes à puce pour prouver qu’il est efficace même dans les pires conditions. De plus, pour prouver que le protocole satisfait aux exigences de sécurité, nous l’analyserons à l’aide de jeux de sécurité et également d’outils de vérification formelle : AVISPA et ProVerif
Over the 30 last years, active RFID devices have evolved from nodes dedicated to identification to autonomous nodes that, in addition, sense (from environment or other sources) and exchange data. Consequently, the range of their applications has rapidly grown from identification only to monitoring and real time localisation. In recent years, thanks to their advantages, the use of active RFID nodes for mobile data collection has attracted significant attention. However, in most scenarios, these nodes are unattended in an adverse environments, so data must be securely stored and transmitted to prevent attack by active adversaries: even if the nodes are captured, data confidentiality must be ensured. Furthermore, due to the scarce resources available to nodes in terms of energy, storage and/or computation, the used security solution has to be lightweight. This thesis is divided in two parts. In the first, we will study in details the evolution of active RFID nodes and their security. We will then, present, in the second part, a new serverless protocol to enable MDCs (Mobile Data Collectors), such as drones, to collect data from mobile and static Active RFID nodes and then deliver them later to an authorized third party. The whole solution ensures data confidentiality at each step (from the sensing phase, before data collection by the MDC, once data have been collected by MDC, and during final delivery) while fulfilling the lightweight requirements for the resource-limited entities involved. To assess the suitability of the protocol against the performance requirements, we will implement it on the most resource-constrained secure devices to prove its efficiency even in the worst conditions. In addition, to prove the protocol fulfills the security requirements, we will analyze it using security games and we will also formally verify it using the AVISPA and ProVerif tools
APA, Harvard, Vancouver, ISO, and other styles
5

Mulugeta, Biruk Ashenafi. "RF Indoor mapping using measurements, sensors network, simulations and artificial intelligence." Electronic Thesis or Diss., Institut polytechnique de Paris, 2025. http://www.theses.fr/2025IPPAT005.

Full text
Abstract:
Les avancées rapides des technologies sans fil, visant à répondre à la demande croissante de trafic de données sans fil, ont également élevé la perception du risque par le public en raison de l'augmentation de l'émission de champs électromagnétiques (CEM). En réponse à ces préoccupations, des directives internationales ont été établies pour éviter une surexposition susceptible de provoquer des effets néfastes sur la santé.Étant donné que les gens passent plus de 70% de leur temps quotidien dans des environnements intérieurs, les efforts pour évaluer l'exposition aux CEM RF à l'intérieur se sont intensifiés. Cependant, l'évaluation de cette exposition à l'aide d'une approche déterministe représente une tâche complexe et chronophage, car elle est influencée par des incertitudes liées aux interactions complexes des champs électromagnétiques avec divers obstacles dont la géométrie et les propriétés diélectriques sont inconnues dans un environnement intérieur dynamique. De plus, les informations disponibles sur les stations de base restent limitées.Dans cette étude, nous caractérisons l'exposition de l'intérieure aux CEM RF dans des bâtiments à trois niveaux en développant des modèles statistiques et basés sur l'IA. Les bâtiments sont situés à plus de 200 mètres de distance des antennes cellulaires extérieures soutenant plusieurs technologies cellulaires (2G, 3G, 4G et 5G). Différentes campagnes de mesure ont été menées pour développer les modèles statistiques et basés sur l'IA. De plus, des capteurs RF, qui surveillent la variation temporelle de l'exposition totale aux CEM RF en intérieur, ont été installés dans les bureaux arrière de chaque étage des bâtiments pour fournir une mesure représentative.Nous identifions les paramètres clés qui caractérisent l'exposition intérieure aux CEM RF en effectuant un test de Kolmogorov-Smirnov (K-S) sur les données de mesure d'exposition. Le résultat de ce test statistique indique que l'exposition intérieure aux CEM RF à chaque étage, le long de la longueur d'une aile, peut être modélisée à l'aide d'une distribution gaussienne (normale). Ce résultat implique que les niveaux d'exposition peuvent être pleinement caractérisés par les paramètres de moyenne et d'écart type.L'évaluation de l'autocorrélation des données de mesure des capteurs à long terme indique que les données de séries temporelles présentent une périodicité quotidienne claire, qui est constante sur diverses semaines, mois, saisons et années. Nous développons des modèles robustes de régression polynomiale et basés sur l'IA en utilisant des données de mesure de capteurs à long terme pour capturer la variabilité temporelle de 24 heures de l'exposition totale aux CEM RF en intérieur. Les modèles offrent une bonne représentation globale des fluctuations horaires des niveaux d'exposition moyenne de la variation temporelle de 24 heures.Nous développons de nouveaux modèles de régression polynomiale et linéaire multivariés pour prédire respectivement la moyenne et l'écart type du niveau total d'exposition aux CEM RF. Pour capturer plus efficacement l'impact du gain de faisceau des antennes, nous présentons une approche innovante qui segmente le faisceau principal de l'antenne en sous-faisceaux plus petits. Cette technique permet aux modèles de capturer plus précisément les différences de gain de faisceau rencontrées par chaque aile du bâtiment. Le facteur de faisceau a été spécifiquement conçu pour résumer les informations clés concernant les antennes des stations de base. Ce paramètre permet aux modèles de s'adapter chaque fois qu'il y a des changements dans l'infrastructure des stations de base cellulaires. Les mesures des capteurs de référence fournissent des données en temps réel aux modèles. Les modèles statistiques servent d'outil puissant de cartographie des CEM RF en estimant à la fois la moyenne et l'écart type des niveaux d'exposition totale aux CEM RF sur tous les étages des bâtiments
The rapid advancements in wireless technologies to meet the escalating demand for wireless data traffic, have also raised the public's risk perception due to the increased emission of electromagnetic fields (EMFs). In response to these concerns, international guidelines have been established to avoid overexposure that can potentially induce adverse health effects.Given that people spend more than 70% of their daily time in indoor environments, efforts to assess indoor RF-EMF exposure have intensified. However, assessment of indoor exposure to RF-EMF using a deterministic approach is a challenging and time consuming task as it is affected by uncertainties due to the complex interaction of EMFs with different obstructions whose geometry and dielectric properties are unknown in a dynamic indoor environment. In addition, the available base station information is limited.In this study, we characterize the spatial and temporal indoor RF-EMF exposure in three-level buildings by developing statistical and AI-based models. The buildings are located in more than 200 meters vicinity of outdoor cellular antennas supporting several cellular technologies (2G, 3G, 4G, and 5G). Different measurement campaigns have been conducted to develop the statistical and AI-based models. In addition, RF sensors, that monitors the temporal variation of the total indoor RF-EMF exposure, has been installed in the rear offices on each floor of the buildings to provide a representative measurement.We identify the key parameters that characterize the indoor RF-EMF exposure by performing a one-sample Kolmogorov-Smirnov (K-S) test on exposure measurement data. The result of this statistical test indicates that the indoor RF-EMF exposure on each floor, along the length of a wing, can be modeled using a Gaussian (normal) distribution. The result implies that the exposure levels can be fully characterized by the mean and standard deviation parameters.The evaluation of autocorrelation of long-term sensor measurement data indicates that the time series data exhibit a clear daily periodicity, which is consistent over various weeks, months, seasons, and years. We develop robust polynomial regression and AI-based models using long-term time series sensor measurement data to capture the 24-hour time variability of total indoor RF-EMF exposure. The models provide a good high-level representation of hourly fluctuations in the mean exposure levels of the 24-hour temporal variation.We develop novel multivariate polynomial and linear regression models to predict the mean and standard deviation of the total RF-EMF exposure level, respectively. To more effectively capture the impact of antenna beam gain, we present an innovative approach that segments the main antenna beam into smaller subbeams. This innovative technique allows the models to capture more accurately the differences in beam gain experienced by each wing of the building. The beam factor has been specifically designed to summarize the key information about the base station antennas. This parameter enables the models to adapt whenever there are changes in the infrastructure of the cellular base stations. The measurements of the reference sensors provide real-time input to the models. The statistical models serve as a powerful RF mapping tool by estimating both the mean and standard deviation of the total RF-EMF exposure levels on all floors of the buildings
APA, Harvard, Vancouver, ISO, and other styles
6

Elkhiyaoui, Kaoutar. "Sécurité et protection de la vie privée dans les systèmes RFID." Phd thesis, Télécom ParisTech, 2012. http://pastel.archives-ouvertes.fr/pastel-00990228.

Full text
Abstract:
Vu que les tags RFID sont actuellement en phase de large déploiement dans le cadre de plusieurs applications (comme les paiements automatiques, le contrôle d'accès à distance, et la gestion des chaînes d'approvisionnement), il est important de concevoir des protocoles de sécurité garantissant la protection de la vie privée des détenteurs de tags RFID. Or, la conception de ces protocoles est régie par les limitations en termes de puissance et de calcul de la technologie RFID, et par les modèles de sécurité qui sont à notre avis trop forts pour des systèmes aussi contraints que les tags RFID. De ce fait, on limite dans cette thèse le modèle de sécurité; en particulier, un adversaire ne peut pas observer toutes les interactions entre tags et lecteurs. Cette restriction est réaliste notamment dans le contexte de la gestion des chaînes d'approvisionnement qui est l'application cible de ce travail. Sous cette hypothèse, on présente quatre protocoles cryptographiques assurant une meilleure collaboration entre les différents partenaires de la chaîne d'approvisionnement. D'abord, on propose un protocole de transfert de propriété des tags RFID, qui garantit l'authentification des tags en temps constant alors que les tags implémentent uniquement des algorithmes symétriques, et qui permet de vérifier l'authenticité de l'origine des tags. Ensuite, on aborde le problème d'authenticité des produits en introduisant deux protocoles de sécurité qui permettent à un ensemble de vérificateurs de vérifier que des tags "sans capacité de calcul" ont emprunté des chemins valides dans la chaîne d'approvisionnement. Le dernier résultat présenté dans cette thèse est un protocole d'appariement d'objets utilisant des tags "sans capacité de calcul", qui vise l'automatisation des inspections de sécurité dans la chaîne d'approvisionnement lors du transport des produits dangereux. Les protocoles introduits dans cette thèse utilisent les courbes elliptiques et les couplages bilinéaires qui permettent la construction des algorithmes de signature et de chiffrement efficaces, et qui minimisent donc le stockage et le calcul dans les systèmes RFID. De plus, la sécurité de ces protocoles est démontrée sous des modèles formels bien définis qui prennent en compte les limitations et les contraintes des tags RFID, et les exigences strictes en termes de sécurité et de la protection de la vie privée des chaines d'approvisionnement.
APA, Harvard, Vancouver, ISO, and other styles
7

Saniour, Isabelle. "Exploitation des effets électro-optiques pour la sécurité en IRM : applications des liaisons optiques pour des capteurs RF endoluminaux et des sondes de mesure du TAS." Thesis, Lyon, 2017. http://www.theses.fr/2017LYSE1330/document.

Full text
Abstract:
Le développement de systèmes IRM à plus haut champ magnétique statique s'est accompagné d'une interrogation légitime concernant l'effet des champs électromagnétiques RF sur les patients. L'effet peut être renforcé par l'introduction d'éléments conducteurs à l'intérieur de la bobine RF comme c'est le cas pour les capteurs endoluminaux utilisés pour l'analyse des parois digestives. Ces capteurs entraînent des risques d'échauffements locaux élevés pour le patient en raison du TAS local induit par le champ électrique RF en présence d'un fil conducteur. Ces capteurs ayant le potentiel de présenter un bénéfice pour le patient, il est nécessaire de s'affranchir de ces limitations. Le premier objectif de la thèse est le développement d'un capteur endoluminal à liaisons optiques. Un dispositif de découplage actif optique a été développé et caractérisé. Les images RMN in vitro montrent une distribution du RSB comparable au découplage classique, validant ainsi l'efficacité du découplage optique. Concernant la transmission optique du signal RMN, des travaux ont été réalisés afin de s'affranchir des contraintes liées à l'utilisation d'un guide d'onde pour la conversion électro-optique par effet Pockels. Le capteur a été rendu plus compact. En revanche, l'importance de contrôler le TAS local dans des conditions expérimentales données demeure un besoin ne s'arrêtant pas à ceux des capteurs endoluminaux. Le second objectif est donc la validation expérimentale d'une sonde électro-optique pour la mesure du champ électrique RF durant un examen IRM. Cette sonde a permis d'effectuer des mesures du champ électrique dans l'air et dans différents milieux biologiques à 3 T et 4,7 T et estimer le TAS local
The recent advancement in MRI systems and the increase of the static magnetic field strength were accompanied by a strong concern about the effect of RF electromagnetic fields on patients. The effect can be increased by the use of conductive elements inside the volume coil as in the case of endoluminal coils used to analyze digestive walls. These coils lead to an increase of the local SAR which is induced by RF electric field in the presence of the coaxial cable connecting the coil to the MR system, resulting in strong local heating. Giving that these coils have the potential to present a real benefit to the patient, it worth to overcome these limitations. Accordingly, the first objective of the thesis is the development of a fully optical endoluminal receiver coil. An optical active detuning system has been developed and characterized. The NMR images show a signal-to-noise ratio distribution similar to that obtained with conventional detuning techniques, thus validating the efficiency of the optical detuning. Concerning the electro-optical conversion and the optical transmission of the NMR signal, experiments were performed to overcome constraints related to the use of waveguide for electro-optical conversion by Pockels effect. Moreover, the importance of monitoring global and local SAR during MRI exams remains a need which is not limited only to the endoluminal coils. The second objective of the thesis is then the experimental validation of an electro-optical probe for real-time measurements of RF electric field. This probe can measure the RF electric field in air and in biological media at 3 T and 4.7 T MRI systems and allows the estimation of the local SAR
APA, Harvard, Vancouver, ISO, and other styles
8

El, Rafei Abdelkader. "Analyse des effets dispersifs dans les transistors radiofréquences par mesures électriques." Limoges, 2011. https://aurore.unilim.fr/theses/nxfile/default/381740cc-fba9-4386-9b9d-0e0dd1113527/blobholder:0/2011LIMO4037.pdf.

Full text
Abstract:
Les amplificateurs de puissance (PA) sont des éléments clés des terminaux de télécommunications et de radar aux radios fréquences. Le potentiel des PA est limité par des phénomènes de dispersion. Dans ce contexte, nous intéressons à la caractérisation des phénomènes thermiques dans les transistors TBH de différentes technologies (AsGa, SiGe et InP) et la caractérisation des effets thermiques et pièges dans les transistors HEMT à base GaN (AlGaN et AlInN) en basses fréquences. Un banc de mesure des paramètres S basse fréquences [10 Hz, 40 GHz] siège des phénomènes parasites non linéaires qu’il faut prendre en compte pour pouvoir réaliser des simulations fiables, est mis en place. Une méthode précise et simple pour la mesure de l’impédance thermique de TBH réalisés avec différentes technologies a été proposée. Cette méthode s’appuie sur des mesures électriques basses fréquences. Une étude approfondie de la caractérisation des phénomènes de dispersion basse fréquences (BF) dans les transistors HEMT à base GaN a été menée. Les effets de pièges sont étudiés pour les deux technologies (AlGaN/GaN et AlInN/GaN) avec la méthode de la spectroscopie d’admittance afin de quantifier les pièges de niveaux profonds
Power amplifiers (PAs) are key elements of telecommunications and radar front ends at radio frequencies. The potential of the PA is limited by the phenomena of dispersion. In this context, we are interested in the characterization of thermal phenomena in the HBT transistors of different technology (GaAs, InP and SiGe) and characterization of thermal and traps effects in HEMT transistors based on GaN (AlGaN and AlInN) at low frequencies. A bench for low frequency S-parameters measurement [10 Hz, 40 GHz] is set up to enable us to study the behavior of the new components in the frequency range seat of nonlinear parasitic phenomena. A simple, yet accurate, method to experimentally characterize the thermal impedance of Hetero junction Bipolar Transistors (HBT) with different technologies proposed. This method relies on low frequency S-parameters measurements. A detailed study has been initiated to characterize the phenomena of low frequency dispersion in the HEMT transistors based on GaN. The thermal and traps effects are studied for both technologies (AlGaN/GaN and AlInN/GaN) with the method of admittance spectroscopy to quantify the levels of deep traps
APA, Harvard, Vancouver, ISO, and other styles
9

Hadhiri, Amine. "Sécurité des applications androïde : menaces et contre-mesures." Mémoire, École de technologie supérieure, 2012. http://espace.etsmtl.ca/1008/1/HADHIRI_Amine.pdf.

Full text
Abstract:
De nos jours, les téléphones intelligents sont omniprésents dans notre vie quotidienne. Le nombre d’utilisateurs de ces appareils ne cesse de croitre à travers le monde. En effet, les tâches que les téléphones intelligents sont capables d’offrir sont quasiment comparables à celles offertes par les ordinateurs conventionnelles. Cependant, il serait aberrant de tenir la comparaison lorsqu’il s’agit de la sécurité. En effet, les utilisateurs des téléphones intelligents peuvent consulter leurs courriels, leurs comptes bancaires et accéder à leurs comptes des réseaux sociaux. Cependant, la plupart de gens ne semblent pas réaliser qu’ils peuvent être victime des cyberattaques mettant en péril les trois aspects de sécurité de leurs données : la confidentialité, la disponibilité et l’intégrité. Plusieurs systèmes d’exploitation sont disponibles pour les téléphones intelligents. Selon les récentes statistiques, Android – lancé par Google en 2007 - serait le système le plus répandu sur le marché des téléphones intelligents et ne cesse de gagner en popularité. Cette popularité est croissante non seulement parmi les utilisateurs, mais aussi parmi les développeurs des applications mobiles profitant de l’ouverture de Android qui est un système source libre (Open source). Malheureusement, la sécurité dans Android ne suit pas la même courbe de croissance de ce système d’exploitation mobile. La popularité d’Android a fait en sorte qu’il devienne une cible de choix pour les cyberattaques. Par conséquent, le nombre des applications Android malveillantes s’est multiplié au cours des dernières années. Contrairement à ce que la majorité des utilisateurs des téléphones intelligents pensent, les impacts de ces attaques n’ont rien de moins comparé aux impacts causés par les logiciels malveillants ciblant les ordinateurs conventionnels. Dans le cadre de cette recherche, nous nous sommes intéressés en un premier temps à caractériser les types des applications malveillantes ciblant le système Android en présentant une nouvelle classification de ceux-ci en fonction des vecteurs d’attaque qu’ils exploitent. Cette classification nous permet de mieux comprendre le mode de fonctionnement des applications malveillantes ciblant Android. Ensuite, nous proposons de nouvelles méthodes de développement d’applications pour Android que nous pensions capables de limiter les risques des applications malveillantes visant à exploiter malicieusement les applications légitimes installées sur le téléphone Android. Les méthodes proposées sont inspirées de plusieurs solutions de sécurité pour Android présentes dans la littérature, avec l’avantage de ne pas apporter de modifications au système Android.
APA, Harvard, Vancouver, ISO, and other styles
10

Zargouni, Yadh. "Évaluation de l'efficacité des mesures de sécurité routière." Paris 6, 1986. http://www.theses.fr/1986PA066194.

Full text
Abstract:
Ce travail vise à construire des outils pour l'évaluation des mesures de sécurité routière telles que la limitation de vitesse, le port de la ceinture de sécurité et les lois sur l'alcoolémie des conducteurs. Extraction de séries chronologiques mensuelles de tués et de blessés dans les accidents de la circulation par types d'usagers en exploitant les fichiers annuels des accidents corporels de 1970 à 1985. Analyse descriptive de l'évolution des séries mensuelles du nombre de victimes des accidents.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Radiofréquences – Mesures de sécurité"

1

Canada. Direction de l'hygiène du milieu. Limites d'exposition humaine aux champs de radiofréquences électromagnétiques dans la gamme de fréquences de 3 kHz à 300 GHz. Ottawa, Ont: Direction de l'hygiène du milieu, 1999.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Ronald, Kitchen, ed. RF and microwave radiation safety handbook. 2nd ed. Oxford: Newnes, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Ghernaouti-Hélie, Solange. Internet et sécurité. Paris: Presses universitaires de France, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Canada, Canada Transports. Guide de sécurité nautique. Ottawa, Ont: Transports Canada, Sécurité maritime, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Canada. Approvisionnements et services Canada. Manuel de la sécurité industrielle. Ottawa, Ont: Ministre des approvisionnements et services Canada, 1992.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Jan, Christophe. La sécurité informatique. Paris: Eyrolles, 1989.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Canada. Direction de l'hygiène du milieu. and Canada. Ministère de la santé nationale et du bien-être social., eds. Manipulation des pesticides: Manuel de sécurité. 4th ed. Ottawa, Ont: Santé et bien-être social Canada, 1986.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Simard, Jean-Pierre. Mesures d'aide à la famille. [Québec]: Gouvernement du Québec, Ministère de la sécurité du revenu, 1994.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

européennes, Commission des Communautés. La sécurité nucléaire dans la Communauté européenne. Luxembourg: Office des publications officielles des Communautés européennes, 1985.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Canada. Commission de contrôle de l'énergie atomique. Jauges nucléaires et sécurité au travail. Ottawa, Ont: Commission de contrôle de l'énergie atomique, 1997.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Radiofréquences – Mesures de sécurité"

1

"Chapitre 6 Mesures de prévention." In La pratique de la sécurité des rayonnements optiques artificiels, 293–324. EDP Sciences, 2024. http://dx.doi.org/10.1051/978-2-7598-3506-5.c008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

"Chapitre 6 Mesures de prévention." In La pratique de la sécurité des rayonnements optiques artificiels, 293–324. EDP Sciences, 2024. https://doi.org/10.1051/978-2-7598-3505-8.c008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

BEN CHEHIDA DOUSS, Aida, and Ryma ABASSI. "Vulnérabilités dans la e-santé et contre-mesures." In Gestion de la sécurité en e-santé, 27–51. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9179.ch2.

Full text
Abstract:
Le secteur de la santé fait l’objet de plusieurs cyberattaques ces derniers temps. Ceci est dû principalement à une modernisation et une numérisation de ce secteur mais aussi à sa fragilité et au manque de sensibilisation du personnel de la santé aux problèmes de sécurité. Ce chapitre a pour but de s’intéresser aux cyberattaques et aux mesures de sécurité dans les systèmes de e-santé.
APA, Harvard, Vancouver, ISO, and other styles
4

"Examen des mesures visant à assurer la sécurité à vélo." In Le vélo, santé et sécurité, 175–231. OECD, 2015. http://dx.doi.org/10.1787/9789282105979-6-fr.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

"Mesures stratégiques et cadre administratif en faveur de la sécurité des cyclistes." In Le vélo, santé et sécurité, 83–109. OECD, 2015. http://dx.doi.org/10.1787/9789282105979-3-fr.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

"Mesures à prendre découlant de l'analyse des préférences déclarées oncernant l'usage du vélo." In Le vélo, santé et sécurité, 237–52. OECD, 2015. http://dx.doi.org/10.1787/9789282105979-8-fr.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

DURAND, Franck. "Transition écologique et sécurité." In Regards interdisciplinaires sur l’étude et l’enseignement de la transition écologique, 81–102. Editions des archives contemporaines, 2024. https://doi.org/10.17184/eac.8907.

Full text
Abstract:
Les atteintes à l'environnement constituant indubitablement des atteintes aux personnes, il paraît légitime que les forces en charge de la sécurité de celles-ci soient mobilisées en faveur de la sécurité environnementale. S'agissant de la sécurité extérieure, les forces armées ont intégré des préoccupations environnementales, tant sur le plan stratégique que sur le plan de la préservation des espaces et des espèces, en regard des activités de défense. Sur le plan de la sécurité intérieure, la préoccupation environnementale s'est traduite par l'instauration, en complément des actions incitatives et afin de garantir le succès de celles-ci, d'un volet répressif basé sur la sanction judiciaire des infractions environnementales et sur la mise en place de mesures innovantes dans le domaine fiscal.
APA, Harvard, Vancouver, ISO, and other styles
8

"Chapitre 1.8. Mesures de contrôle et autres mesures de soutien visant à l’observation des prescriptions de sécurité." In Accord européen relatif au transport international des marchandises dangereuses par voies de navigation intérieures (ADN), 119–32. United Nations, 2025. https://doi.org/10.18356/9789211064926c013.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

DIOMANDE, Bourahima, and Aboubakar Djakaridja OUATTARA. "Le dispositif anti-COVID-19 de l’Université Alassane Ouattara au prisme des réalités du terrain." In Les écoles africaines à l’ère du COVID-19, 43–56. Editions des archives contemporaines, 2024. http://dx.doi.org/10.17184/eac.7919.

Full text
Abstract:
La maladie à coronavirus qui secoue le monde entier depuis décembre 2019, n'a épargné aucun secteur d'activités. La détection du premier cas de la COVID-19~en mars 2020 sur le sol ivoirien aura suffi à ordonner la fermeture des établissements d'enseignement primaire, secondaire et supérieur. Après avoir examiné la situation sanitaire, et probablement pour éviter l'année blanche, le Conseil National de Sécurité (CNS) ordonna, le 14~mai 2020, la réouverture des établissements éducatifs. Les chefs d'établissement devaient alors s'assurer de l'application stricte des mesures barrières édictées dans le cadre de la lutte contre la COVID-19. L'Université Alassane Ouattara s'appropria donc ces mesures. Malgré ce fait, des cas de COVID-19~y étaient détectés en juin 2020. En conséquence, les autorités universitaires réagissaient en adoptant des mesures sanitaires et pédagogiques afin de freiner la propagation du coronavirus. Ce chapitre se propose d'en faire un compte rendu. En s'appuyant sur des données empiriques collectées sur l'espace universitaire, l'étude analyse la réponse de l'Université Alassane Ouattara face à la pandémie du coronavirus, en mettant le focus sur les contraintes et opportunités occasionnées par la mise en place d'un dispositif anti-COVID-19.
APA, Harvard, Vancouver, ISO, and other styles
10

Jafalian, Annie. "Annuaire français de relations internationales." In Annuaire français de relations internationales, 719–30. Éditions Panthéon-Assas, 2024. http://dx.doi.org/10.3917/epas.ferna.2024.01.0719.

Full text
Abstract:
Traditionnellement définie comme « la disponibilité ininterrompue des sources d’énergie à un prix abordable », la sécurité énergétique semblait relativement acquise à l’échelle de l’Union européenne jusqu’en février 2022. Gérant sa dépendance à l’égard de la Russie, l’UE avait privilégié deux objectifs : la libéralisation des marchés et la transition énergétique. L’invasion de l’Ukraine par la Russie a renversé l’ordre des priorités. Longtemps négligée, la dépendance énergétique est devenue un point d’urgence dans l’agenda européen. En moins de deux ans, l’Europe a nettement réduit ses approvisionnements en provenance de la Russie. Cependant, en dépit des efforts déployés, de nouvelles vulnérabilités sont apparues, complexifiant l’équation sécuritaire sur les marchés européens de l’énergie. Celles-ci ont motivé des appels croissants à une plus grande flexibilité et une meilleure résilience, renvoyant à une approche plus globale de la sécurité énergétique conçue en termes de « faible vulnérabilité des systèmes énergétiques vitaux ». Au-delà des mesures d’urgence adoptées pour répondre à la crise, des efforts multidimensionnels et à long terme seront nécessaires à l’Union européenne pour faire face à son entrée dans « l’ère de l’insécurité énergétique ».
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Radiofréquences – Mesures de sécurité"

1

Lebel, D., and S. Talwar. Commission géologique du Canada: rapport sur les faits saillants 2018-2023. Natural Resources Canada/CMSS/Information Management, 2024. https://doi.org/10.4095/psu92y014m.

Full text
Abstract:
Ce rapport de la Commission géologique du Canada (CGC) (2018-2023) présente les faits saillants des contributions scientifiques et technologiques en lien avec la responsabilité principale du mandat de RNCan, la science des ressources naturelles et l'atténuation des risques. Ce rapport résume les mesures proposées dans le cadre du plan stratégique de la CGC (2018-2023) et souligne les réalisations dans le cadre de chaque programme et service. La mission de la CGC est de fournir des informations géoscientifiques de pointe et faisant autorité dans le cadre de trois grandes priorités : Les connaissances géologiques des terres continentales et extracôtières du Canada; les géosciences pour le développement durable; et les géosciences pour assurer la sécurité du Canada.
APA, Harvard, Vancouver, ISO, and other styles
2

Lebel, D., and S. Talwar. Geological Survey of Canada: highlight report 2018-2023. Natural Resources Canada/CMSS/Information Management, 2024. https://doi.org/10.4095/pqbsmh6xa1.

Full text
Abstract:
Ce rapport de la Commission géologique du Canada (CGC) (2018-2023) présente les faits saillants des contributions scientifiques et technologiques en lien avec la responsabilité principale du mandat de RNCan, la science des ressources naturelles et l'atténuation des risques. Ce rapport résume les mesures proposées dans le cadre du plan stratégique de la CGC (2018-2023) et souligne les réalisations dans le cadre de chaque programme et service. La mission de la CGC est de fournir des informations géoscientifiques de pointe et faisant autorité dans le cadre de trois grandes priorités : Les connaissances géologiques des terres continentales et extracôtières du Canada; les géosciences pour le développement durable; et les géosciences pour assurer la sécurité du Canada.
APA, Harvard, Vancouver, ISO, and other styles
3

Lévesque, Christian, Julie M. É. Garneau, Mathieu Dupuis, Xavier Parent-Rocheleau, Vincent Pasquier, Lyse Langlois, and Tania Saba. Consultation sur la transformation des milieux de travail par le numérique - Avis des experts de l’Obvia. Observatoire international sur les impacts sociétaux de l'intelligence artificielle et du numérique, January 2025. https://doi.org/10.61737/strh2782.

Full text
Abstract:
Le présent avis s’est attardé à répondre plus spécifiquement aux questions suivantes : 1- L’utilisation de l’intelligence artificielle en milieu de travail affecte-t-elle les rapports individuels et collectifs ainsi que la santé et la sécurité du travail ? Si oui, de quelles manières ? 2- Quels sont les principaux enjeux liés à l’encadrement de l’IA en milieu de travail ? 3- Des mesures spécifiques devraient-elles être incluses dans les différentes lois du travail pour favoriser une utilisation appropriée de l’intelligence artificielle par les employeurs et par les travailleurs ? Si oui, lesquelles ? 4- Sans égard aux lois existantes, quels moyens les employeurs et les travailleurs (y compris leurs représentants) pourraient-ils déployer pour favoriser une utilisation appropriée de l’intelligence artificielle dans leur milieu de travai?
APA, Harvard, Vancouver, ISO, and other styles
4

Dudoit, Alain. L’urgence du premier lien : la chaîne d’approvisionnement du Canada au point de rupture, un enjeu de sécurité nationale. CIRANO, June 2023. http://dx.doi.org/10.54932/zjzp6639.

Full text
Abstract:
La création d’une chaîne d'approvisionnement intelligente est désormais une priorité de sécurité nationale urgente qui ne peut être réalisée sans la mobilisation conjointe différentes parties prenantes au Canada. Elle n’est cependant pas une finalité en soi : la réalisation d’un marché intérieur unique, compétitif, durable et axé sur les consommateurs devrait être le résultat ultime du chantier national nécessaire à la mise en œuvre collaborative des recommandations de trois rapports complémentaires de politiques publiques publiés en 2022 sur l’état de la chaine d’approvisionnement au Canada. Le défi de la chaîne d'approvisionnement est vaste, et il ne fera que se compliquer au fil du temps. Les gouvernements au Canada doivent agir ensemble dès maintenant, en conjonction avec les efforts de collaboration avec nos alliés et partenaires notamment les États-Unis et l’Union Européenne pour assurer la résilience les chaînes d'approvisionnement face à l’accélération des bouleversements, conflits géopolitiques, catastrophes naturelles actuels et anticipés. La position géostratégique du Québec représente un atout majeur et l’investit d’un rôle et d’une responsabilité critiques dans la mise en œuvre non seulement du Rapport final du groupe de travail national sur la chaine d’approvisionnement (« ACT »), mais aussi des recommandations contenues dans le rapport publié par le Conseil des ministres responsables des transports et de la sécurité routière (COMT) et celles contenues dans le rapport du Comité permanent de la Chambre des communes sur les transports, l'infrastructure et les collectivités publié à Ottawa en novembre 2022 , « Améliorer l’efficacité et la résilience des chaînes d’approvisionnement du Canada ». La démarche mobilisatrice vers un espace commun des données pour la chaine d’approvisionnement du Canada s’inspire de la vision à terme du corridor économique intelligent d’Avantage Saint-Laurent et repose sur l'expérience acquise grâce à différentes initiatives et programmes mis en œuvre au Canada, aux États-Unis et en Europe, et les intègre tel qu’approprié. Sa mise en œuvre dans une première étape dans le corridor commercial du Saint-Laurent Grands Lacs facilitera l’accès et le partage par la suite des données de l’ensemble de la chaine d’approvisionnement au Canada de manière fiable et sécurisée. Le développement conjoint accéléré d’un espace commun de données changera la donne non seulement dans la résolution des défis critiques de la chaine d’approvisionnement mais aussi dans l’impulsion qu’il générera dans la poursuite de priorités fondamentales au Canada dont celle de la transition énergétique. Ce rapport Bourgogne propose une synthèse en quatre volets : 1. Un survol d’un arrière-plan caractérisé par de nombreuses consultations, annonces de stratégies, mesures et des résultats mitigés. 2. Une analyse croisée des recommandations de trois rapports importants et complémentaires de politiques publiques au niveau fédéral ainsi que de la stratégie québécoise, l’Avantage Saint-Laurent. 3. Une analyse des enjeux fondamentaux de capacité de mobilisation, d’exécution et de sous-utilisation des données. 4. Quelques pistes de solutions opérationnelles pour passer au mode « Action -Collaboration et Transformation (ACT)
APA, Harvard, Vancouver, ISO, and other styles
5

Giles Álvarez, Laura, Juan Carlos Vargas-Moreno, Alejandra Mejía, Aastha Patel, and Nerlyne Jean-Baptiste. Une approche spatiale pour analyser l’insécurité alimentaire dans le département du Nord-Ouest d’Haïti. Inter-American Development Bank, December 2022. http://dx.doi.org/10.18235/0004589.

Full text
Abstract:
Cette étude présente une analyse de l’insécurité alimentaire et de ses facteurs sous-jacents dans le département du Nord-Ouest en Haïti. Ce département est l’un des plus vulnérable et le plus touché par l’insécurité alimentaire en Haïti, avec 55 % de la population ayant besoin d’une assistance urgente (IPC 2022). L’aide du Cadre intégré des phases de la sécurité alimentaire (IPC) et du Cadre de sécurité alimentaire (BID 2018) de la Banque Interaméricaine de développement (BID), cet article présente une analyse géo-spatiale, complétée par un examen d’autres facteurs socioéconomiques, pour donner un aperçu de ce qui aggrave cette crise alimentaire et des domaines les plus urgents à traiter. Les résultats montrent que le déclin de la production nationale - qui a été entravée par des infrastructures et des financements inadéquats, l’insécurité et les catastrophes naturelles - s’est produit parallèlement aux perturbations de la chane d’approvisionnement internationale, affectant les importations conjointement avec les recettes provenant de laide. L’ensemble de ces facteurs a un effet négatif sur la disponibilité de la nourriture. Les contraintes d’approvisionnement, les restrictions de mobilité, les chocs de prix et les risques pour les revenus durables ont également un impact négatif sur l’accès à la nourriture. Les difficultés d’accès à l’eau potable et aux infrastructures sanitaires, ainsi que le manque de diversité au niveau des régimes alimentaires, entravent également l’utilisation de la nourriture, décrite comme la disponibilité d’aliments de qualité nécessaires pour atteindre un statut nutritionnel adéquat. En outre, la stabilité alimentaire n’est pas garantie en raison des problèmes liés aux dotations naturelles de la région, au manque ou à la faible capacité des infrastructures d’irrigation, à la vulnérabilité aux chocs climatiques, aux fluctuations des prix et à l’insécurité. Sur la base de ces résultats, ce document recommande 23 actions visant à augmenter l’accès aux services de base, à promouvoir une nutrition adéquate, à soutenir une agriculture productive et durable et à accroître la résilience aux chocs et aux fluctuations inhérentes à l’écosystème alimentaire. Plus important encore, le déploiement efficace de ces mesures nécessitera une approche coordonnée à tous les niveaux administratifs de ltatocal et national, en collaboration avec le secteur privé et la communauté des donateurs.
APA, Harvard, Vancouver, ISO, and other styles
6

Descarreaux, Martin, Jacques Abboud, Vincent Cantin, Stéphane Sobczak, and Pierre-Yves Therriault. Impact des efforts physiques en milieu de travail sur le développement de la fatigue musculaire, les propriétés tissulaires et la stabilité posturale des travailleurs plus âgés : une étude de faisabilité. IRSST, August 2024. http://dx.doi.org/10.70010/jgup1519.

Full text
Abstract:
Problématique de santé et de sécurité du travail et objectifs Le prolongement de la vie active représente un phénomène croissant chez les travailleurs québécois de plus de 55 ans. En 2017, ce groupe représentait près de 20 % des travailleurs occupant un emploi à temps plein. Considérant les changements physiologiques qui s’opèrent avec le vieillissement, l’emploi de travailleurs plus âgés peut nécessiter l’adaptation des tâches en tenant compte de leur capacité physique et de leurs limites de manière à préserver leur santé. Bien que peu de données soient actuellement disponibles, il est probable que les efforts physiques et les contraintes de l’environnement de travail entraînent des conséquences physiologiques différentes chez les travailleurs âgés en comparaison avec les travailleurs plus jeunes. L’objectif de cette recherche est de déterminer la faisabilité de mesurer l’impact des efforts physiques déployés au cours d’une journée de travail sur le développement de la fatigue musculaire, les propriétés tissulaires et la stabilité posturale de travailleurs âgés (>50 ans) et plus jeunes (≤50 ans). Méthodologie Des travailleurs jeunes (≤50 ans) et des travailleurs âgés (> 50 ans) ont été recrutés pour cette étude de faisabilité visant à identifier les impacts physiques et physiologiques encourus au cours d’une journée de travail typique. Les mesures utilisées en début et en fin de journée comprenaient un test d’endurance et de fatigue musculaire des muscles du tronc, l’évaluation de la hauteur discale pour l’ensemble du rachis et un test de stabilité posturale. De plus, au cours de la journée de travail, les participants ont porté un dispositif d’actimétrie permettant une collecte de données concernant le niveau d’activité physique journalier et les positions de travail, en plus de faire l’objet d’une analyse ergonomique de l’activité afin de comprendre la complexité de leur travail. Un total de 41 participants, soit 21 dans le groupe 1 (travailleurs jeunes : ≤50 ans) et 20 dans le groupe 2 (travailleurs âgés : > 50 ans) ont été recrutés. Les deux groupes ne différaient entre eux pour aucune variable sociodémographique, à l’exception de l’âge moyen, du nombre d’années d’ancienneté et du poids moyen (kg). Les participants âgés présentaient un nombre d’années d’ancienneté significativement plus élevé, se chiffrant à 13,04 ± 13,56 années, comparativement à 2,48 ± 2,60 pour les travailleurs plus jeunes (p < 0,05). Le poids moyen des travailleurs âgés (79,13 ± 16,30 kg) était également significativement plus élevé (p < 0,001) lorsque comparé aux travailleurs plus jeunes (69,4 ± 13,31 kg). Aucune différence statistiquement significative dans la satisfaction générale, intrinsèque et extrinsèque au travail, ainsi qu’en matière d’acceptabilité du port de l’actimètre n’a été notée entre les travailleurs jeunes et les travailleurs plus âgés (p ˃ 0,05). Les résultats indiquent un effet significatif du moment de la journée sur l’endurance, la force maximale, la hauteur discale, et la vitesse de déplacement du centre de pression en médio-latéral, les travailleurs présentant une diminution de la durée du maintien de la posture, une diminution de la force maximale et une diminution de la hauteur discale le matin par rapport à la fin de journée. L'âge n'a pas eu d'effet significatif sur la plupart des variables, à l'exception de la vitesse de déplacement du centre de pression, où les travailleurs plus âgés ont montré des valeurs plus élevées, pouvant témoigner d’une plus grande instabilité posturale. Toutefois, l’intégration de la variable du poids aux analyses statistiques révèle que les effets répertoriés s’expliquent en partie par la différence de poids entre les travailleurs âgés et les travailleurs plus jeunes. Aucune différence significative en regard du nombre de pas quotidien, de la dépense énergétique, du temps assis et debout et du nombre de passages de la position assise à debout n’a été notée entre le groupe de travailleurs jeunes et le groupe de travailleurs âgés (p > 0,05). L’analyse ergonomique des activités de travail n’a révélé aucune différence significative en termes de contraintes biomécaniques entre les travailleurs jeunes et âgés. La flexion antérieure du tronc était la contrainte la plus fréquente. Retombées Bien que l’âge ne semble pas influencer la nature des changements physiologiques et biomécaniques se produisant au cours d’un quart de travail, les conclusions de cette étude suggèrent cependant que des mesures peuvent être mises en place pour adapter l’environnement de travail et mieux outiller le travailleur pour faire face aux tâches quotidiennes requises dans le cadre de son emploi. Ces mesures auraient intérêt à ne pas se concentrer exclusivement sur les catégories d'âge des travailleurs, mais plutôt sur les capacités physiques individuelles, ouvrant la porte à des interventions personnalisées pour améliorer la santé et le bien-être au travail. L'étude éclaire également les défis liés au recrutement et au suivi des travailleurs, soulignant l'acceptabilité des mesures physiques et physiologiques utilisées pour rendre compte de l’impact des tâches déployées au cours d’une journée de travail sur la fatigue musculaire, les propriétés tissulaires du rachis et le contrôle postural des travailleurs jeunes et âgés.
APA, Harvard, Vancouver, ISO, and other styles
7

Prud'homme, Pamela, Simon Aubin, and Pierre-Luc Cloutier. Revue de littérature sur la composition des poussières de bois brûlé. IRSST, December 2024. https://doi.org/10.70010/wmat6356.

Full text
Abstract:
Résumé L’année 2023 a été marquante pour l’industrie forestière québécoise alors que plus de 1 000 000 d’hectares de forêt ont été ravagés par les feux. La transformation du bois brûlé soulève de nombreuses questions sur la santé et la sécurité des travailleurs, notamment sur la manière de mesurer l’exposition aux poussières de bois brûlé dans les scieries. Sachant qu’il n’existe pas de méthode permettant d’évaluer spécifiquement l’exposition professionnelle aux poussières de bois brûlé, l’objectif principal de ce rapport consiste à effectuer une revue de la littérature pour déterminer leur composition. Selon cette composition, des méthodes de prélèvement et d’analyse pourraient être suggérées, puis des effets potentiels sur la santé des travailleurs pourraient être identifiés. Pour la revue de la littérature, aucun article traitant spécifiquement des poussières de bois brûlé (issu de feux de forêt) n’a été repéré. Toutefois, 13 articles sur la composition du bois torréfié et des biochars ont été retenus pour analyse, car ces matériaux se rapprochent du bois brûlé manipulé par les travailleurs. Le principal constat de ces articles est que la composition du bois torréfié et des biochars dépend des conditions de combustion (température, durée, présence d’oxygène, etc.) et du substrat de bois (espèce d’arbre et conditions de croissance). L’hétérogénéité de ces conditions lors des feux de forêt fait que la composition du bois brûlé manipulé par les travailleurs est très variable. Il s’agit d’une limite importante pour tirer des conclusions bien définies. Plusieurs groupes de composés ont été identifiés et mesurés dans le bois torréfié et les biochars, notamment la composition chimique élémentaire, les oxydes, les hydrocarbures aromatiques polycycliques (HAP), le pourcentage de matière organique et les métaux. Dans les biochars de bois, qui sont du charbon de bois, les résultats ont révélé qu’ils sont principalement composés de carbone issu de la dégradation de la cellulose, de l’hémicellulose et de la lignine. Les oxydes et les métaux sont présents dans le bois brûlé, mais dominent dans les cendres. Les HAP sont présents en faible quantité ou sous les limites de détection des méthodes utilisées. D’après ces résultats, il est suggéré de poursuivre la surveillance habituelle de la qualité de l’air dans les scieries. De plus, en présence de bois brûlé, les mesures suivantes sont recommandées : Fraction inhalable des particules (mesure gravimétrique non spécifique); HAP; Métaux. Aucun seuil d’exposition acceptable ne peut être proposé pour les poussières de bois brûlé en raison du manque de données sur les effets sur la santé. De plus, aucun indicateur spécifique ne peut être recommandé pour le suivi de l’exposition aux poussières de bois brûlé étant donné la variabilité de la composition de la poussière. La revue de la littérature n’a pas apporté d’information précise ni robuste concernant les effets potentiels supplémentaires des poussières de bois brûlé sur la santé comparativement aux poussières de bois sain. Selon les sources consultées, les poussières de bois brûlé sont peu documentées et non réglementées (incluant le Règlement sur la santé et la sécurité du travail). La documentation et la caractérisation plus détaillées des expositions à ces poussières par des évaluations environnementales en hygiène du travail permettraient d’identifier des contaminants dont les effets sur la santé mériteraient des actions préventives spécifiques afin de prévenir des atteintes néfastes sur la santé chez les travailleurs exposés aux poussières de bois brûlé.
APA, Harvard, Vancouver, ISO, and other styles
8

Couture, Caroline, Jérôme Lavoué, Philippe Sarazin, Isabelle Valois, and Maximilien Debia. Substitution du dichlorométhane. IRSST, March 2025. https://doi.org/10.70010/chwb3364.

Full text
Abstract:
Résumé L’exposition aux solvants organiques est une préoccupation majeure en santé et en sécurité du travail. Selon CAREX Canada, 22 000 travailleuses et travailleurs canadiens étaient exposés en 2016 au dichlorométhane (DCM), incluant 5 600 travailleuses et travailleurs québécois. Le DCM est notamment utilisé comme solvant dans les décapants à peinture et les dégraissants, comme milieu réactionnel dans la synthèse de produits pharmaceutiques et de pesticides et comme solvant pour l’extraction de substances organiques. En plus de ses effets irritants et cancérogènes, le DCM peut être responsable d’une carboxyhémoglobinémie par production endogène de monoxyde de carbone lors de sa transformation métabolique. La toxicité du DCM a mené à son interdiction dans l’Union européenne dans les décapants à peinture depuis 2012 et de nouvelles réglementations se mettent en place aux États-Unis afin d’interdire ou de limiter son utilisation. Au Canada, le DCM est inscrit sur la Liste critique des ingrédients des cosmétiques de Santé Canada et son usage est interdit dans les cosmétiques en aérosols. Ces mesures forcent les entreprises à travailler au remplacement du DCM dans de nombreuses applications. C’est dans cette optique qu’une revue de littérature critique a été effectuée afin d’identifier les options de rechange au DCM. Pour ce faire, une recherche exhaustive a été réaliséedans 1) des bases de données bibliographiques; 2) des banques de données factuelles; 3) des rapports d’études de cas et 4) des fiches de substitution par utilisation. Une consultation de quatre banques de données d’exposition professionnelle a aussi été complétée afin de cibler les milieux de travail les plus préoccupants au regard de l’exposition au DCM. Deux outils d’analyse comparative ont permis d’évaluer les options de remplacement du DCM. Il s’agit du rapport de danger de vapeur (indice « Vapour Hazard Ratio » ou VHR), indiquant le potentiel de surexposition de différentes options de remplacement, ainsi que du système P2OASys (Pollution Prevention Option Analysis System) produit par le Toxics Use Reduction Institute (TURI) et permettant d’attribuer une cote aux produits chimiques selon différents critères (notamment en environnement, santé et sécurité). Finalement, les différents solvants de remplacement identifiés ont été analysés en regard du programme Safer Choice de l’U.S. EPA qui vise à informer sur le degré de vertitude des substances. Les secteurs de la réparation des avions et automobiles (fuselage et carrosserie), de la production de produits chimiques organiques industriels et de produits du plastique (incluant les produits en mousse plastique), de la fabrication et de la réparation des structures de bois (rembourrage, matelas et sommiers, mobiliers de bureau, bâtiments publics et mobiliers connexes, cloisons, luminaires, armoires de cuisine), mais aussi ceux de la fabrication d’ascenseurs et d’escaliers mobiles sont propices à engendrer des situations de surexposition. Dix-sept solvants de remplacement ont été identifiés avec à la fois un VHR ≤ 1000 et une cote P2OASys ≤ 6. Parmi ces solvants, on souligne les esters d’acides dicarboxyliques (DBE), le carbonate de propylène, le d-limonène, le lactate d’éthyle, les acétates, le diméthylsulfoxyde (DMSO), le méthylal (diméthoxyméthane), l’alcool benzylique (AB), l’isopropanol, et certains éthers de glycol. Les DBE, le lactate d’éthyle, l’isopropanol et l’acétate de propyle sont aussi des produits recommandés par le programme Safer Choice. D’autres substances présentant des enjeux plus importants en hygiène du travail, le N,N-Diméthylformamide (DMF) et la N-méthyl-2-pyrrolidone (NMP), apparaissent aussi comme des options de remplacement au DCM. Toutes ces options de remplacement ne sont pas sans danger pour les travailleuses et travailleurs, et tout projet de remplacement du DCM devrait se faire selon une démarche organisée et systématique, soit la démarche en 9 étapes proposée par Gérin et Bégin (2002).
APA, Harvard, Vancouver, ISO, and other styles
9

Jauvin, Nathalie, François Aubry, Francis Ethridge, Isabelle Feillou, Éric Gagnon, Andrew Freeman, Nancy Côté, et al. Recherche-action visant le développement d’un modèle d’intervention préventive en SST par et pour les préposés aux bénéficiaires en CHSLD. IRSST, September 2024. http://dx.doi.org/10.70010/nkup8051.

Full text
Abstract:
Contexte Ce rapport a pour objectif de présenter les résultats d’une recherche-action visant le développement d’un modèle d’intervention préventive en santé et sécurité du travail (SST) par et pour les préposés aux bénéficiaires (PAB) dans les centres d’hébergement et de soins de longue durée (CHSLD) du Québec. Les PAB sont au cœur des soins prodigués dans les milieux gériatriques. Malheureusement, l’augmentation du nombre de blessures et l’accentuation des problématiques de santé psychologique subies par ce personnel depuis quelques années fragilisent leur situation, ce qui se prouve en termes de faible rétention et de fort absentéisme chronique de ce personnel. Ce projet, qui est issu au départ d’une demande du milieu, visait à implanter une démarche d’intervention dans trois CHSLD du Québec, en nous inspirant d’autres études menées dans d’autres types d’organisation, comme les centres jeunesse. Revue de littérature La littérature scientifique nous enseigne que la participation des travailleurs au développement et à l’implantation de programme de prévention de la SST est une condition clé de leur succès, et ce préférablement à une intervention unilatéralement « classique » davantage axée uniquement sur la formation du personnel. Néanmoins, les CHSLD ne sont pas reconnus comme des milieux innovants, dans lesquels les PAB peuvent participer activement au développement des programmes de formation qui les concerne. La participation des PAB à une intervention préventive en SST, même si elle leur est destinée, apparaît comme un défi particulièrement important et difficile à relever. Objectifs L’objectif principal de cette recherche-action consistait à développer des modalités d’interventions préventives innovantes en matière de SST portées principalement par les PAB en CHSLD, afin d’en tirer des connaissances généralisables à d’autres milieux. Nos objectifs spécifiques visaient à : 1) cerner, dans les CHSLD, les facteurs de risque ainsi que les facteurs de protection présents ; 2) documenter et évaluer un processus mené « pour et par des PAB » qui vise à réduire les contraintes ciblées dans chaque milieu ; 3) documenter et évaluer le processus d’implantation de ces mesures ainsi que la participation des PAB dans la mise en place de la démarche ; 4) documenter les effets attendus des interventions proposées au sein des groupes de soutien à l’intervention (GSI) ; 5) dresser un inventaire des conditions (dimensions contextuelles et organisationnelles) favorables ou défavorables à l’implantation d’une intervention préventive misant sur la participation des préposés aux bénéficiaires. Cadre d’intervention L’étude a pris la forme d’une recherche-action. Selon cette approche, c’est principalement par l’action que l’on peut générer des connaissances scientifiques pour comprendre et changer la réalité sociale des individus et des systèmes, donc d’organisations telles que les CHSLD. Dans cette perspective, la théorie découle donc de l’action. Dans le cadre d’une recherche-action, on vise notamment à garantir que l’objet réponde à la fois aux problèmes pratiques des membres de l’organisation ainsi qu’aux préoccupations théoriques de recherche. Aussi, nous nous sommes appuyé sur le cadre proposé par Goldenhar et al., (2001) pour élaborer la démarche d’intervention. Il s’agit d’un modèle en 3 phases : le développement (l’identification a priori des risques ciblant des priorités sur lesquelles agir), l’implantation (l’implantation d’une intervention cohérente avec ces cibles via un GSI) et l’évaluation de l’intervention (l’étude de l’efficacité de l’intervention). Méthodologie Notre processus méthodologique a suivi le cadre d’intervention précité, soit trois phases de recherche-action : le diagnostic (phase I), l’intervention (phase II) et l’évaluation (phase III), et ce, dans trois CHSLD différents. Mentionnons que nous avons rajouté une phase d’entrevues, à la suite de la pandémie de la COVID-19 (phase I-B). Nous avons réalisé un total de 50 entrevues, soit 36 lors de la phase I (trois sites) et 21 en phase I-B. Nous avons réalisé également des heures d’intervention dans le cadre de la phase II, afin de développer les GSI. Lors des phases II et III, 15 informateurs clés ont été rencontrés sur une base individuelle et volontaire, et ce dans les deux CHSLD où ont été implantés des GSI. Notons que la pandémie a considérablement freiné notre projet et limité la portée de notre action. Il a été décidé, à la suite de la phase I-B, qu’un CHSLD serait supprimé de notre projet, tant les enjeux de recrutement pour les entrevues (phase I-B) et GSI (phase II) semblaient complexes. Résultats Les résultats de la phase I et I-B mettent de l’avant, dans les trois milieux, des facteurs de risque et des facteurs de protection relatifs à la charge de travail, au manque de soutien des collègues ou des supérieurs, à la faible reconnaissance et à la faible autonomie décisionnelle. Ce diagnostic a permis de préciser certaines pistes d’action pour les deux CHSLD participant à la phase II. Nous présentons ces pistes, de même que le processus complexe par lequel nous avons pu (ou non) développer des innovations organisationnelles dans les milieux. Dans le CHSLD du Hameau, quatre mesures ont été retenues (p. ex. : procéder à un exercice de clarification des rôles, des tâches partagées). Au CHSLD du Parvis, quatre mesures ont été aussi retenues (p. ex. élaborer un plan de contingence sur les unités). En guise d’évaluation, nous présentons plusieurs conditions gagnantes et défis identifiés par les acteurs des milieux interrogés. Discussion Notre projet a permis de documenter la complexité de développer des projets participatifs en CHSLD, notamment lorsqu’ils visent les PAB. Un premier facteur de complexité porte sur la structure hiérarchique même de l’organisation, qui donne peu de place et de pouvoir aux PAB, alors même que cette catégorie d’emploi est centrale en CHSLD. Un second facteur a trait à la fragilité importante de ces processus d’innovations lorsque des contraintes extérieures entravent ou bouleversent les pratiques quotidiennes. Certaines contraintes peuvent être importantes et de courte durée (comme la pandémie de la COVID-19), mais d’autres sont relativement récurrentes et fragilisent tout autant le même processus (manque de main-d’œuvre ponctuelle, épidémie d’influenza, visites de qualité, etc.). Des facteurs de soutien sont identifiés, comme l’engagement structuré de l’ensemble de l’organisation envers le projet (des hautes directions comme SAPA aux gestionnaires immédiats), la composition rigoureuse du comité chargé de développer et d’implanter les mesures proposées et le développement d’une perspective de pérennisation à moyen et long terme.
APA, Harvard, Vancouver, ISO, and other styles
10

Rapport sur le dialogue social 2022 : la négociation collective pour une reprise durable, résiliente et inclusive. ILO, 2022. http://dx.doi.org/10.54394/iscj2582.

Full text
Abstract:
La négociation collective a joué un rôle dans l’atténuation des répercussions de la crise du COVID-19 sur l’emploi et les revenus, contribuant à amortir certains effets sur les inégalités tout en consolidant la résilience des entreprises et des marchés du travail. L’adaptation des mesures sanitaires et le renforcement de la sécurité et de la santé au travail (SST) sur le lieu de travail, ainsi que les congés de maladie rémunérés et les prestations de soins de santé prévus dans beaucoup de conventions collectives, ont protégé de nombreux travailleurs et soutenu la continuité de l’activité économique. Les accords négociés sur fond d’expérimentation du télétravail et du travail hybride en riposte à la crise du COVID-19 sont en train de transformer ces pratiques et ouvrent la voie à un avenir avec du travail numérique décent.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography