Academic literature on the topic 'Risque cybernétique'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Risque cybernétique.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Risque cybernétique"

1

Ben Jabeur, Sami, and Vanessa Serret. "Principes et enjeux de la responsabilité des conseils d’administration face au risque cybernétique." Question(s) de management 26, no. 4 (2019): 67. http://dx.doi.org/10.3917/qdm.194.0067.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Saint-Sever, Patrick. "Cybernétique des dettes : de l'État providence à la société du risque conventionnel®." Sécurité globale 23, no. 1 (2013): 81. http://dx.doi.org/10.3917/secug.023.0081.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Gravelle, France, and Martin Maltais. "Management, governance, and funding of digital education and higher education." Médiations et médiatisations, no. 17 (April 23, 2024): 3–8. http://dx.doi.org/10.52358/mm.vi17.413.

Full text
Abstract:
Les domaines de l'éducation (Gravelle, Frigon et Monette, 2020) et de l'enseignement supérieur (Maltais, Ness, Jungblut et Rexe, 2023) sont en mutation mondiale, confrontés à des défis croissants. À l'ère du numérique, les établissements d’enseignement doivent développer la compétence numérique des apprenants (Gouvernement du Québec, 2018, 2020b). La littérature internationale guide le déploiement des outils numériques pour la réussite éducative (Gravelle et al., 2019; Gravelle et al., 2021). L'OCDE souligne l'importance de comprendre les tendances mondiales et leur impact sur l'éducation (2019). Par exemple, l'éducation peut réduire les inégalités et encourager l'innovation numérique (OCDE, 2019). Les directions et les gestionnaires scolaires doivent promouvoir l'innovation, la compétence numérique et la sensibilisation aux risques cybernétiques (OCDE, 2019). Un financement consacré au numérique est crucial pour s’assurer de suivre un monde en mutation (Gouvernement du Québec, 2023). En somme, selon l’OCDE (2019), la gestion, la gouvernance et le financement du numérique en éducation et en enseignement supérieur sont donc des enjeux internationaux importants.
APA, Harvard, Vancouver, ISO, and other styles
4

Mpia, Héritier Nsenge. "De la vulnérabilité des informations numériques dans les réseaux informatiques : Cas de l'infiltration à travers le rootkit." Revue Internationale Multidisciplinaire Etincelle 21, no. 1 (July 10, 2018): 1–13. http://dx.doi.org/10.61532/rime211111.

Full text
Abstract:
Les réseaux informatiques constituent un monde complexe dans le domaine du computer science. Cette complexité se justifie par l'explosion des domaines tels que la sécurité informatique, le hacking, le contrôle illicite des PC à distance, etc. L'actualité de ces concepts n'est plus à démontrer dans l'univers des entreprises et des consommateurs de l'informatique. Leur innovation ininterrompue fait naître un regain d'intérêt en informatique et fait émerger d'autres aspects de la programmation : programmation système, programmation réseau. C'est l'émergence des outils des nouvelles technologies de l’information et de la communication (NTIC). Certains de ces outils sont à la base de plusieurs conflits cybernétiques de notre ère et parviennent à mettre en brèche de nombreux systèmes dits sécurisés. Ainsi, ignorer l'existence de ces technologies aussi bien prometteuses que destructives est un danger pour des systèmes informatiques. En ce sens, il est important de connaître leur existence et de prendre des mesures de prévention afin de mettre, tant soit peu, à l'abri des risques les informations, qui sont on ne peut plus vitales pour la vie d'une entreprise.
APA, Harvard, Vancouver, ISO, and other styles
5

Sylvos, Françoise. "Introduction." Le corps augmenté : imaginaire et réalité, no. 43 (December 4, 2023). http://dx.doi.org/10.35562/iris.3325.

Full text
Abstract:
Au-delà des stratégies verbales ou techniques simples visant à prolonger les capacités physiques et le champ d’action de l’homme, nos temps modernes procurent des moyens insolites permettant de s’émanciper des limitations et imperfections du corps. La science et les arts s’inspirent mutuellement lorsqu’elles dialoguent au sujet des nouvelles possibilités offertes par la chimie, la génétique, les appareillages, les cybertechnologies (I.A.), les acquis scientifiques en matière de transsexualité, les développements de l’imagerie numérique et des expériences virtuelles immersives en 3D, ou encore par les spéculations sur le potentiel des thérapies dite quantiques, dont se moquent la plupart des scientifiques — tandis que d’autres voies thérapeutiques fondées sur l’usage de certaines fréquences sont frayées par les neurosciences. Certaines performances sont de véritables expériences médicales qui font du corps étrangement métamorphosé un objet d’art, un autre, mutant. Les récentes découvertes décuplent les capacités ordinaires en posant parfois le problème de l’unité de l’esprit et du corps, mise à mal par le devenir cybernétique de l’humain. Les arts se veulent pionniers face à de telles questions, à l’image de la science-fiction spéculative qui tente d’anticiper sur les risques créés par ces innovations.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Risque cybernétique"

1

Dambra, Savino. "Data-driven risk quantification for proactive security." Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS356.

Full text
Abstract:
La faisabilité et l'efficacité des mesures proactives dépendent d'une cascade de défis: comment quantifier les cyber-risques d'une entité, quels indicateurs peuvent être utilisés pour les prédire, et de quelles sources de données peuvent-ils être extraits? Dans cette thèse, nous énumérons les défis auxquels les praticiens et les chercheurs sont confrontés lorsqu'ils tentent de quantifier les cyber-risques et nous les examinons dans le domaine émergent de la cyber-assurance. Nous évaluons ensuite l'incidence de différentes mesures et postures de sécurité sur les risques d'infection par des logiciels malveillants et évaluons la pertinence de neuf indicateurs pour étudier la nature systématique de ces risques. Enfin, nous démontrons l'importance de la sélection des sources de données dans la mesure des risques. Nous nous penchons sur le 'web tracking' et démontrons à quel point les risques liés à la vie privée sont sous-estimés lorsque l'on exclut la perspective des utilisateurs
The feasibility and efficacy of proactive measures depend upon a cascading of challenges: how can one quantify the cyber risks of a given entity, what reliable indicators can be used to predict them, and from which data sources can they be extracted? In this thesis, we enumerate active challenges that practitioners and researchers face when attempting to quantify cyber-risks and contextualise them in the emerging domain of cyber insurance, and propose several research directions. We then explore some of these areas, evaluate the incidence that different security measures and security postures have on malware-infection risks and assess the goodness of nine host- extracted indicators when investigating the systematic nature of those risks. We finally provide evidence about the importance that data-source selection together with a holistic approach have on risk measurements. We look at web-tracking and demonstrate how underestimated privacy risks are when excluding the users' perspective
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography