Academic literature on the topic 'Sécurité de l'IoT'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Sécurité de l'IoT.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Sécurité de l'IoT"

1

Ghellab, Youcef, Nancy Varela, and John Woodall. "Dialogue social et gouvernance de la sécurité sociale: un thème d'actualité pour l'OIT." Revue internationale de sécurité sociale 64, no. 4 (October 2011): 43–61. http://dx.doi.org/10.1111/j.1752-1718.2011.01410.x.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

HILGERT, Jeffrey. "La sécurité et la santé au travail en tant que droits fondamentaux: étude historique comparative de la stratégie du réalisme vigilant de l'OIT." Revue internationale du Travail, February 15, 2024. http://dx.doi.org/10.1111/ilrf.12300.

Full text
Abstract:
RésuméL'auteur présente une étude historique comparative de l'action de l'OIT en matière de sécurité et de santé au travail (SST) analysées comme des droits fondamentaux. Durant les vingt années qui ont suivi l'adoption du Pacte international relatif aux droits économiques, sociaux et culturels, l'Organisation a opté pour une approche réaliste et défendu l'idée que la protection de la SST supposait que les conditions économiques nécessaires soient réunies. L'article revisite cette histoire à la lumière de deux éléments: l'émergence d'une nouvelle réalité, faite d'incertitude, et l'ajout de la SST au cadre des principes et droits fondamentaux au travail de l'OIT. Il montre que l'approche du réalisme vigilant pourrait être appliquée aux activités actuelles de l'OIT dans le champ de la SST.
APA, Harvard, Vancouver, ISO, and other styles
3

Chaumette, Patrick. "Ship Control by Port States." Les Cahiers Scientifiques du Transport - Scientific Papers in Transportation 35 | 1999 (March 31, 1999). http://dx.doi.org/10.46298/cst.11972.

Full text
Abstract:
The law of the flag regulate the conditions of ship's exploitation. The flag of convenience's extension does not allow faithful competition, sufficient maritime security. From the prevention of oil pollution, the port States check the conditions of the ship's exploitation, whatever the ship's flag. The convention 147 of 1976 of the ILO, the memorandum of understanding of Paris of 1982, the directive UE 95/21 of the 19th June 1995 constitute the foundation of port State's control. Les conditions d'exploitation du navire sont régies par la loi de son pavillon, de son lieu d'immatriculation. Mais le développement des pavillons de complaisance n'assure plus une concurrence loyale, une sécurité maritime suffisante. A partir de la prévention de la pollution par les hydrocarbures, les Etats riverains se sont efforcés de contrôler les conditions d'exploitation des navires, quel que soit leur pavillon. La convention 147 de 1976 de l'OIT, le mémorandum de Paris de 1982, la directive communautaire 95/21 du 19 juin 1995 constituent les fondements juridiques des contrôles par les Etats riverains.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Sécurité de l'IoT"

1

Godquin, Tanguy. "Sécurisation adaptative des objets de l'IoT par méthodes logicielles (White box) et combinées (hardware et software)." Thesis, Normandie, 2020. http://www.theses.fr/2020NORMC222.

Full text
Abstract:
Depuis maintenant plusieurs années, nous assistons à l'essor de l'Internet des Objets (IdO ou IoT en anglais). Suite à de récentes attaques sur ces systèmes, les études ont démontré que la sécurité de ces appareils était majoritairement insuffisante. Afin de remédier à ce problème, nous devrions idéalement mettre en place des mécanismes de sécurité sur l'ensemble des périphériques IoT, cependant cette solution n'est pas toujours envisageable.Une approche alternative, pour sécuriser ces systèmes, consiste à déployer des services de sécurité en bordure du réseau afin de rapprocher les mécanismes de sécurité au plus près des périphériques non sécurisés.Le but de cette thèse est de constituer un framework de sécurisation adaptative des objets de l'IoT qui repose sur le positionnement de services de sécurité. Ce travail se décompose en trois contributions qui touchent chacune des aspects différents de notre approche.La première contribution élabore une stratégie de déploiement de services de sécurité qui minimise leurs coûts de déploiement. Cette approche traduit nos contraintes de positionnement sous la forme d'un problème de graphes que nous proposons de résoudre à l'aide d'outils de théorie des graphes.La seconde contribution formalise les problèmes de placement de services pour les modéliser sous la forme d'une ontologie. Cette dernière est alors utilisée pour résoudre ces problèmes et permettre de comparer leurs différentes solutions.La troisième contribution se focalise sur les services de sécurité qui implémentent de la cryptographie \textit{whitebox}. Dans cette contribution, nous proposons un mécanisme d'ancrage de ces implémentations sur un réseau IoT afin de prévenir les attaques par extraction de code ainsi que le vol du périphérique.Finalement, nous proposons un framework de sécurisation adaptative des objets de l'IoT dans lequel nous positionnons l'ensemble des contributions réalisées pendant cette thèse
The Internet of Things (IoT) has been on the rise for several years now. Following recent attacks on these systems, studies have shown that most of these devices were not sufficiently secured. The ideal solution to this problem would be to provide security mechanisms on all IoT devices however, this solution is not always achievable.An alternative strategy to secure these systems would be to deploy security services at the edge of the network to bring the security mechanisms as close as possible to unsecured devices.The purpose of this thesis is to design an adaptive security framework for IoT devices relying on security services positioning. This work is divided into three contributions, each of which affects different aspects of our approach.The first contribution provides a strategy for deploying security services that minimizes the cost of deployment. This method expresses our positioning constraints into a graph problem which we suggest solving using graph theory.The second contribution formalizes the service placement problems and models them into an ontology. The latter is then used to solve those problems and to compare their different solutions.The third contribution focuses on security services that implement \textit{whitebox} cryptography. In this contribution, we present a mechanism for anchoring these implementations on an IoT network to prevent code lifting attacks and device theft.Finally, we present an adaptive security framework for IoT objects in which we position all the contributions made during this thesis
APA, Harvard, Vancouver, ISO, and other styles
2

Shaafi, Aymen. "Secured and trusted remote wireless health monitoring systems for assisted living of elderly people." Electronic Thesis or Diss., Université Paris Cité, 2021. http://www.theses.fr/2021UNIP5208.

Full text
Abstract:
Le vieillissement de la population est l'un des problèmes clés pour la grande majorité de nombreux pays. Le nombre de personnes âgées souffrant de multiples maladies et nécessitant une surveillance continue de leurs signes vitaux augmente chaque jour, entraînant des coûts de santé supplémentaires. Les systèmes de santé modernes en médecine gériatrique nécessitent souvent la présence de personnes âgées à l'hôpital, ce qui est en conflit avec leur exigence d'indépendance et d'intimité. Les développements récents sur la télésurveillance e-santé offrent une large gamme de solutions. Cependant, la plupart des appareils sont conçus pour une détection médicale spécifique et fonctionnent indépendamment les uns des autres. Il y a toujours un manque de cadre intégré avec une interopérabilité élevée et un support de surveillance en ligne continu pour une analyse de corrélation plus approfondie. Cette thèse est une étape vers un système de collecte de données à distance, complet et continu pour les personnes âgées présentant divers types de problèmes de santé. Notre esprit de recherche est motivé par la demande immédiate d'un système de surveillance de la santé à distance sans fil sécurisé et fiable pour les personnes âgées en résidence assistée, combinant diverses sources de données. Pour créer un système aussi complet, nous le divisons en sous-systèmes, afin de le rendre réalisable et facile à mettre en œuvre, nous permettant ainsi de mettre à jour chaque sous-système individuellement dans les études futures sans affecter les autres sous-systèmes intégrés. L'accent est mis sur un système complet de surveillance à distance de l'e- santé. La liste des principales contributions contient (1) proposer une nouvelle approche pour la sécurité des appareils surveillés et proposer une solution pour prévenir les attaques MiTM et réduire la consommation d'énergie, (2) nous proposons une détection de chute fiable, (3) étudier et développer une nouvelle méthode de reconnaissance des activités quotidiennes des patients âgés surveillés, (4) proposer une approche pour améliorer la fiabilité du système et réduire les fausses alarmes et les interventions inutiles, (5) proposer et développer un algorithme de conversion de la langue des signes en texte utilisant une analyse de fusion multi-capteurs. En conséquence, nous prévoyons de fournir un système de surveillance avec une précision fiable dans la détection d'événements anormaux et de déclencher une alarme lors de la détection de tels événements pour demander de l'aide et de l'assistance
Aging population is one of the key problems for the vast majority of many countries. The number of elderly people who suffer from multiple diseases and need continuous monitoring of their vital signs increases everyday, resulting in additional healthcare costs. Modern healthcare systems in geriatric medicine often require elderly presence at the hospital which conflict with their demand for independence and privacy. Recent developments on remote e-health monitoring, provides a wide range of solutions. However, most of the devices are designed for specific medical sensing and operate independently from each other. There is still a lack of integrated framework with high interoperability and continuous online monitoring support for further correlation analysis. This thesis is a step towards a remote, complete, and continuous data gathering system for elderly people with various types of health problems. Our research spirit is motivated by immediate demand in a secured and trusted remote wireless health monitoring System for assisted living Elderly people, combining various data sources. To create such a complete system we divide it into subsystems, in order to make it feasible and easy to implement, thus allowing us to update each subsystem individually in the future studies without affecting other integrated subsystems. The main focus is on a complete remote e-health monitoring system. The list of main contributions contains (1) propose a new approach for security of monitored devices and propose a solution to prevent MiTM attacks and reduce energy consumption, (2) we propose reliable fall detection,(3) investigating and developing a novel recognition method of daily activities for monitored elderly patient, (4) propose an approach to enhance the reliability of the system and to reduce false alarms and unnecessary interventions, (5) propose and develop a sign language to text converter algorithm using multi-sensor fusion analysis. As a result, we expect to provide a monitoring system with reliable accuracy in the detection of abnormal events, and raise an alarm upon detection of such events to seek help and assistance
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Sécurité de l'IoT"

1

travail, Bureau international du. Prévention des accidents industriels majeurs: Contribution de l'OIT au Programme international sur la sécurité des substances chimiques mené conjointement par le PNUE, l'OIT et l'OMS (IPCS). Genève: Bureau international du travail, 1991.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Conférence, internationale du travail (91e 2003 Genève Suisse). Activités normatives de l'OIT dans le domaine de la sécurité et de la santé au travail: Étude approfondie en vue de l'élaboration d'un plan d'action : sixième question à l'ordre du jour. Genève: Bureau international du travail, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

International Labour Organization. Sectoral Activities Department. Current and future skills, human resources development and safety training for contractors in the oil and gas industry: Issues paper for discussion at the Global Dialogue Forum on Future Needs for Skills and Training in the Oil and Gas Industry (Geneva, 12-13 December 2012). Geneva: International Labour Office, 2012.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Jens, Holst, Brandrup-Lukanow Assia, International Labour Organisation, Deutsche Gesellschaft für Technische Zusammenarbeit, and World Health Organization, eds. Extending social protection in health: Developing countries' experiences, lessons learnt, and recommendations. Eschborn, Germany: GTZ, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Guidelines for Port State Control Officers: Maritime Labour Convention 2006. International Labour Organisation (ILO), 2010.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Martino, Vittorio Di, and Duncan Chappell. Violence at Work. International Labour Organisation (ILO), 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Violence at Work. 3rd ed. International Labor Office, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography