Journal articles on the topic 'Sécurité des données routières'

To see the other types of publications on this topic, follow the link: Sécurité des données routières.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Sécurité des données routières.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Blais1, Étienne, Marie-Andrée Couture, Rémi Boivin, and Brigitte Poirier. "Pouvoir discrétionnaire, infractions routières et interventions policières." Criminologie 50, no. 2 (October 27, 2017): 257–79. http://dx.doi.org/10.7202/1041707ar.

Full text
Abstract:
Cet article adopte une conception perceptuelle du pouvoir discrétionnaire afin de comprendre le processus décisionnel des patrouilleurs dans le cadre de leurs activités de sécurité routière. Plus précisément, l’article relève les éléments pris en considération par les policiers lorsqu’ils décident d’intercepter les automobilistes qui commettent une infraction et, par la suite, de donner un constat d’infraction. Pour y arriver, 19 entretiens semi-directifs ont été réalisés auprès de patrouilleurs (n = 15) et directeurs de poste (n = 4). Les résultats montrent que les infractions graves mènent presque automatiquement à l’interception et l’émission d’un constat d’infraction. Lorsque les infractions entrent dans la zone de tolérance des policiers, que les policiers sont de mauvaise humeur et qu’ils vivent des contraintes de temps, le risque d’interception est révisé à la baisse. Une fois interceptés, les jeunes conducteurs et ceux ayant une mauvaise attitude sont plus souvent sanctionnés. Les policiers qui croient à l’efficacité du constat sont plus susceptibles d’en décerner. Enfin, les résultats indiquent que chaque décision est le résultat d’interactions entre différentes contraintes normatives liées au policier, à l’automobiliste et à son infraction, à l’environnement routier et à l’organisation policière.
APA, Harvard, Vancouver, ISO, and other styles
2

Dionne, Georges, and Charles Vanasse. "Une évaluation empirique de la nouvelle tarification de l’assurance automobile (1992) au Québec." L’économétrie des transports et de l’assurance 73, no. 1-2-3 (February 9, 2009): 47–80. http://dx.doi.org/10.7202/602222ar.

Full text
Abstract:
RÉSUMÉ Le but de cette recherche était d’évaluer l’effet du changement de tarification de 1992 sur la sécurité routière au Québec. Nos résultats indiquent que le changement de tarification a réduit les nombres d’infractions et les nombres d’accidents, deux variables qui mesurent indirectement la non-prévention routière. De plus, nos résultats indiquent que le nombre de points d’inaptitude accumulés au cours d’une période de deux ans est un bon prédicteur du nombre d’accidents de la période suivante de deux ans ce qui supporte la politique de tarification de la SAAQ. En effet, cette politique en plus d’inciter plus de prudence, fait payer des contributions d’assurance proportionnelles aux risques individuels. En d’autres termes, le changement de 1992 a réintroduit une tarification des risques plus équitable au sens actuariel en faisant payer aux risques élevés des contributions d’assurance plus élevées. Ces résultats ont été obtenus de l’estimation des paramètres de la loi de distribution binomiale négative avec effets aléatoires pour tenir compte de l’aspect panel des données.
APA, Harvard, Vancouver, ISO, and other styles
3

Slama, Omessaad, Bechir Alaya, and Salah Zidi. "Towards Misbehavior Intelligent Detection Using Guided Machine Learning in Vehicular Ad-hoc Networks (VANET)." Inteligencia Artificial 25, no. 70 (December 31, 2022): 138–54. http://dx.doi.org/10.4114/intartif.vol25iss70pp138-154.

Full text
Abstract:
C-ITS (Cooperative Intelligent Transport Systems) est une nouvelle technologie qui contribue à la réduction des accidents de la circulation et à l'amélioration de la sécurité routière. VANET ( V ehicular A d hoc Networks) sont un système STI basé sur la communication inter-véhicules par la transmission de messages de sécurité de base (BSM), qui sont vulnérables à une variété de comportements inappropriés. Pour résoudre ce défi, nous avons développé dans cet article un système de détection de mauvais comportement (MDS) basé sur une approche d'apprentissage automatisé pour identifier et catégoriser les messages de mauvais comportement délivrés par un véhicule sur les VANET à l'aide de la base de données d'extension VeReMi. Cette étude examine différents types de classification : dans la classification binaire, toutes sortes d'inconduites ont été regroupées en une seule catégorie « inconduite » ; cependant, dans la classification multi-classes pour trois classes, la mauvaise conduite a été divisée en deux classes : les attaques et les fautes. Le classificateur a des problèmes substantiels lors de l'apprentissage à partir de données déséquilibrées wLorsque vous travaillez avec des problèmes multi-classes, cela devient considérablement plus complexe. Les relations entre les catégories ne sont plus bien définies et il est facile de perdre en efficacité dans une classe tout en s'améliorant dans une autre. En conséquence, les résultats ne sont pas cohérents dans l'approche d'apprentissage classique pour la classification multi-classes lors de la classification des comportements répréhensibles dans différents types de classes de comportements répréhensibles. Pour résoudre ce problème, nous avons développé une approche nouvelle et puissante appelée "Approche d'apprentissage guidé pour la classification multi-classes" pour réduire le nombre de classes en combinant des comportements inappropriés comparables en un seul. Selon les résultats, le classificateur Random Forest surpasse les autres classificateurs.
APA, Harvard, Vancouver, ISO, and other styles
4

Daguet, Caroline, and Mélanie Lelièvre. "Identification et protection des corridors naturels de part et d’autre de l’autoroute 10 (Estrie et Montérégie Est) et amélioration de sa perméabilité faunique : premiers résultats." Le Naturaliste canadien 143, no. 1 (November 28, 2018): 32–39. http://dx.doi.org/10.7202/1054115ar.

Full text
Abstract:
L’autoroute 10 fragmente les milieux naturels des montagnes Vertes du Nord, un segment des Appalaches du sud du Québec. L’objectif de Corridor appalachien et ses partenaires est de maintenir ou de restaurer la connectivité des habitats de part et d’autre de cet élément de fragmentation. L’approche multiple retenue pour y parvenir passe d’abord par l’identification des corridors naturels de part et d’autre de l’autoroute 10 et des passages à aménager afin d’en améliorer la perméabilité faunique. Le protocole, la collecte de données et les premières analyses vers une telle identification ont été respectivement élaborés et réalisés en partenariat avec des acteurs des domaines de la recherche et de la conservation, ainsi que des représentants des ministères provinciaux concernés. Elle implique également une concertation indispensable avec les instances municipales et les groupes de conservation locaux afin de maintenir ou de restaurer la connectivité écologique, en protégeant les milieux naturels dans les corridors identifiés. Cette approche multidisciplinaire et des partenariats solides sont essentiels à l’atteinte de résultats concrets dans l’amélioration de la sécurité routière, de la perméabilité faunique de l’autoroute 10 et de la protection de la connectivité écologique du territoire pour le maintien de la biodiversité et l’adaptation aux changements climatiques.
APA, Harvard, Vancouver, ISO, and other styles
5

Gaudry, Marc. "Un aperçu de DRAG, un modèle de sécurité routière compréhensif." Articles 69, no. 3 (March 23, 2009): 203–11. http://dx.doi.org/10.7202/602115ar.

Full text
Abstract:
RÉSUMÉ Nous faisons un résumé surtout qualitatif de DRAG, un modèle explicatif de la Demande Routière, des Accidents et de leur Gravité. Nous montrons le caractère compréhensif du modèle, en ce qui a trait à sa structure, aux catégories de facteurs explicatifs prises en compte et aux méthodes d’estimation des paramètres utilisées. Nous soulignons en particulier comment la structure même de DRAG permet de décomposer la contribution de chaque facteur explicatif de l’insécurité routière entre des effets sur l’exposition au risque, sur la fréquence et sur la gravité des accidents — et comment on peut ainsi étudier la présence de substitution entre les diverses dimensions du risque de conduite. Nous donnons une idée de l’application et des résultats obtenus pour le Québec et faisons mention de travaux européens en cours inscrits dans la foulée de DRAG.
APA, Harvard, Vancouver, ISO, and other styles
6

Richard, Marc J., Guy Doré, Vladislav Vassev, and Nicolas Fradette. "Étude des conséquences de la détérioration de l’uni des chaussées sur le comportement des véhicules et la sécurité des usagers de la route." Canadian Journal of Civil Engineering 36, no. 3 (March 2009): 504–13. http://dx.doi.org/10.1139/l08-139.

Full text
Abstract:
Le véhicule routier est devenu le moyen de transport le plus utilisé au monde. Ainsi, les artères routières sont devenues beaucoup plus chargées et exploitées, ce qui a entraîné une détérioration accélérée des surfaces des chaussées. Cette détérioration est d’autant plus importante dans les régions nordiques, comme le Québec, où les conditions hivernales sont également une cause importante de dégradation des chaussées. L’avancement de la technologie informatique nous permet, aujourd’hui, de procéder à des simulations dynamiques tenant compte des conditions routières ainsi que des caractéristiques de différents véhicules. En conséquence, nous pouvons simuler avec une grande fiabilité le comportement dynamique de différents types de voitures, et ceci nous permet d’analyser les influences de plusieurs caractéristiques routières, en particulier la forte influence de l’indice de rugosité international (IRI) sur le confort et la sécurité.
APA, Harvard, Vancouver, ISO, and other styles
7

Bigo, Didier. "Sécurité et protection des données." Cultures & conflits, no. 74 (September 1, 2009): 7–10. http://dx.doi.org/10.4000/conflits.17425.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Laliberté, Jérôme, and Martin-Hugues St-Laurent. "Détermination des facteurs spatiotemporels expliquant le risque de collision routière avec des cervidés sur l’autoroute Claude-Béchard (85) au Témiscouata." Le Naturaliste canadien 143, no. 1 (November 28, 2018): 40–47. http://dx.doi.org/10.7202/1054116ar.

Full text
Abstract:
Une stratégie efficace d’atténuation des collisions routières impliquant la faune requiert de bonnes connaissances des facteurs pouvant expliquer pourquoi, où et quand celles-ci se produisent, afin d’améliorer la sécurité routière. Les collisions routières impliquant des cervidés sont reconnues pour être influencées notamment par des caractéristiques temporelles (phase du jour, saison, période biologique) et spatiales (topographie, couvert forestier). Ces facteurs peuvent influencer le comportement des cervidés, la capacité des conducteurs à détecter les animaux sur la chaussée et leur temps de réaction. Nous avons évalué l’effet des différentes caractéristiques spatiotemporelles sur le risque de collisions avec l’orignal (Alces americanus) et le cerf de Virginie (Odocoileus virginianus) sur l’autoroute Claude-Béchard (axe routier 85/185) reliant Rivière-du-Loup (Québec) au Nouveau-Brunswick, pour la période de 1990 à 2015. Notre capacité à identifier les principaux facteurs expliquant la distribution spatiotemporelle des collisions différait entre les espèces, et était meilleure pour l’orignal que pour le cerf. Les facteurs identifiés dans notre étude peuvent contribuer au développement d’une stratégie d’atténuation pour l’autoroute Claude-Béchard et à limiter le risque de collision, principalement avec l’orignal, tout en apportant de plus amples connaissances sur la répartition des collisions routières avec les cervidés dans un paysage agroforestier habité supportant de fortes densités de cervidés.
APA, Harvard, Vancouver, ISO, and other styles
9

Le Rutte, Mathijs. "Sécurité et traitement des données personnelles." Cultures & conflits, no. 76 (December 15, 2009): 87–100. http://dx.doi.org/10.4000/conflits.17793.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

-CUPPENS, Frédéric. "La sécurité des bases de données." Revue de l'Electricité et de l'Electronique -, no. 05 (2001): 47. http://dx.doi.org/10.3845/ree.2001.053.

Full text
APA, Harvard, Vancouver, ISO, and other styles
11

Fleury, Dominique. "Catégorisation de scènes routières et sécurité : de l'analyse des accidents aux représentations typiques." Intellectica. Revue de l'Association pour la Recherche Cognitive 15, no. 3 (1992): 97–123. http://dx.doi.org/10.3406/intel.1992.1416.

Full text
APA, Harvard, Vancouver, ISO, and other styles
12

Coupez, François. "Conformité et sécurité : un cran au-dessus ?" Revue Cyber & Conformité N° 3, no. 3 (October 1, 2021): 28–29. http://dx.doi.org/10.3917/cyco.003.0030.

Full text
Abstract:
Ayant pendant longtemps suivi des chemins parallèles, sécurité des systèmes d’information et conformité, notamment en matière de protection des données, sont deux concepts qui sont aujourd’hui fortement liés, que ce soit par la réglementation ou les régulateurs. La sécurité des systèmes d’information faisant régulièrement la une des journaux, la « culture sécurité » infusant dans tous les secteurs économiques, les régulateurs ont changé de vision et intègrent cet élément de façon cruciale dans leurs audits des entreprises dont ils ont la supervision. Pour la CNIL par exemple, la sécurité est un angle d’audit d’autant plus important que plusieurs facteurs se coagulent : l’afflux d’anciens de l’ANSSI dans ses rangs a accru sa compétence, le RGPD s’inscrit dans la droite ligne de la loi du 6 janvier 1978 et se fonde peu ou prou sur la sécurisation des systèmes d’information, la protection des données ne peut être assurée que si la sécurité des systèmes d’information et des infrastructures est elle-même renforcée, etc.
APA, Harvard, Vancouver, ISO, and other styles
13

Rieder, Michael J., and Geert ’t Jong. "Les opioïdes par voie orale en remplacement de la codéine pour contrôler la douleur chez les enfants." Paediatrics & Child Health 26, no. 2 (March 16, 2021): 124–27. http://dx.doi.org/10.1093/pch/pxaa134.

Full text
Abstract:
Résumé La douleur est un problème courant chez les enfants. Des mesures pharmacologiques et non pharmacologiques sont utilisées pour la prendre en charge. Depuis quelques décennies, les opioïdes par voie orale sont populaires pour soulager la douleur modérée à grave. La codéine a longtemps été l’opioïde par voie orale le plus connu pour les enfants. Pour des raisons de sécurité, elle est désormais nettement moins accessible et moins employée. Divers autres opioïdes la remplacent, mais les données sur leur efficacité et leur sécurité sont limitées chez les enfants. L’oxycodone par voie orale emprunte les mêmes voies métaboliques que la codéine, mais sa pharmacocinétique est très variable. Les données sur la sécurité et l’efficacité de l’hydromorphone et du tramadol par voie orale chez les enfants sont également limitées. Lorsqu’on y recourt au lieu de la codéine, la morphine par voie orale est l’opiacé dont la sécurité et l’efficacité sont les mieux démontrées chez les enfants. Des recherches devront être réalisées pour explorer d’autres approches relatives aux médicaments opioïdes et non opioïdes, afin d’orienter les traitements analgésiques fondés sur des données probantes qui soulageront la douleur modérée à grave chez les enfants.
APA, Harvard, Vancouver, ISO, and other styles
14

ZERHOUI, L., W. MESSAADI, M. CALAFIORE, D. DELEPLANQUE, S. BAYEN, and N. MESSAADI. "CABINET DE MEDECINE GENERALE : OU EN SOMMES NOUS AVEC LE REGLEMENT GENERAL SUR LA PROTECTION DES DONNEES." EXERCER 34, no. 191 (March 1, 2022): 120–24. http://dx.doi.org/10.56746/exercer.2023.191.120.

Full text
Abstract:
Introduction. Le règlement général sur la protection des données (RGPD) est entré en vigueur en 2018 et est applicable aux médecins généralistes (MG). Il n’y a pas de travaux disponibles sur les pratiques de sécurité informatique des MG. Objectifs. Réaliser un état des lieux des différentes pratiques en lien avec la sécurité des données en médecine générale, dans le cadre du RGPD. Méthode. Étude descriptive transversale sur 50 MG du Nord-Pas-de-Calais avec entretiens de type directif. Résultats. Peu de médecins interrogés connaissaient le RGPD et aucun ne pouvait se déclarer conforme au RGPD. Les plus grosses problématiques étaient la gestion des mots de passe, la communication entre professionnels de santé de manière sécurisée et la mise à jour du matériel informatique. Conclusion. La mise en conformité au RGPD est possible. L’amélioration de la situation actuelle passerait par une prise de conscience par les MG de l’importance de la sécurité des données et des conséquences pour leurs patients
APA, Harvard, Vancouver, ISO, and other styles
15

Herbeck, Jason. "Point de rencontres: Une étude de passages "infrahumains" dans Le Rond-Point d'Évelyne Trouillot." Romance Notes 63, no. 2 (2023): 427–40. http://dx.doi.org/10.1353/rmc.2023.a919733.

Full text
Abstract:
Résumé: Dans Le Rond-point (2015) d'Évelyne Trouillot, se profilent à tour de rôle les parcours de trois habitants esseulés de Port-au-Prince au début des années 2000. Dans cette étude, il s'agira dans un premier temps de signaler la fonction pratique de l'aménagement routier éponyme, lequel est censé rendre la circulation plus fluide et contribuer à améliorer la sécurité routière. Or, puisque le rond-point se doit d'être pris au sens figuré dans ce roman, nous nous intéresserons dans un deuxième temps aux conséquences d'une société-voirie haïtienne où l'on ne s'arrête guère et où « les gens semblent évoluer dans des univers différents mais si proches » (43). Aussi nous pencherons-nous sur le mouvement-matrice qui s'opère au centre même de l'œuvre de Trouillot et qui ne cesse de donner lieu aux interactions essentielles et fondamentales entre ses différents personnages ; car ce qui nous préoccupera en l'occurrence, c'est que Le Rond-point semble, au contraire et de manière paradoxale, y marquer un point d'arrêt, une sorte de suspension non négligeable de l'élan chaleureux et combien rédempteur à l'égard de la condition humaine qui caractérise l'ensemble de la production écrite de l'écrivaine.
APA, Harvard, Vancouver, ISO, and other styles
16

Maciel-Hibbard, Marilia. "Protection des données personnelles et cyber(in)sécurité." Politique étrangère Été, no. 2 (2018): 55. http://dx.doi.org/10.3917/pe.182.0055.

Full text
APA, Harvard, Vancouver, ISO, and other styles
17

Diamanti, Eleni. "Progrés et défis pour la cryptographie quantique." Photoniques, no. 91 (May 2018): 33–37. http://dx.doi.org/10.1051/photon/20189133.

Full text
Abstract:
La cryptographie quantique, et plus particulièrement la distribution quantique de clés, promet la communication des données avec une sécurité absolue, indépendante des capacités d’un espion éventuel. Malgré des progrès significatifs, pour son utilisation dans une large gamme d’applications, des défis liés à la performance, le coût et la sécurité pratique des systèmes devront être abordés les prochaines années.
APA, Harvard, Vancouver, ISO, and other styles
18

Myers, Anita M., Aileen Trang, and Alexander M. Crizzle. "Naturalistic Study of Winter Driving Practices by Older Men and Women: Examination of Weather, Road Conditions, Trip Purposes, and Comfort." Canadian Journal on Aging / La Revue canadienne du vieillissement 30, no. 4 (October 24, 2011): 577–89. http://dx.doi.org/10.1017/s0714980811000481.

Full text
Abstract:
RÉSUMÉLa plupart des études sur les pratiques de conduite des aînés sont basées sur des données d’autoévaluation ; aucune n’a examiné objectivement leurs habitudes de conduite hivernale. Nous avons utilisé des appareils électroniques associés à des journaux de voyages, des cartes numériques et des archives météorologiques, afin d’examinerétudier les modes de conduite des personnes âgées de 65 à 91 sur deux semaines consécutives entre novembre 2008 et mars 2009. La conduite de nuit différait selon le mois, montrant l’importance des facteurs saisonniers, en particulier la quantité de lumière du jour. Bien que 69 pour cent de notre échantillon ait conduit les jours de mauvais temps, les aînés ont montré être significativement plus susceptibles de faire des voyages à des fins sociales ou de divertissement les jours de beau temps, et ils ont entrepris des voyages plus longs les jours offrant de bonnes conditions routières. Les scores de confort de conduite, notamment pour la conduite de nuit, étaient liés de manière significative aux indicateurs multiples de l’exposition et des habitudes, y compris au rayon autour du domicile. Comparativement aux hommes, les femmes ont obtenu des scores de conduite significativement plus bas, et ont été moins susceptibles de conduire quand les conditions metéorologiques et routières étaient défavorables.
APA, Harvard, Vancouver, ISO, and other styles
19

Mortier, Stéphane. "Devoir de diligence et données personnelles : une proximite annoncée ?" Revue Cyber & Conformité N° 2, no. 2 (June 1, 2021): 11–12. http://dx.doi.org/10.3917/cyco.002.0013.

Full text
Abstract:
Devoir de vigilance, devoir de diligence, sécurité, protection, données personnelles… Si cette sémantique a fait couler beaucoup d’encre ces dernières années, elle a surtout fait en sorte que le règlement général sur la protection des données personnelles (RGPD) soit considéré aujourd’hui comme une référence, si ce n’est une norme mondiale. L’Union doit donc profiter de cet élan positif, et c’est ainsi que doivent être accueillis les projets de législation européenne relatifs au devoir de diligence 1 . À titre d’illustration, les principes directeurs de l’OCDE à l’intention des entreprises multinationales 2 , la loi française relative au devoir de vigilance 3 , mais également la loi néerlandaise relative à l’introduction d’un devoir de vigilance pour empêcher la fourniture de biens et de services provenant du travail d’enfants 4 , sont autant d’ inputs au projet de directive européenne sur le devoir de diligence. Tout cela concerne la protection et la sécurité des personnes physiques et place l’être humain au cœur des dispositifs, qu’il s’agisse de sa personne (au sens physiologique du terme) ou de ses données (au sens virtuel d’identité numérique). C’est là le premier point commun de ces deux législations, effective pour l’une et à venir pour l’autre. Un second point commun est leur dimension extraterritoriale. Pourrait-on rapprocher les deux textes ? La protection des données personnelles ne constitue-t-elle pas un devoir de diligence ? L’idéal européen de protection, de sécurité constitue un tout qu’il serait dommage de rendre sécable.
APA, Harvard, Vancouver, ISO, and other styles
20

Ballantyne, Peri, and Victor W. Marshall. "Subjective Income Security of (Middle) Aging and Elderly Canadians." Canadian Journal on Aging / La Revue canadienne du vieillissement 20, no. 2 (2001): 151–74. http://dx.doi.org/10.1017/s0714980800012952.

Full text
Abstract:
RÉSUMÉNous avons examiné la sécurité du revenu subjective chez les Canadiens de 45 ans et plus à l'aide de données quantitatives. Nous avons étudié la relation entre les variables démographiques, socio-économiques et socio-psychologiques et la sécurité du revenu par le biais d'analyses multidimensionnelles, notamment la possibilité d'une insatisfaction à l'égard du revenu actuel ou prévu. Notre examen porte sur plusieurs résultats imprévus reliés aux effets de l'âge, de la situation maritale et du sexe sur la sécurité du revenu subjective. Cinq théories socio-psychologiques pourraient contribuer à l'explication de ces résultats: la théorie de l'aspiration, la théorie du groupe de référence, la théorie de l'équité, l'examen de la vie et la théorie de la socialisation et de l'identité. Bien que ces théories ne puissent être vérifiées en partant des données utilisées, elles fournissent une orientation de recherche éventuelle. Nous concluons que l'évaluation subjective du revenu adéquat ne doit pas constituer le fondement de l'établissement des politiques sociales de la redistribution du revenu.
APA, Harvard, Vancouver, ISO, and other styles
21

Bruyère, Marc. "Les enjeux de sécurité du partage des données de recherche dans les projets de recherche mettant en collaboration les établissements de recherche publics et le secteur privé." Revue organisations & territoires 30, no. 3 (February 11, 2022): 141–50. http://dx.doi.org/10.1522/revueot.v30n3.1387.

Full text
Abstract:
La volonté des gouvernements de favoriser les collaborations et l’innovation au Québec entre les établissements de recherche publics et les partenaires privés met à l’avant-plan les défis de la sécurité des données de recherche, tout en favorisant le partage de ces dernières. L’article explore leurs enjeux de sécurité dans un contexte de science ouverte et de désir de valorisation de la recherche.
APA, Harvard, Vancouver, ISO, and other styles
22

Önen, Melek, Francesco Cremonesi, and Marco Lorenzi. "Apprentissage automatique fédéré pour l’IA collaborative dans le secteur de la santé." Revue internationale de droit économique XXXVI, no. 3 (April 21, 2023): 95–113. http://dx.doi.org/10.3917/ride.363.0095.

Full text
Abstract:
L’apprentissage fédéré ou federated learning (FL) représente aujourd’hui un paradigme de travail essentiel pour renforcer la recherche en IA tout en garantissant la gouvernance et la confidentialité des données grâce à des applications d’apprentissage décentralisées. L’apprentissage fédéré permet à différents clients d’apprendre conjointement un modèle global sans partager leurs données respectives, et est donc particulièrement adapté aux applications d’IA contenant des données sensibles, comme dans le domaine de la santé. Néanmoins, l’utilisation de l’apprentissage fédéré dans le domaine médical en est actuellement à ses débuts, avec seulement une poignée d’applications pionnières démontrées dans des conditions réelles. L’un des aspects critiques de son application dans des conditions réelles concerne les aspects de sécurité et de sûreté. Des parties mal intentionnées peuvent intervenir pendant la procédure pour dégrader/modifier les performances des modèles ou récupérer des informations sur les données d’autres clients. Il existe actuellement une zone grise de menaces potentielles pour la vie privée associées au développement et à l’exploitation de méthodes complexes d’IA sur des données sensibles. Ces menaces apparaissent chaque fois que nous pouvons interférer avec les processus d’apprentissage ou d’exploitation du modèle, afin de recueillir plus d’informations sur les données utilisées pour générer un tel modèle. Dans ce travail, nous fournissons une vue d’ensemble des recherches et des défis actuels sur la sécurité et la sûreté de l’apprentissage fédéré, avec un accent particulier sur les applications de soins de santé.
APA, Harvard, Vancouver, ISO, and other styles
23

Pouchol, Elodie, Sixtine Drougard, Pierre Gallian, Rachid Djoudi, Pierre Tiberghien, Karim Boudjedir, and Sylvie Gross. "VHE et sécurité transfusionnelle : enseignements issus des données d’hémovigilance." Transfusion Clinique et Biologique 26, no. 3 (September 2019): S32. http://dx.doi.org/10.1016/j.tracli.2019.06.319.

Full text
APA, Harvard, Vancouver, ISO, and other styles
24

Rasle, Bruno. "Sécurité des données personnelle. Quel leader : CIL ou RSSI ?" Sécurité et stratégie 17, no. 3 (2014): 13. http://dx.doi.org/10.3917/sestr.017.0013.

Full text
APA, Harvard, Vancouver, ISO, and other styles
25

Jacquérioz, Frédérique, and Jean Perdrix. "Sécurité du vaccin contre le Covid, les données qatariennes." Revue Médicale Suisse 18, no. 819 (2023): 598. http://dx.doi.org/10.53738/revmed.2023.19.819.598.

Full text
APA, Harvard, Vancouver, ISO, and other styles
26

OUASSA, Pierre, Séraphin ATIDEGLA CAPO, Jean SODJI, and Expédit Wilfrid VISSIN. "SIG Pour l’Optimisation de la Cartographie de l’Influence Des Evènements Hydroclimatiques Extrêmes sur l’Etat de la Sécurité Alimentaire dans le Bassin Béninois de la Pendjari à l’Exutoire de Porga." International Journal of Progressive Sciences and Technologies 34, no. 2 (October 18, 2022): 235. http://dx.doi.org/10.52155/ijpsat.v34.2.4636.

Full text
Abstract:
RésuméLe bassin béninois de la Pendjari est exposé aux effets des évènements hydroclimatiques extrêmes qui affectent négativement les activités des populations. Cette recherche vise à utiliser les SIG pour cartographier les zones d’influence des évènements hydroclimatiques extrêmes sur l’état de la sécurité alimentaire dans le bassin béninois de la Pendjari à l’exutoire de Porga.L’approche méthodologique adoptée, a consisté à l’utilisation des données climatologiques (hauteur de pluies journalières et mensuelles) des stations de Tanguiéta et Natitingou sur la période de 1965 à 2017 obtenues à Météo-Bénin. Les données hydrologiques constituées des débits journaliers du fleuve calculées à partir des indices de la Pendjari à l’exutoire de Porga, sur la période 1965-2017 sont extraites de la base de données de la DG-Eau. Aussi, les données d’occupation du sol et les produits dérivés des modèles numériques de terrain ont été utilisées. Le traitement des données est fondé sur l’intégration dans un système d’information géographique (SIG), des données interprétées à partir des images TM de Landsat 8, OLI-TIRS, des données hydroclimatiques et des produits dérivés d’un modèle numérique de terrain (MNT). Un système d’indicateurs basé sur les notes de chaque indicateur a été utilisé pour déterminer l’état de la sécurité alimentaire.L’analyse spatiale réalisée, a permis d’élaborer les cartes des aléas hydroclimatiques et de la vulnérabilité des populations à l’inondation et à la sécheresse. Le croisement entre les cartes des risques d’inondation et de sécheresse et celle de l’état de la sécurité alimentaire a permis d’obtenir la carte de l’influence de chaque risque sur la sécurité alimentaire avec quatre niveaux d’influence qui varient du très faible au fort. Mots clés : Bassin béninois de la Pendjari, risque d’inondation, SIG, cartographie, sécurité alimentaireAbstractThe Beninese Pendjari basin is exposed to the effects of extreme hydroclimatic events that negatively affect the activities of the populations. This research aims to cartograhy the zones of influence of extreme hydroclimatic events on the state of food security in the Beninese basin from the Pendjari to the Porga outlet.The methodological approach adopted consisted in the use of climatological data (daily and monthly rainfall height) from the Tanguiéta and Natitingou stations over the period from 1965 to 2017 obtained from Météo-Benin. The hydrological data consisting of the daily flows of the river and the Pendjari indices at the Porga outlet, over the period 1965-2017 are extracted from the DG-Water database. Also, land use data and products derived from digital terrain models were used. The data processing is based on the integration into a geographic information system (GIS), data interpreted from Landsat 8 TM images, OLI-TIRS, hydroclimatic data and products derived from a digital terrain model (DTM). A system of indicators based on the ratings of each indicator was used to determine the state of food security.The spatial analysis carried out enabled to draw up maps of hydroclimatic hazards and the vulnerability of populations to flooding and drought. The crossing between the flood and drought risk maps and that of the state of food security allowed to obtain the map of the influence of each risk on food security with four levels of influence that vary from very low to strong. Key words: Beninese Pendjari basin, flood risk, GIS, cartography, food security
APA, Harvard, Vancouver, ISO, and other styles
27

Legros, Pierre. "L’impératif de sécurité des données de santé, de la nécessité technique à l’obligation juridique." Revue internationale de droit économique XXXVI, no. 3 (April 21, 2023): 13–37. http://dx.doi.org/10.3917/ride.363.0013.

Full text
Abstract:
La pandémie a mis en lumière les nombreuses fragilités du secteur de la santé, en particulier en matière de sécurisation des données de santé. De par leur sensibilité, les données de santé attirent les individus malveillants depuis les origines de la cybercriminalité. Le phénomène n’est certes pas nouveau, mais le développement massif de la santé numérique, ces dernières années, conduit à une explosion des données circulant au sein d’une chaîne d’acteurs grandissante. Le recours aux dispositifs d’e-santé promet certes d’améliorer la prévention et le suivi médical, mais il conduit également à accroître les risques cyber à l’égard de la vie privée des individus. Tenant compte de la réalité des cyberrisques en santé et du caractère indispensable de la cybersécurité pour le déploiement de la santé de demain, le droit français et européen semblent s’être renouvelés pour imposer un cadre exigeant en matière de sécurité des systèmes d’information et des données de santé. Pour autant, certaines zones d’ombre subsistent néanmoins et mériteraient d’être davantage éclairées.
APA, Harvard, Vancouver, ISO, and other styles
28

Meiller, Yannick. "La sécurité de l’information devrait être plus présente dans les programmes des écoles de management." Sécurité et stratégie 32, no. 4 (March 19, 2024): 12–16. http://dx.doi.org/10.3917/sestr.032.0012.

Full text
Abstract:
Titulaire d’un doctorat en Informatique et Intelligence artificielle (systèmes industriels), obtenu à ISAE-Supaéro, Yannick Meiller est professeur à ESCP Europe . Ses travaux de recherche et ses enseignements portent pour l’essentiel sur le numérique et les domaines associés (traitements de l’information, Internet des objets, protection des données à caractère personnel, sécurité, systèmes d’information…), ainsi que sur le management de projets innovants . Il nous explique ici pourquoi la sécurité de l’information est un sujet à enseigner dans les écoles de management .
APA, Harvard, Vancouver, ISO, and other styles
29

Beaumont, P., J. M. Renaudin, P. Dumond, M. Drouet, and D. A. Moneret-Vautrin. "Sécurité aérienne pour les allergiques alimentaires : données actuelles et recommandations." Revue Française d'Allergologie 55, no. 7 (November 2015): 463–69. http://dx.doi.org/10.1016/j.reval.2015.08.004.

Full text
APA, Harvard, Vancouver, ISO, and other styles
30

Mathieu, L., F. Burgher, and J. Blomet. "La fiche de données de sécurité : retour d’expérience des entreprises." Archives des Maladies Professionnelles et de l'Environnement 65, no. 2-3 (May 2004): 104–5. http://dx.doi.org/10.1016/s1775-8785(04)93071-8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
31

Dupont, Benoit. "Les organisations : sentinelles aveugles de la sécurité des données personnelles ?" Sécurité et stratégie 3, no. 1 (2010): 27. http://dx.doi.org/10.3917/sestr.003.0027.

Full text
APA, Harvard, Vancouver, ISO, and other styles
32

-Esteve, D. "Le traitement avancé des données pour la sécurité active automobile." Revue de l'Electricité et de l'Electronique -, no. 06 (1997): 44. http://dx.doi.org/10.3845/ree.1997.078.

Full text
APA, Harvard, Vancouver, ISO, and other styles
33

Mulone1, Massimiliano. "Directeurs de sécurité en entreprise et consommation de la sécurité. Étude exploratoire canadienne." Criminologie 46, no. 2 (December 13, 2013): 149–70. http://dx.doi.org/10.7202/1020991ar.

Full text
Abstract:
Cette étude exploratoire traite de certaines logiques de consommation sur le marché de la sécurité, et plus précisément du rôle qu’y jouent les directeurs de sécurité en entreprise. En effet, alors qu’indubitablement la sécurité est aujourd’hui en partie produite sous la forme d’un bien de consommation, force est de constater que le savoir cumulé sur les dynamiques du marché au travers duquel cette sécurité est produite présente un déséquilibre certain : les producteurs de sécurité marchandée ont ainsi été largement plus étudiés que les consommateurs. Or, comprendre le fonctionnement du marché nécessite autant de se pencher sur les mécanismes de l’offre que sur ceux de la demande, objet du présent article. À partir d’une dizaine d’entretiens semi-directifs avec les responsables des départements de sécurité auprès de grandes entreprises (celles-ci faisant partie, avec l’État, des deux plus importants clients de l’industrie), il a été possible d’apporter un certain éclairage sur les dynamiques qui sous-tendent la demande dans le marché de la sécurité. Comparant leur fonction à celle de consultant, les directeurs de sécurité en entreprise se présentent ainsi comme des producteurs de la demande. Les données mettent aussi de l’avant le rôle crucial joué par le capital social. Enfin, il apparaît que la sécurité consommée par l’entreprise s’apparenterait plus à une pratique qu’à une fin en soi.
APA, Harvard, Vancouver, ISO, and other styles
34

Nascimento, Adelaide. "Sécurité des patients et culture de sécurité: une revue de la littérature." Ciência & Saúde Coletiva 16, no. 8 (August 2011): 3591–602. http://dx.doi.org/10.1590/s1413-81232011000900027.

Full text
Abstract:
Depuis la publication du rapport "To err is human" par l'Institut de Médecine américain, la sécurité des patients est devenu un sujet incontournable des politiques publiques en santé: entre 44 000 et 98 000 personnes décèdent tous les ans aux Etats-Unis suite à des événements indésirables. En plus de mettre en évidence la nécessité de placer la sécurité des patients comme une priorité des autorités médicales, ce rapport centre ses recommandations sur le changement de culture à l'hôpital. C'est ainsi que le terme "culture de sécurité", utilisé dans le nucléaire depuis 30 ans, fait son apparition en milieu médical à partir des années 2000. L'objectif de cet article est de proposer une revue de littérature sur la culture de sécurité dans le domaine de la sécurité des patients. La recherche bibliographique a été réalisée sur la base de données ScienceDirect. Au total, 74 références ont été sélectionnées dont 48 ont été retenues pour la rédaction de cet article. L'analyse du matériel retenu a guidé la rédaction de cet article par thématique, à savoir: l'historique de la notion de culture de sécurité et ses approches classiques; et l'apparition de la notion de culture de sécurité en milieu médical, les méthodes d'évaluation existants et les moyens de son développement durable.
APA, Harvard, Vancouver, ISO, and other styles
35

Venne, Jean-François. "Comment les troupes se portent-elles ?" Gestion Vol. 48, no. 4 (January 19, 2024): 51–56. http://dx.doi.org/10.3917/riges.484.0051.

Full text
Abstract:
L’heure est au bilan de santé des travailleurs, après des années marquées par une pandémie, une vaste réorganisation du travail, une pénurie de main-d’œuvre et une modernisation de la Loi sur la santé et sécurité au travail (LSST). Or, certaines données brossent un portrait préoccupant de la situation.
APA, Harvard, Vancouver, ISO, and other styles
36

Apouey, Bénédicte. "Que penser des services exploitant les données de santé ?" Varia 62-1 (2024): 129–64. http://dx.doi.org/10.4000/11p5r.

Full text
Abstract:
Dans un contexte d’investissements massifs dans les données de santé, j’utilise une enquête quantitative menée en 2016 auprès de 1 700 adhérents d’une mutuelle pour appréhender les représentations sociales concernant l’usage des données de santé en France. L’enquête capte l’intérêt des adhérents pour différents services innovants de santé, qui seraient éventuellement proposés par la mutuelle et qui utiliseraient leurs données de santé. L’analyse dévoile que les répondants sont à la fois préoccupés par la sécurité de leurs données et intéressés par les services. Un adhérent se montre d’autant plus intéressé que son état de santé est dégradé et que ses inquiétudes pour ses vieux jours sont grandes. De plus, une position sociale moins favorable va de pair avec un intérêt plus fort pour les services, ce qui pourrait refléter l’existence d’inégalités sociales dans l’accès aux technologies de santé.
APA, Harvard, Vancouver, ISO, and other styles
37

Luzeaux, Dominique. "Le numérique au service du combat collaboratif." Revue Défense Nationale N° 865, no. 10 (December 11, 2023): 17–23. http://dx.doi.org/10.3917/rdna.865.0017.

Full text
Abstract:
Le combat collaboratif ne se conçoit pas sans le numérique et donc sur la capacité à échanger des données en toute sécurité, bénéficiant des progrès technologiques des Clouds . Cela nécessite également de disposer d’architectures sécurisées, renforçant notre souveraineté. Dans cette perspective, il nous faut être influent et peser sur la définition des normes.
APA, Harvard, Vancouver, ISO, and other styles
38

Preuss-Laussinotte, Sylvia. "Bases de données personnelles et politiques de sécurité : une protection illusoire ?" Cultures & conflits, no. 64 (December 20, 2006): 77–95. http://dx.doi.org/10.4000/conflits.2133.

Full text
APA, Harvard, Vancouver, ISO, and other styles
39

Jay, Nicolas, and Marc Koehler. "Sécurité et confidentialité des données de traçabilité en milieu de soins." Interbloc 36, no. 3 (July 2017): 153–56. http://dx.doi.org/10.1016/j.bloc.2017.07.005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
40

Faye, Cheikh, and Ibrahima Pouye. "Santé et sécurité du travail au Saguenay–Lac-Saint-Jean : pour un regard exhaustif." Revue Organisations & territoires 26, no. 1-2 (September 1, 2017): 271–82. http://dx.doi.org/10.1522/revueot.v26i1-2.213.

Full text
Abstract:
Il existe plusieurs données relatives à la région du Saguenay–Lac-Saint-Jean dans le domaine de la santé et sécurité au travail (SST). Cependant, elles sont éparses et parfois incomplètes. Elles ne permettent pas de poser un regard global et exhaustif sur l’état de la situation ni de renseigner, avec précision, sur l’ampleur des principales problématiques et leurs interactions. L’objectif principal du présent article est de dresser un portrait de la région dans le domaine de la SST. La recherche réalisée est de nature exploratoire et descriptive. Elle a donné lieu à l’analyse secondaire de données publiées par des institutions nationales et des organismes régionaux.
APA, Harvard, Vancouver, ISO, and other styles
41

Krüger, Dieter. "Plus de soldats et moins de sécurité ?" Revue Historique des Armées 262, no. 1 (January 1, 2011): 20–34. http://dx.doi.org/10.3917/rha.262.0020.

Full text
Abstract:
Cet article décrit le dilemme stratégique auquel fut confrontée la République fédérale d’Allemagne (RFA) à l’ère nucléaire. L’idée américaine d’une « guerre limitée » fut soutenue par la mise sur pied de la Bundeswehr . Celle-ci n’était cependant pas totalement prête pour la défense conventionnelle et semi-nucléaire ; mais pour les Américains, la stratégie conventionnelle paraissait néanmoins plausible face à une situation de guerre nucléaire. La Grande-Bretagne et la France s’opposèrent à l’idée d’une identité sécuritaire européenne. Par conséquent, le gouvernement allemand suivit les directives données par Washington. C’est en raison de sa contribution conventionnelle que la République fédérale devint le glacis des puissances nucléaires occidentales. En cas de conflit, ces dernières auraient décidé souverainement du destin des Allemands. De ce fait, la stratégie de la riposte graduée ne correspondait pas à l’intérêt sécuritaire de la RFA.
APA, Harvard, Vancouver, ISO, and other styles
42

Diomandé, M., B. Ouattara, C. Yao Joe, L. Afane, JM Djaha Kouassi, M. Gbané-Koné, E. Eti, JC Daboiko, and M. Kouakou N'Zué. "Profil des affections ostéo-articulaires non traumatiques des agents des forces de défense et sécurité à Abidjan (Côte-d’Ivoire)." Rhumatologie Africaine Francophone 2, no. 1 (October 8, 2022): 18–22. http://dx.doi.org/10.62455/raf.v2i1.14.

Full text
Abstract:
Introduction: décrire le profil épidémiologique et étiologique des affections ostéoarticulaires non traumatiques des agents des forces de défense et de sécurité vu à Abidjan.Matériels et méthodes: étude rétrospective analytique et descriptive menée au service de Rhumatologie du CHU de Cocody sur 7 ans. Ont été inclus 294 dossiers de patients appartenant aux forces de défense et de sécurité, souffrant d’affections ostéoarticulaires non traumatiques. Une fiche d’enquête préétablie a permis de recueillir les données épidémiologiques et étiologiques.Résultats: la fréquence hospitalière des affections ostéoarticulaires des forces de défense et de sécurité était de 1,21% soit 294 parmi 24384 patients reçus pendant la période d’étude. Les hommes prédominaient (99%) avec un âge moyen de 43 ans. Les corps de métier prédominants étaient l’armée de terre (40,7%) et la gendarmerie (33,7%). Les douleurs rachidiennes prédominaient notamment les lombalgies ou lombo-radiculalgies (63,6%). La pathologie mécanique dégénérative (84,81%) était dominée par les lombalgies communes (52,36%). Les infections (5,41%) et les spondylarthropathies (2,44%) prédominaient dans la pathologie inflammatoire (10,45%). Conclusion: Les affections ostéoarticulaires des forces de défense et de sécurité sont rares en pratique rhumatologique à Abidjan, touchent les hommes adultes et sont dominées par les lombalgies communes.
APA, Harvard, Vancouver, ISO, and other styles
43

Bouchard, Louise, Ian Colman, and Ricardo Batista. "Santé mentale chez les francophones en situation linguistique minoritaire." Reflets 24, no. 2 (November 15, 2018): 74–96. http://dx.doi.org/10.7202/1053864ar.

Full text
Abstract:
Bien que la plupart des études considèrent l’importance des déterminants sociaux sur l’existence des troubles mentaux, aucune ne désagrège les données en fonction de l’appartenance à une communauté de langue officielle en situation minoritaire, un fait pourtant reconnu pouvant avoir un impact sur la santé. L’incidence des langues et de la communication sur l’accès, la qualité et la sécurité des soins acquiert une portée plus grande dans le contexte canadien où coexistent deux langues officielles. Nous partons de cette prémisse pour dresser ici le portrait de la santé mentale de la population francophone vivant en situation linguistique minoritaire à partir des données de l’Enquête de santé dans les collectivités canadiennes — Santé mentale (ESCC, 2012)1.
APA, Harvard, Vancouver, ISO, and other styles
44

Lapierre, Simon, Cécile Coderre, Isabelle Côté, Marie-Luce Garceau, and Chantal Bourassa. "Quand le manque d’accès aux services en français revictimise les femmes victimes de violence conjugale et leurs enfants." Reflets 20, no. 2 (November 26, 2014): 22–51. http://dx.doi.org/10.7202/1027585ar.

Full text
Abstract:
Cet article s’appuie sur les résultats d’une recherche réalisée en Ontario et au Nouveau-Brunswick, visant à documenter l’accès aux services en français pour les femmes francophones victimes de violence conjugale et pour leurs enfants. S’appuyant sur les résultats de la première phase d’une recherche-action réalisée en partenariat avec des chercheuses universitaires et des milieux communautaires, les données démontrent que ces femmes sont confrontées à des réalités particulières et que les lacunes dans l’accès aux services en français compromettent leur bien-être, leur santé et leur sécurité. Ces lacunes ont également des impacts sur le bien-être, la santé et la sécurité de leurs enfants. Considérant ces impacts, le manque d’accès aux services en français peut être perçu comme une forme de revictimisation des femmes.
APA, Harvard, Vancouver, ISO, and other styles
45

Bellanova, Rocco, and Paul De Hert. "Protection des données personnelles et mesures de sécurité : vers une perspective transatlantique." Cultures & conflits, no. 74 (September 1, 2009): 63–80. http://dx.doi.org/10.4000/conflits.17429.

Full text
APA, Harvard, Vancouver, ISO, and other styles
46

Lemoine, Hervé. "Les données personnelles dans les archives publiques françaises: loi, accès et sécurité." Comma 2013, no. 2 (January 2013): 97–102. http://dx.doi.org/10.3828/comma.2013.2.10.

Full text
APA, Harvard, Vancouver, ISO, and other styles
47

Villa, Pierre. "Productivité et accumulation du capital en France depuis 1896." Revue de l'OFCE 47, no. 5 (November 1, 1993): 161–200. http://dx.doi.org/10.3917/reof.p1993.47n1.0161.

Full text
Abstract:
Résumé L'estimation de la demande de facteurs de production (investissement et emploi) sur longue période en France est l'occasion de relire la croissance française à l'aide d'un corpus de données homogènes et de mettre en évidence l'impact de la profitabilité, de la durée du travail et du coût relatif des facteurs (rôle de la fiscalité, de la création de la Sécurité sociale, attribution des gains de productivité aux salariés).
APA, Harvard, Vancouver, ISO, and other styles
48

Jacob, Marie, and Danielle Laberge. "L’évaluation des signalements à la Direction de la protection de la jeunesse : étude des facteurs qui influencent les décisions prises par les intervenants." Criminologie 34, no. 1 (October 2, 2002): 123–55. http://dx.doi.org/10.7202/004753ar.

Full text
Abstract:
Résumé L'objectif de cette recherche est d'identifier les facteurs qui influencent la prise de décision dans les services de protection de la jeunesse. Deux décisions sont plus spécifiquement examinées : 1) la décision de retenir le signalement et 2) la décision visant à déterminer si la sécurité ou le développement de l'enfant est compromis. L'étude porte sur un échantillon représentatif de signalements (n= 720) reçus au Centre jeunesse de Québec en 1994 et 1995. Les données ont été recueillies à partir d'un questionnaire d'enquête rempli par les intervenants et des données consignées dans les dossiers des enfants. Dans l'ensemble, la sécurité et le développement de l'enfant sont considérés comme compromis dans 17,2 % des cas, c'est-à-dire pour un pourcentage relativement faible d'enfants signalés. Selon les résultats des analyses de régression logistique effectuées, la source du signalement, le type de problème signalé, la personne mise en cause, l'unité administrative ayant reçu le signalement et le statut de l'enfant dans l'établissement sont les facteurs qui permettent le mieux de prédire l'issue des décisions rendues. On observe à la fois des similitudes et des différences entre les deux décisions étudiées. Les résultats de la recherche soulèvent de nombreux enjeux liés à l'évaluation des signalements et à l'orientation des enfants signalés.
APA, Harvard, Vancouver, ISO, and other styles
49

FOURNIER, JP, JB AMELINEAU, S. HILD, J. NGUYEN-SOENEN, A. DAVIOT, B. SIMONNEAU, P. BOWIE, L. DONALDSON, and A. CARSON-STEVENS. "INCIDENTS DE SECURITE DES PATIENTS PENDANT LA PERIODE DE CRISE SANITAIRE EN FRANCE." EXERCER 33, no. 179 (January 1, 2022): 25–33. http://dx.doi.org/10.56746/exercer.2022.179.25.

Full text
Abstract:
Contexte. La pandémie de COVID-19 a imposé une réorganisation rapide des services de santé. Les patients sont exposés à des risques importants de dommages associés aux soins. L’interruption totale des services de soins pendant la pandémie a contribué à accroître ces risques. Objectif. Le type et la nature des incidents liés à la sécurité des patients (i.e. événements indésirables) en soins de premier recours en France au cours de la première vague de COVID-19 a été exploré afin de formuler des recommandations provisoires en vue d’améliorations. Méthodes. Une enquête nationale de déclaration des incidents liés à la sécurité des patients a été envoyée aux médecins généralistes français le 28 avril 2020. Les déclarations ont été codées à l’aide d’un système de classification aligné sur la classification internationale pour la sécurité des patients de l’OMS (types d’incidents, facteurs contributifs, résultats de l’incident et gravité du préjudice). L’analyse a impliqué le codage des données, leur traitement, la génération itérative de résumés de données à l’aide d’une analyse statistique descriptive et thématique. Clinicaltrials.gov : NCT04346121. Résultats. Sur 132 incidents, 58 (44 %) étaient liés à des retards de diagnostic, d’évaluation et d’orientation. Des annulations de rendez-vous, d’hospitalisations ou de procédures ont été signalées dans 22 (17 %) de ces incidents. Les incidents liés au confinement à domicile ont fait l’objet de 15 déclarations (10 %), et l’arrêt inapproprié de médicaments de cinq déclarations (4 %). Les patients ont retardé leur consultation ou n’ont pas consulté leur médecin généraliste ou d’autres professionnels de santé par crainte de contracter une infection à la COVID-19 dans 26 (10 %) incidents, ou par crainte de surcharger leur médecin généraliste dans huit (3 %) incidents. Conclusion. Les contraintes découlant de la première vague de la pandémie de COVID-19 ont contribué aux incidents liés à la sécurité des patients lors d’affections non liées à la COVID-19. Les leçons tirées de ces incidents mettent en évidence les domaines dans lesquels les services de soins de premier recours en France peuvent concentrer leurs ressources pour concevoir des systèmes plus sûrs pour les patients.
APA, Harvard, Vancouver, ISO, and other styles
50

Serry, Arnaud. "Le Système d’identification automatique (AIS): limites et apports à la sécurité, la protection et la connaissance de la circulation maritime." Géo-Regards 7, no. 1 (2014): 103–21. http://dx.doi.org/10.33055/georegards.2014.007.01.103.

Full text
Abstract:
Le Système automatique d’identification (AIS) des navires est un outil destiné à accroître la sécurité de la navigation et l’efficacité de la gestion du trafic maritime. Son utilisation, obligatoire pour les navires de plus de 300 tonneaux, renforce à la fois la sécurité et la sûreté maritimes. Ses apports sont indéniables malgré quelques carences et limites techniques. Cet outil prend sa pleine mesure complétant ou s’insérant dans les autres systèmes déjà en place ou dans ceux à venir. La technologie AIS est, par ailleurs, à l’origine d’une importante manne d’informations. Ces informations sont riches pour l’étude et la compréhension des circulations maritimes, spécialement pour la communauté scientifique ou les acteurs portuaires. Cependant, l’emploi qui est fait de ces données peut être problématique, notamment celui qui en est fait par la piraterie maritime ou celui qui concerne leurs utilisations commerciales.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography