To see the other types of publications on this topic, follow the link: Sécurité numérique.

Journal articles on the topic 'Sécurité numérique'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Sécurité numérique.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Gusev, Alexander, Arnaud Leconte, and Simone Lucatello. "Green Digital Transition and Data Governance." L'Europe en Formation 396, no. 1 (November 13, 2023): 59–83. http://dx.doi.org/10.3917/eufor.396.0059.

Full text
Abstract:
La Transition numérique verte et la gouvernance des données sont des composantes essentielles du développement soutenable, tant au Nord qu’au Sud. Cet article met en lumière l’importance de ces concepts et leurs implications pour la soutenabilité environnementale et le développement équitable. La Transition numérique verte fait référence à l’intégration des technologies numériques et des pratiques durables pour relever les défis environnementaux. Elle englobe des initiatives telles que l’intégration des énergies renouvelables, les réseaux intelligents, l’économie circulaire et la planification urbaine soutenable. La gouvernance des données, quant à elle, se concentre sur la gestion des données de manière responsable, sécurisée et transparente. Elle implique la collecte, le stockage, le partage et l’utilisation des données dans le respect de la vie privée et des considérations éthiques. Le Nord et le Sud sont confrontés à des défis et des opportunités distinctes dans la mise en œuvre de ces concepts. Le Nord possède une infrastructure numérique avancée, mais doit faire face à des préoccupations concernant la confidentialité et la sécurité des données. En revanche, le Sud est confronté à des limitations en matière d’infrastructures, mais peut dépasser les modèles de développement traditionnels en adoptant des technologies numériques soutenables. Il est essentiel de combler le fossé numérique et de garantir un accès équitable à la technologie et aux mécanismes de gouvernance des données. La collaboration entre le Nord et le Sud peut favoriser l’échange de connaissances, le renforcement des capacités et l’harmonisation des politiques. Une approche holistique intégrant la Transition numérique verte et la gouvernance des données est essentielle pour parvenir à un développement soutenable et inclusif à l’échelle mondiale.
APA, Harvard, Vancouver, ISO, and other styles
2

Kessous, Emmanuel, and Serge Proulx. "La sécurité dans un monde numérique." Annales Des Télécommunications 62, no. 11-12 (November 2007): 1187–91. http://dx.doi.org/10.1007/bf03253312.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Achilleas, Philippe. "La bataille de la 5G et le droit international." Annuaire français de droit international 66, no. 1 (2020): 709–31. http://dx.doi.org/10.3406/afdi.2020.5489.

Full text
Abstract:
Résumé : La sécurité des systèmes d’information, désormais considérée comme une question de souveraineté, a pris une soudaine dimension politique avec l’arrivée de la cinquième génération de téléphonie mobile (5G) dont le déploiement a commencé en 2020, selon le calendrier fixé par l’UIT. La prise de conscience des enjeux de cybersécurité est liée à la montée en puissance rapide de la Chine et de son fleuron technologique Huawei dans l’écosystème numérique. Les États-Unis, déjà engagés dans un bras de fer commercial avec Pékin, ont pris une série de mesures visant à limiter la dynamique technologique de la Chine. Depuis, plusieurs pays ont adopté des mesures de contrôle et de restriction visant les équipements chinois. L’objectif est double : prévenir les atteintes à la sécurité nationale par le biais des infrastructures de télécommunications et soutenir l’émergence d’écosystèmes 5G souverains. La Chine inquiète, car elle ne partage pas les valeurs des États-Unis et de l’Union européenne en matière de libertés numériques. Pourtant, aucune preuve ne permet clairement de corroborer les accusations d’espionnage numérique proférées à l’encontre de Pékin. Dès lors, cette contribution vise à déterminer si la 5G, et plus particulièrement la position dominante des équipementiers chinois, représente une menace pour les autres États et pour les personnes afin de mieux apprécier la portée et la licéité des mesures de protection adoptées par les gouvernements.
APA, Harvard, Vancouver, ISO, and other styles
4

Sylvestre, Guillaume. "Sécurité de l’information numérique : relever le défi." I2D - Information, données & documents 54, no. 3 (2017): 28. http://dx.doi.org/10.3917/i2d.173.0028.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Marsico, G. "Numérique, virtuel, réseaux sociaux, objets connectés : leviers ou freins à la confiance dans la relation de soins ?" Psycho-Oncologie 14, no. 1-2 (March 2020): 53–56. http://dx.doi.org/10.3166/pson-2020-0123.

Full text
Abstract:
Le numérique doit faciliter la vie des usagers ainsi que des professionnels. Il peut être un levier de promotion de la santé, de réduction des inégalités et de renforcement de la confiance dans la relation de soins. Mais c’est à condition que certains préalables soient assurés : - le numérique ne se substitue pas aux professionnels de santé ; - derrière l’outil, il y aura toujours une intervention humaine ; - en cas de difficultés, des interventions en présentiel seront toujours prévues ; - le numérique s’attache à respecter les droits des usagers tels qu’énoncés par la loi (confidentialité, sécurité des données, etc.) ; - le numérique doit viser la réponse aux besoins de l’ensemble des usagers (principe d’égalité).
APA, Harvard, Vancouver, ISO, and other styles
6

Meiller, Yannick. "La sécurité de l’information devrait être plus présente dans les programmes des écoles de management." Sécurité et stratégie 32, no. 4 (March 19, 2024): 12–16. http://dx.doi.org/10.3917/sestr.032.0012.

Full text
Abstract:
Titulaire d’un doctorat en Informatique et Intelligence artificielle (systèmes industriels), obtenu à ISAE-Supaéro, Yannick Meiller est professeur à ESCP Europe . Ses travaux de recherche et ses enseignements portent pour l’essentiel sur le numérique et les domaines associés (traitements de l’information, Internet des objets, protection des données à caractère personnel, sécurité, systèmes d’information…), ainsi que sur le management de projets innovants . Il nous explique ici pourquoi la sécurité de l’information est un sujet à enseigner dans les écoles de management .
APA, Harvard, Vancouver, ISO, and other styles
7

Luzeaux, Dominique. "Le numérique au service du combat collaboratif." Revue Défense Nationale N° 865, no. 10 (December 11, 2023): 17–23. http://dx.doi.org/10.3917/rdna.865.0017.

Full text
Abstract:
Le combat collaboratif ne se conçoit pas sans le numérique et donc sur la capacité à échanger des données en toute sécurité, bénéficiant des progrès technologiques des Clouds . Cela nécessite également de disposer d’architectures sécurisées, renforçant notre souveraineté. Dans cette perspective, il nous faut être influent et peser sur la définition des normes.
APA, Harvard, Vancouver, ISO, and other styles
8

Coustillière, Arnaud. "Maîtriser le combat dans l’espace numérique et contribuer à la sécurité numérique nationale." Géoéconomie 75, no. 3 (2015): 25. http://dx.doi.org/10.3917/geoec.075.0025.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Freyssinet, Éric. "Transformation numérique de la gendarmerie nationale." Sécurité et stratégie 31, no. 3 (March 19, 2024): 20–24. http://dx.doi.org/10.3917/sestr.031.0020.

Full text
Abstract:
Le colonel Éric Freyssinet est chef de la Mission numérique de la gendarmerie nationale depuis le 1 er mai 2017, dans la continuité de 19 ans de carrière dans le domaine de la lutte contre la cybercriminalité à des postes techniques, stratégiques et opérationnels. Il a notamment exercé comme chef du département informatique-électronique de l’Institut de recherche criminelle de la gendarmerie nationale, chargé de projets cybercriminalité à la sous-direction de la police judiciaire de la gendarmerie nationale ou encore chef du Centre de lutte contre les criminalités numériques. Plus récemment il fut conseiller au sein de la Délégation chargé de la lutte contre les cybermenaces au ministère de l’Intérieur. Après une formation initiale d’ingénieur généraliste (Ecole Polytechnique, X92), le colonel Freyssinet s’est spécialisé dans la sécurité des systèmes d’information (Mastère spécialisé SSIR Télécom Paristech 99-2000) et a pour-suivi dans une démarche par la recherche en défendant une thèse de doctorat en informatique en 2015 (Université Pierre et Marie Curie), sur le sujet de la lutte contre les botnets .
APA, Harvard, Vancouver, ISO, and other styles
10

Dumas, Mathilde, Anne-Florence Fay, Emmanuel Charpentier, and Julien Matricon. "Le jumeau numérique en santé." médecine/sciences 39, no. 12 (December 2023): 953–57. http://dx.doi.org/10.1051/medsci/2023178.

Full text
Abstract:
La recherche et développement en santé est très dynamique dans le champ de la simulation, et de nombreux projets se réclament du jumeau numérique (JN). Les JN sont voués à accompagner la transformation du soin, qu’il s’agisse de l’acte médical, du parcours de soins ou de leur organisation. Toutefois, cette technologie est naissante et nécessite d’être évaluée. L’objectif de cette synthèse est de dresser un état des lieux des cas d’usages du JN à l’hôpital. Nous revenons sur la définition du concept de JN et proposons un condensé des études en cours. Enfin, nous rappelons l’importance de créer un cadre propice au déploiement de ces outils, garantissant la confiance et la sécurité des acteurs et des patients.
APA, Harvard, Vancouver, ISO, and other styles
11

Delanchy, Arno. "Inclure la sécurité numérique dans les projets de documentation." I2D - Information, données & documents 54, no. 3 (2017): 53. http://dx.doi.org/10.3917/i2d.173.0053.

Full text
APA, Harvard, Vancouver, ISO, and other styles
12

Lavigne, Philippe. "Pour naviguer dans les eaux troubles et perturbées de la nouvelle réalité : une transformation massive et rapide de l’OTAN." Revue Défense Nationale N° 866, no. 1 (January 8, 2024): 13–23. http://dx.doi.org/10.3917/rdna.866.0013.

Full text
Abstract:
La nouvelle réalité du contexte sécuritaire mondial oblige l’Otan à se transformer de manière conséquente et sans attendre. Le changement est indispensable pour faire face aux enjeux de demain. Les opérations multidomaines et multi-milieux croisées avec la transformation numérique et l’accélération proposée par l’intelligence artificielle (IA) sont autant de facteurs accélérant les mutations de l’Alliance pour notre sécurité.
APA, Harvard, Vancouver, ISO, and other styles
13

Barim, Sofia. "Développer la culture sécurité de l’information numérique de son organisation." I2D - Information, données & documents 54, no. 3 (2017): 49. http://dx.doi.org/10.3917/i2d.173.0049.

Full text
APA, Harvard, Vancouver, ISO, and other styles
14

Bruguier, F., P. Benoit, and L. Torres. "Enseignement de la sécurité numérique : De la sensibilisation à l'expertise." J3eA 16 (2017): 1004. http://dx.doi.org/10.1051/j3ea/20171004.

Full text
APA, Harvard, Vancouver, ISO, and other styles
15

Perrot, Patrick. "Disruption et révolution numérique : une nouvelle ère pour la sécurité." Sécurité globale 11, no. 3 (2017): 81. http://dx.doi.org/10.3917/secug.173.0081.

Full text
APA, Harvard, Vancouver, ISO, and other styles
16

Hazane, Eric. "(In)sécurité numérique et PME : transformer les défis en atouts." Sécurité et stratégie 22, no. 2 (2016): 14. http://dx.doi.org/10.3917/sestr.022.0014.

Full text
APA, Harvard, Vancouver, ISO, and other styles
17

Chemla, Jean-Paul, Matthieu Lescieux, and Bernard Riera. "Un ascenseur miniature jumeau réel d’une maquette numérique." J3eA 22 (2023): 1027. http://dx.doi.org/10.1051/j3ea/20231027.

Full text
Abstract:
Cet article péesente une démarche originale pour la céeation d’une maquette pédagogique pour les TP de programmation d'automate. Cet ascenseur est piloté par un automate programmable (mode standard) mais a aussi un micro-contrôleur intégée pour gérer la sécurité et un mode démo qui permet aux étudiants de mieux comprendre le cahier des charges. Cette maquette d’ascenseur a été éealisée par des étudiants en projet en prenant comme modèle le fonctionnement d’une partie opérative simulée céeée à l’aide du logiciel Factory I/O. Le matériel et son jumeau ont été testés en TP avec des étudiants de Polytech Tours.
APA, Harvard, Vancouver, ISO, and other styles
18

Gouidmi, Hamza, Abdelhadi Beghidja, Razik Benderradji, Nabila Ihaddadène, and Elhadj Raouache. "Etude numérique d’une structure de choc Phénomène d’interaction choc/couche limite." Journal of Renewable Energies 20, no. 3 (September 30, 2017): 397–413. http://dx.doi.org/10.54966/jreen.v20i3.636.

Full text
Abstract:
Dans une certaine plage de nombre de Mach, l'interaction entre une onde de choc oblique et une couche limite s'effectue par une investigation numérique sur une plaque plane athermane, basée sur la résolution des équations de Navier-Stokes bidimensionnelles par le code Fluent. Cette interaction se matérialise sous la forme d'une onde de choc en 'lambda', décrite en premier par Mark en 1958. Elle peut être rencontrée dans les équipements des souffleries à haute enthalpie ou ceux relatifs à la distribution de gaz comprimés par exemple. Une bonne connaissance des phénomènes physiques intervenant dans de tels écoulements est nécessaire tant au point de vue des normes de sécurité qu'en terme d'accroissement des performances. Sous cette structure de choc, il se forme un bulbe de décollement massif engendrant une succession de structures tourbillonnaires en cas laminaire que turbulent due par l’effet du nombre de Mach amont qui est observé. Elle est suivie par un phénomène de transition de la réflexion régulière RR vers la réflexion de Mach MR pour le cas turbulent. Globalement les résultats numériques obtenus sont conformes avec ceux qui sont disponibles dans la littérature.
APA, Harvard, Vancouver, ISO, and other styles
19

Gross, Denise. "L’ingénierie sociale : la prise en compte du facteur humain dans la cybercriminalité." Revue Cyber & Conformité N° 1, no. 1 (February 1, 2021): 6–10. http://dx.doi.org/10.3917/cyco.001.0008.

Full text
Abstract:
La révolution numérique a enrichi notre dictionnaire de nouveaux concepts. Nous avons entendu parler de piratage, de cybercriminalité, de cybersécurité, de hacker et de cybercriminel. Or, il y a quelques années, l’approche du facteur humain ne semblait pas prioritaire dans le cadre de l’analyse des problématiques liées à la sécurité informatique. Ces derniers temps, le terme « ingénierie sociale » sort enfin de sa coquille et se popularise pour expliquer un grand nombre de faits d’actualité.
APA, Harvard, Vancouver, ISO, and other styles
20

Boissart, V., D. Laurent, L. Monnin, M. J. Ory, F. Raji, and S. Roussel. "Groupe de travail AFIB 2019–2020 : sécurité numérique des équipements biomédicaux." IRBM News 42, no. 1 (February 2021): 100298. http://dx.doi.org/10.1016/j.irbmnw.2021.100298.

Full text
APA, Harvard, Vancouver, ISO, and other styles
21

Kueny, Laurent, and Jacques Levesque. "Sûreté et (cyber)sécurité nucléaires au cœur de la transformation numérique." Revue Générale Nucléaire, no. 3 (May 2017): 29–31. http://dx.doi.org/10.1051/rgn/20173029.

Full text
APA, Harvard, Vancouver, ISO, and other styles
22

Establier, Alain. "La sécurité numérique par ceux qui la conçoivent et la pratiquent." Sécurité globale 8, no. 4 (2016): 11. http://dx.doi.org/10.3917/secug.164.0011.

Full text
APA, Harvard, Vancouver, ISO, and other styles
23

Germain, Emmanuel. "Le numérique vu au travers de sa sécurité : le prisme de l’ANSSI." Revue Défense Nationale N° 837, no. 2 (February 1, 2021): 84–88. http://dx.doi.org/10.3917/rdna.837.0084.

Full text
APA, Harvard, Vancouver, ISO, and other styles
24

Poupard, Guillaume. "De la cryptographie à la sécurité numérique : une décennie et la suite." Sécurité globale N°19, no. 3 (2019): 5. http://dx.doi.org/10.3917/secug.193.0005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
25

Quéméner, Myriam. "Entreprises et intelligence artificielle : quels apports, quels risques ?" Sécurité et stratégie 31, no. 3 (March 19, 2024): 54–58. http://dx.doi.org/10.3917/sestr.031.0054.

Full text
Abstract:
Apparue dans les années 50, l’intelligence artificielle (IA) revient en force et offre des perspectives dans tous les secteurs des activités économiques. Elle se nourrit désormais d’une masse considérable de données ou big data qui constituent la richesse des entreprises. L’intelligence artificielle n’est plus réservée aux services marketing pour définir les tendances de leur marché ou mieux cibler leurs clients, ces applications se diversifient, allant de la finance au domaine de la santé jusqu’au renforcement de la sécurité des entreprises. L’intelligence artificielle est cependant, comme le numérique, à double tranchant ; en instaurant une surveillance de masse, elle comporte des risques de dérives et crée des atouts pour les cyberdélinquants. C’est pourquoi progressivement se fait jour une règlementation destinée à préserver le rôle de l’homme face aux machines rendues intelligentes grâce à l’IA. Myriam Quéméner, avocat général à la cour d’appel de Paris et docteur en droit, est actuellement chargée des procédures économiques et financières à la chambre de l’instruction. Elle réalise la veille juridique en matière de droit du numérique et de cybersécurite pour le parquet général. Elle vient de publier “Le droit face à la disruption numérique” aux éditions lnextenso. L’auteur nous parle aujourd’hui des liens entre entreprises et intelligence artificielle et de la législation qui apparaît pour les réglementer.
APA, Harvard, Vancouver, ISO, and other styles
26

Lemarquis, David, Pierre-Yves Boesch, Jean-François Escapil Inchauspe, Romain Roux, Rémy Peltier, and Anne Delvert. "Ma Rivière et moi / Une plateforme numérique d’EDF Hydro pour renforcer le dialogue avec les usagers de la rivière et les acteurs des territoires." E3S Web of Conferences 346 (2022): 03004. http://dx.doi.org/10.1051/e3sconf/202234603004.

Full text
Abstract:
Informer, sensibiliser, écouter, notifier, voilà ce que Ma Rivière et moi propose au travers d’une plateforme numérique. Construit avec les parties prenantes du territoire, l’outil répond aux attentes de transparence et de dialogue autour de la rivière et de l’hydroélectricité. Des données numériques issues du fonctionnement des aménagements alimentent Ma Rivière et moi pour renseigner les utilisateurs sur l’état de fonctionnement des centrales hydroélectriques, la production, le remplissage des lacs, l’accessibilité des mises à l’eau. Les contenus s’articulent autour de la description des ouvrages, des chantiers et leurs impacts éventuels, des partenariats sportifs et culturels. Une dimension particulière est accordée à la sécurité grâce à la cartographie des tronçons de rivières influencés. Enfin, tout utilisateur peut s’abonner à des notifications sur des évènements exceptionnels, et dialoguer avec EDF Hydro notamment pour signaler une situation potentiellement anormale. Le projet a débuté par des ateliers participatifs avec les parties prenantes de la vallée d’Aspe (Pyrénées) et d’Arlysère (Alpes). Le prototype a fait l’objet de tests auprès de riverains et d’élus, avant d’être mis en ligne en juillet 2019. Aujourd’hui Ma Rivière et moi couvre une centaine d’ouvrages hydroélectriques, et est disponible en application smartphone et site internet.
APA, Harvard, Vancouver, ISO, and other styles
27

Desforges, Alix. "Défense et sécurité de l'espace numérique : la nécessité d'une stratégie globale et inclusive." Les Champs de Mars N° 30 + Supplément, no. 1 (2018): 327. http://dx.doi.org/10.3917/lcdm.030.0327.

Full text
APA, Harvard, Vancouver, ISO, and other styles
28

Olivier Levillain. "CyberEdu, ou l’ambition de former à la sécurité tous les acteurs du numérique." Bulletin 1024, no. 11 (September 2017): 19–23. http://dx.doi.org/10.48556/sif.1024.11.19.

Full text
APA, Harvard, Vancouver, ISO, and other styles
29

Mortier, Stéphane. "Devoir de diligence et données personnelles : une proximite annoncée ?" Revue Cyber & Conformité N° 2, no. 2 (June 1, 2021): 11–12. http://dx.doi.org/10.3917/cyco.002.0013.

Full text
Abstract:
Devoir de vigilance, devoir de diligence, sécurité, protection, données personnelles… Si cette sémantique a fait couler beaucoup d’encre ces dernières années, elle a surtout fait en sorte que le règlement général sur la protection des données personnelles (RGPD) soit considéré aujourd’hui comme une référence, si ce n’est une norme mondiale. L’Union doit donc profiter de cet élan positif, et c’est ainsi que doivent être accueillis les projets de législation européenne relatifs au devoir de diligence 1 . À titre d’illustration, les principes directeurs de l’OCDE à l’intention des entreprises multinationales 2 , la loi française relative au devoir de vigilance 3 , mais également la loi néerlandaise relative à l’introduction d’un devoir de vigilance pour empêcher la fourniture de biens et de services provenant du travail d’enfants 4 , sont autant d’ inputs au projet de directive européenne sur le devoir de diligence. Tout cela concerne la protection et la sécurité des personnes physiques et place l’être humain au cœur des dispositifs, qu’il s’agisse de sa personne (au sens physiologique du terme) ou de ses données (au sens virtuel d’identité numérique). C’est là le premier point commun de ces deux législations, effective pour l’une et à venir pour l’autre. Un second point commun est leur dimension extraterritoriale. Pourrait-on rapprocher les deux textes ? La protection des données personnelles ne constitue-t-elle pas un devoir de diligence ? L’idéal européen de protection, de sécurité constitue un tout qu’il serait dommage de rendre sécable.
APA, Harvard, Vancouver, ISO, and other styles
30

Dupont12, Benoît. "La régulation du cybercrime comme alternative à la judiciarisation." Criminologie 47, no. 2 (September 30, 2014): 179–201. http://dx.doi.org/10.7202/1026733ar.

Full text
Abstract:
Les botnets, ou réseaux d’ordinateurs compromis par des pirates informatiques, représentent à l’heure actuelle la menace criminelle la plus sérieuse, servant de support à la fraude bancaire, aux attaques distribuées par déni de service (DDoS), ou encore à la fraude au clic. Au cours des dernières années, deux approches distinctes ont été privilégiées pour combattre ces botnets : d’une part, les services de police ont procédé à l’arrestation fortement médiatisée de quelques pirates de haut vol et au démantèlement de leurs infrastructures de commandement et de contrôle. D’autre part, dans certains pays, et notamment au Japon, en Corée du Sud, en Australie, mais aussi en Hollande ou en Allemagne, les gouvernements ont favorisé l’émergence de partenariats public-privé impliquant des fournisseurs d’accès et des entreprises de sécurité informatique. Dans une démarche régulatoire, ces initiatives visent à identifier les ordinateurs infectés, à notifier leurs propriétaires et à aider ces derniers à nettoyer leur machine. Cet article a donc pour objectif de comparer les deux approches (judiciarisation vs régulation), en essayant notamment d’évaluer les effets produits par chacune d’elles sur le niveau général de sécurité de l’écosystème numérique.
APA, Harvard, Vancouver, ISO, and other styles
31

Arpagian, Nicolas. "L’Europe de la sécurité numérique : très juridique, mais guère technologique, et encore insuffisamment économique." Annales des Mines - Réalités industrielles Août 2016, no. 3 (2016): 51. http://dx.doi.org/10.3917/rindu1.163.0051.

Full text
APA, Harvard, Vancouver, ISO, and other styles
32

Areola, o. "Geospatial Technologies for Resource Development in Nigeria." Journal of Geospatial Science and Technology 1, no. 1 (November 1, 2014): 1–16. http://dx.doi.org/10.54222/afrigist/jgst/v1i1.1.

Full text
Abstract:
Guest Lecture delivered on the occasion of the conference on Geospatial Technologies and Digital Cartography for national security, tourism, and disaster management, organized by the Geoinformation Society of Nigeria (GEOSON) and the Nigerian Cartographic Association (NCA), in technical collaboration with the African Regional Centre for Training in Aerospace Surveys (RECTAS), which was held in RECTAS in November 2021. Conférence invitée prononcée à l'occasion de la conférence sur les technologies géospatiales et la cartographie numérique pour la sécurité nationale, le tourisme et la gestion des catastrophes, organisée par la Geoinformation Society of Nigeria (GEOSON) et la Nigerian Cartographic Association (NCA), en collaboration technique avec l'African Centre régional de formation aux levés aérospatiaux (RECTAS), qui s'est tenu à RECTAS en novembre 2021.
APA, Harvard, Vancouver, ISO, and other styles
33

Bruguier, Florent, Pascal Benoit, and Lionel Torres. "Formation en Sécurité Numérique : Théorie et Mise en Pratique sous la Forme d’un Stage Technologique." J3eA 14 (2015): 2001. http://dx.doi.org/10.1051/j3ea/2015028.

Full text
APA, Harvard, Vancouver, ISO, and other styles
34

Roussel, S. "Sécurité numérique dans les établissements de santé : éléments de contexte et responsabilités du service biomédical." IRBM News 40, no. 3 (May 2019): 109–11. http://dx.doi.org/10.1016/j.irbmnw.2019.02.005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
35

OUASSA, Pierre, Séraphin ATIDEGLA CAPO, Jean SODJI, and Expédit Wilfrid VISSIN. "SIG Pour l’Optimisation de la Cartographie de l’Influence Des Evènements Hydroclimatiques Extrêmes sur l’Etat de la Sécurité Alimentaire dans le Bassin Béninois de la Pendjari à l’Exutoire de Porga." International Journal of Progressive Sciences and Technologies 34, no. 2 (October 18, 2022): 235. http://dx.doi.org/10.52155/ijpsat.v34.2.4636.

Full text
Abstract:
RésuméLe bassin béninois de la Pendjari est exposé aux effets des évènements hydroclimatiques extrêmes qui affectent négativement les activités des populations. Cette recherche vise à utiliser les SIG pour cartographier les zones d’influence des évènements hydroclimatiques extrêmes sur l’état de la sécurité alimentaire dans le bassin béninois de la Pendjari à l’exutoire de Porga.L’approche méthodologique adoptée, a consisté à l’utilisation des données climatologiques (hauteur de pluies journalières et mensuelles) des stations de Tanguiéta et Natitingou sur la période de 1965 à 2017 obtenues à Météo-Bénin. Les données hydrologiques constituées des débits journaliers du fleuve calculées à partir des indices de la Pendjari à l’exutoire de Porga, sur la période 1965-2017 sont extraites de la base de données de la DG-Eau. Aussi, les données d’occupation du sol et les produits dérivés des modèles numériques de terrain ont été utilisées. Le traitement des données est fondé sur l’intégration dans un système d’information géographique (SIG), des données interprétées à partir des images TM de Landsat 8, OLI-TIRS, des données hydroclimatiques et des produits dérivés d’un modèle numérique de terrain (MNT). Un système d’indicateurs basé sur les notes de chaque indicateur a été utilisé pour déterminer l’état de la sécurité alimentaire.L’analyse spatiale réalisée, a permis d’élaborer les cartes des aléas hydroclimatiques et de la vulnérabilité des populations à l’inondation et à la sécheresse. Le croisement entre les cartes des risques d’inondation et de sécheresse et celle de l’état de la sécurité alimentaire a permis d’obtenir la carte de l’influence de chaque risque sur la sécurité alimentaire avec quatre niveaux d’influence qui varient du très faible au fort. Mots clés : Bassin béninois de la Pendjari, risque d’inondation, SIG, cartographie, sécurité alimentaireAbstractThe Beninese Pendjari basin is exposed to the effects of extreme hydroclimatic events that negatively affect the activities of the populations. This research aims to cartograhy the zones of influence of extreme hydroclimatic events on the state of food security in the Beninese basin from the Pendjari to the Porga outlet.The methodological approach adopted consisted in the use of climatological data (daily and monthly rainfall height) from the Tanguiéta and Natitingou stations over the period from 1965 to 2017 obtained from Météo-Benin. The hydrological data consisting of the daily flows of the river and the Pendjari indices at the Porga outlet, over the period 1965-2017 are extracted from the DG-Water database. Also, land use data and products derived from digital terrain models were used. The data processing is based on the integration into a geographic information system (GIS), data interpreted from Landsat 8 TM images, OLI-TIRS, hydroclimatic data and products derived from a digital terrain model (DTM). A system of indicators based on the ratings of each indicator was used to determine the state of food security.The spatial analysis carried out enabled to draw up maps of hydroclimatic hazards and the vulnerability of populations to flooding and drought. The crossing between the flood and drought risk maps and that of the state of food security allowed to obtain the map of the influence of each risk on food security with four levels of influence that vary from very low to strong. Key words: Beninese Pendjari basin, flood risk, GIS, cartography, food security
APA, Harvard, Vancouver, ISO, and other styles
36

Vigneron, Jeoffrey. "L’intermédiation aux frontières du droit." Pin Code N° 5, no. 3 (July 28, 2020): 24–29. http://dx.doi.org/10.3917/pinc.005.0024.

Full text
Abstract:
Le droit des plateforme en plein essor – Il s’agit à proprement parler d’une synthèse de dispositions internationales récentes qui viennent compléter un arsenal juridique « classique » se transposant souvent avec difficultés à l’univers numérique. Même si le terme « plateforme » est largement utilisé lorsqu’il se réfère sans distinction aux marchés ou aux réseaux sociaux, il n’y a pas de consensus sur sa définition exacte. Cependant, la réalité est en train de rattraper et même de dépasser les écrits académiques sur ce sujet. Des affaires récentes, tant au niveau européen que national, ont également révélé la nécessité d’une réglementation dans ce domaine afin d’assurer la sécurité juridique. Cet article traite de la définition de ce qu’est une plateforme et des règles qui lui sont applicables dans le cadre de certaines de leurs relations avec leurs utilisateurs.
APA, Harvard, Vancouver, ISO, and other styles
37

Legros, Pierre. "L’impératif de sécurité des données de santé, de la nécessité technique à l’obligation juridique." Revue internationale de droit économique XXXVI, no. 3 (April 21, 2023): 13–37. http://dx.doi.org/10.3917/ride.363.0013.

Full text
Abstract:
La pandémie a mis en lumière les nombreuses fragilités du secteur de la santé, en particulier en matière de sécurisation des données de santé. De par leur sensibilité, les données de santé attirent les individus malveillants depuis les origines de la cybercriminalité. Le phénomène n’est certes pas nouveau, mais le développement massif de la santé numérique, ces dernières années, conduit à une explosion des données circulant au sein d’une chaîne d’acteurs grandissante. Le recours aux dispositifs d’e-santé promet certes d’améliorer la prévention et le suivi médical, mais il conduit également à accroître les risques cyber à l’égard de la vie privée des individus. Tenant compte de la réalité des cyberrisques en santé et du caractère indispensable de la cybersécurité pour le déploiement de la santé de demain, le droit français et européen semblent s’être renouvelés pour imposer un cadre exigeant en matière de sécurité des systèmes d’information et des données de santé. Pour autant, certaines zones d’ombre subsistent néanmoins et mériteraient d’être davantage éclairées.
APA, Harvard, Vancouver, ISO, and other styles
38

Ashour Mostafa Abdallah, Fatma. "Anglicismes vs gallicismes de l’arabe égyptien : synonymes distinctifs sur le plan conceptuel et associatif." SHS Web of Conferences 138 (2022): 12001. http://dx.doi.org/10.1051/shsconf/202213812001.

Full text
Abstract:
La présente étude porte sur l’intégration des emprunts synonymes dans le vocabulaire de l’arabe égyptien. Il s’agit de près de dix-sept couples de mots venant du français et de l’anglais, alors que leur étymon a le même sens. Selon le sens objectif dans la langue d’accueil, ces emprunts peuvent être classifiés en deux catégories principales. La première contient les mots correspondant aux concepts approximatifs, et la seconde catégorie regroupe les synonymes absolus. Pour ces derniers, une sous-classification se fait d’après le sens associatif. La distinction porte sur la fréquence d’usage dans les communautés linguistiques différenciées, ainsi que la valeur subjective qu’accordent les locuteurs à ces mots dans des situations distinctes. Pour ce faire, nous menons une enquête de terrain à travers un questionnaire numérique mettant en évidence le comportement des locuteurs face aux néologismes en question. Les données recueillies servent également à mesurer la sécurité linguistique de ces enquêtés faisant partie de la communauté égyptienne.
APA, Harvard, Vancouver, ISO, and other styles
39

Anne, Abdoulaye, and Yassine El Bahlouli. "La technologie des registres distribués (TRD) : usages et perspectives dans le secteur de l’éducation." Médiations et médiatisations, no. 14 (March 25, 2023): 11–27. http://dx.doi.org/10.52358/mm.vi14.307.

Full text
Abstract:
La technologie des registres distribués (TRD), connue aussi sous le nom anglais de « Distributed Ledger Technology (DLT) » ou « blockchain », constitue une innovation stimulante et aujourd’hui très présente dans le monde des affaires et de la finance. Selon CPA Canada (2019), ces technologies sont puissantes au regard de leur potentiel de création de nouveaux modèles économiques. De nombreux pays ont déjà adopté la TRD pour certains aspects liés à la légalisation des documents, à l'identité, à la résidence électronique, à la santé, à la sécurité et à d'autres services administratifs. Avec l’arrivée du numérique dans le monde de l’éducation par le biais de l'apprentissage à distance, les classes intelligentes et les outils de gestion scolaire intelligents, la technologie a pris place dans les écoles et risque d’en définir en grande partie les évolutions futures. L’arrivée des registres distribués s’inscrit dans cette lignée. Cependant, l’évolution rapide et constante et la complexité de la technologie des registres distribués, la rareté des compétences spécialisées en TRD en Afrique, le coût important de l’infrastructure initiale ainsi que l’absence du cadre réglementaire soulèvent des interrogations et des inquiétudes quant à l’adoption de cette technologie dans un secteur aussi sensible que l’éducation.
APA, Harvard, Vancouver, ISO, and other styles
40

Lafleur, Alexandre, Adrien Harvey, and Caroline Simard. "Adjusting to duty hour reforms: residents’ perception of the safety climate in interdisciplinary night-float rotations." Canadian Medical Education Journal 9, no. 4 (November 13, 2018): e111-119. http://dx.doi.org/10.36834/cmej.43345.

Full text
Abstract:
Background: New scheduling models were needed to adjust to residents’ duty hour reforms while maintaining safe patient care. In interdisciplinary night-float rotations, four to six residents from most residency programs collaborated for after-hours cross-coverage of most adult hospitalised patients as part of a Faculty-led rotation. Residents worked sixteen 12-hour night shifts over a month. Methods: We measured residents’ perception of the patient safety climate during implementation of night-float rotations in five tertiary hospitals. We surveyed 267 residents who had completed the rotation in 2015-2016 with an online version of the Safety Attitudes Questionnaire. First year residents came from most residency programs, second- and third-year residents came from internal medicine.Results: One-hundred-and-thirty residents completed the questionnaire. Scores did not differ across hospitals and residents’ years of training for all six safety-related climate factors: teamwork climate, job satisfaction, perceptions of management, safety climate, working conditions, and stress recognition.Conclusion: Simultaneous implementation in five hospitals of a Faculty-led interdisciplinary night-float rotation for most junior residents proved to be logistically feasible and showed similar and reassuring patient safety climate scores._____Contexte: De nouveaux horaires de garde en établissements hospitaliers étaient nécessaires pour s’adapter aux réformes des heures de travail des résidents tout en maintenant des soins sécuritaires pour les patients. Dans les stages cliniques de nuit interdisciplinaires, quatre à six résidents de la plupart des programmes de résidence ont collaboré pour assurer une couverture croisée, après les heures normales de travail, de la plupart des patients adultes hospitalisés. Les résidents ont travaillé seize nuits de 12 heures durant un mois.Méthodes: Nous avons mesuré la perception des résidents du climat de travail lié à la sécurité des patients lors de la mise en place de stages de nuit dans cinq hôpitaux universitaires. Nous avons interrogé 267 résidents ayant terminé le stage en 2015-2016 avec une version numérique du Safety Attitudes Questionnaire. Les résidents de première année provenaient de la plupart des programmes de résidence, les résidents de deuxième et troisième années provenaient du programme de médecine interne.Résultats: 130 résidents ont complété le questionnaire. Les scores ne différaient pas entre les hôpitaux et les années de formation des résidents pour les six facteurs liés à la sécurité des patients: climat de travail en équipe, satisfaction au travail, perceptions des supérieurs, climat de sécurité, conditions de travail et reconnaissance du stress.Conclusions: La mise en place simultanée, dans cinq hôpitaux, de stages cliniques de nuit réunissant des résidents juniors de la majorité des programmes de résidence fut logistiquement possible et a montré des résultats similaires et rassurants sur le climat de travail lié à la sécurité des patients.
APA, Harvard, Vancouver, ISO, and other styles
41

Béchonnet, Cécile, Enora Cariou, Philippe Dandin, Lison Ghersallah, Serge Soula, and Delphine Techer. "Colloque de l'Académie de marine: Connaissance de l'environnement océanique." La Météorologie, no. 117 (2022): 050. http://dx.doi.org/10.37053/lameteorologie-2022-0036.

Full text
Abstract:
À l'occasion du centenaire de sa renaissance, l'Académie de marine a tenu l'un de ses colloques à Toulouse sur le thème de la connaissance de l'environnement océanique. Le site toulousain bénéficie d'un statut maritime grâce à des applications et des services essentiels aux marins et aux activités en zone côtière, et des filières qui constituent aujourd'hui un secteur économique dynamique, tourné vers l'océan. Ainsi, les thèmes abordés dans le programme de ce colloque concernent la sécurité et la médecine maritimes, les techniques spatiales du positionnement, de l'altimétrie et de la communication, l'observation et la prévision de l'océan, et enfin les perspectives autour du jumeau numérique de l'océan. Ce dossier revient sur les présentations données par des acteurs du territoire sur ces thèmes. On the occasion of the centenary of its rebirth, the French 'Académie de marine' held one of its symposiums in Toulouse on the theme of knowledge of the ocean environment. The Toulouse site benefits from a maritime status thanks to applications and services essential to sailors and activities in the coastal zone, and the sectors which today exhibit a dynamic economy, turned towards the ocean. Thus, the themes addressed in the program of this symposium concern maritime safety and medicine, space techniques of positioning, altimetry and communication, observation and forecasting of the ocean, and finally the prospective around the digital twin of the ocean. This dossier reviews the presentations given by local players on these themes.
APA, Harvard, Vancouver, ISO, and other styles
42

Horsted, T., K. L. Hesthaven, P. D. C. Leutscher, and Christian Dualé. "Sécurité et efficacité des cannabinoïdes chez des patients danois souffrant de douleurs chroniques réfractaires au traitement — une étude observationnelle rétrospective en situation de vie réelle." Douleur et Analgésie 36, no. 3 (September 2023): 163–77. http://dx.doi.org/10.3166/dea-2022-0264.

Full text
Abstract:
Contexte : Les cannabinoïdes sont considérés comme une option thérapeutique pour les patients souffrant d’une douleur chronique réfractaire au traitement (DCRT) insuffisamment soulagée par les antalgiques conventionnels, ou rapportant des effets indésirables (EI) dus à ceux-ci et non tolérés. Cette étude visait à explorer la sécurité et l’efficacité des cannabinoïdes oraux chez les patients souffrant de DCRT. Méthodes : Une étude rétrospective a été menée auprès de patients danois souffrant de DCRT à qui l’on avait prescrit des cannabinoïdes oraux. Les données sur les EI et les changements dans l’intensité de la douleur (évaluée par échelle numérique simple, ENS), avant et après l’instauration du traitement cannabinoïde oral, ont été analysés. Résultats : Parmi les 826 patients éligibles (âgés de 18 ans ou plus), 529 (64 %) ont été inclus dans l’analyse des données à la première consultation de suivi (CS1 ; délai médian depuis le début de l’étude : 56 jours), et 214 (26 %) à la seconde consultation de suivi (CS2 ; délai médian depuis CS1 : 126 jours). L’âge moyen des patients était de 60 ± 15,9 ans, avec 70 % de femmes. Les EI ont été généralement rapportés comme légers à modérés par 42 % des patients à la CS1, et par 34 % à la CS2. Les EI étaient principalement des troubles gastro-intestinaux (17 % à la CS1 et 13 % à la CS2) et neurologiques (14 % à la CS1 et 11 % à la CS2). La réduction d’EN était significativement différente aux deux consultations de suivi en comparaison à la consultation initiale (< 0,0001). Une réduction cliniquement pertinente de la douleur (d’au moins 30 % sur l’ENS) a été rapportée par 17 % des patients à la CS1 et 10 % des patients à la CS2 dans l’analyse en intention de traiter, alors que ces valeurs étaient respectivement de 32 et 45 % dans l’analyse perprotocole. Conclusions : La thérapie cannabinoïde orale semble être sûre et légèrement efficace chez les patients souffrant de DCRT. Des essais contrôlés randomisés (ECR), axés sur des caractéristiques de douleur comparables, dans des sous-groupes de patients homogènes en diagnostic, sont nécessaires pour améliorer le niveau de preuves du soulagement de la douleur chronique par les cannabinoïdes oraux. Importance : Les résultats de cette étude rétrospective menée dans un contexte clinique de vie réelle suggèrent un profil de sécurité favorable des cannabinoïdes. En outre, un sixième (en intention de traiter) et un tiers (en perprotocole) des patients souffrant de douleur chronique réfractaire aux antalgiques conventionnels, ou rapportant des EI non tolérés, ont bénéficié de manière significative de la thérapie par des régimes de cannabinoïdes oraux. La combinaison de THC et de CBD semble globalement plus efficace que la monothérapie cannabinoïde. La conduite d’ECR portant sur la sécurité et l’efficacité de la thérapie cannabinoïde — dans des sous-groupes de patients spécifiques d’un point de vue diagnostique et avec des caractéristiques cliniques et physiopathologiques en termes de douleur chronique comparables— est justifiée, contribuant ainsi au processus de clarification des preuves cliniques actuellement en cours.
APA, Harvard, Vancouver, ISO, and other styles
43

Grondin, David. "La médiation de la frontière numérique pour la sécurité frontalière : gérer la crise migratoire européenne de Chios à l’après-crise à Athènes, Berlin et Londres." Gouvernement et action publique VOL. 12, no. 3 (December 1, 2023): 217–22. http://dx.doi.org/10.3917/gap.233.0217.

Full text
APA, Harvard, Vancouver, ISO, and other styles
44

Courivaud, Jean-Robert, Laurent del Gatto, Kamal El Kadi Abderrezzak, Christophe Picault, Mark Morris, and Stéphane Bonelli. "Le projet Overcome : comprendre et modéliser les processus d’érosion par surverse des digues et barrages en remblai constitués de matériaux grossiers à granulométries étalées." Revue Française de Géotechnique, no. 178 (2024): 6. http://dx.doi.org/10.1051/geotech/2024009.

Full text
Abstract:
La prédiction de l’érosion par surverse des digues de protection contre les crues et des barrages en remblai constitue l’une des difficultés majeures dans l’analyse de la sûreté de ces ouvrages. Bien qu’identifié comme étant le mécanisme de rupture dominant de près de la moitié des ruptures de digues fluviales, les méthodes et outils dont disposent les ingénieurs pour le caractériser, de manière déterministe, restent encore très limités. Notamment, la caractérisation du processus d’érosion, en termes géométriques et temporels, prenant en compte le comportement des matériaux constitutifs du remblai et de sa fondation et les spécificités des sollicitations hydrauliques sur les digues, n’est encore à la portée d’aucun outil de modélisation numérique validé au niveau requis. Les ingénieurs doivent donc, pour l’instant, se contenter d’approches recourant largement à l’empirisme : critères dits « de jugement d’expert » ou formules empiriques. Ces approches très simplifiées sont connues pour présenter de fortes incertitudes et ne pas garantir des résultats systématiquement du côté de la sécurité. C’est dans le but final d’améliorer significativement la robustesse et la précision des outils de prédiction de l’érosion par surverse pour les ingénieurs, qu’EDF et CNR ont décidé de lancer le projet de recherche Overcome. L’objectif de ce projet est d’inclure au sein de la plateforme numérique open source TELEMAC-2D des modules représentant différents types de processus physiques en lien avec les ruptures par surverse de digues, basés sur une approche expérimentale multi-échelles très poussée. Cette communication présente les tous premiers résultats de l’un des premiers sujets investigués par ce projet : la description des mécanismes physiques d’érosion par surverse des remblais constitués de sol grossiers à granulométrie étalés. Ces sols sont présents dans une grande partie des digues situées en zones montagneuses ou dans les vallées situées juste en aval. Une première série d’essais de surverse à petite échelle a été menée au laboratoire de l’Université Polytechnique de Madrid, en réalisant des remblais homogènes de 55 cm de hauteur à partir de trois matériaux différents : un sable assez uniforme, un gravier de granite et un sol alluvionnaire à granulométrie étalée, issu du site CNR de Montfaucon. Si les essais avec le remblai en sable ont confirmé le mécanisme attendu d’érosion de surface, il a été assez surprenant de voir des différences significatives de mécanisme d’érosion entre les matériaux de Montfaucon et graviers de granite. Dans le matériau de Montfaucon, le mécanisme s’apparente à de l’érosion de surface, tandis qu’avec le gravier de granite, le mécanisme d’érosion débute avec du « Headcut migration » puis évolue à la fin en érosion de surface. Par ailleurs, le sol de Montfaucon s’est avéré quatre fois moins érodable que le gravier de granite. Ces premiers résultats appellent à être confirmés par des essais de répétabilité à petite échelle et des essais à plus grande échelle.
APA, Harvard, Vancouver, ISO, and other styles
45

Grevisse, YENDE RAPHAEL, LOWEMBO A. TSHOTSHO Raymond-Albert, KABIENA KABASELE Emmanuel, MUKENDI MALUNDA Cedrick, KENA MULUMBA Clovis, KANDA KABAMBA Isaac, and BUKASA MUKENGESHAYI Jean-Claude. "DEMATERIALISATION ET FRAUDE NUMERIQUE DES DOCUMENTS DANS LE SECTEUR DE L’ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE EN RDC : Enjeux et Contraintes des TIC." International Journal of Electrical and Electronics Engineering Studies 8, no. 2 (February 15, 2022): 30–45. http://dx.doi.org/10.37745/ijeees.13/vol8n23045.

Full text
Abstract:
: La présente recherche se veut d’illustrer les difficultés liées à la gestion de l’information et des documents qui deviennent du jour au lendemain important dans les entreprises, particulièrement dans le secteur de l’enseignement supérieur et universitaire en RDC. Rappelons que la fraude numérique dont il question, se définie comme tout moyen d’usurper ou de falsifier un document par le moyen informatique, une identité d’une personne, d’utiliser de faux documents, de remplir des formulaires de manière erronée et autres pratiques négatives numériques y relatives, dans le but d’obtenir une identité nationale, des prestations académiques et scolaires, des preuves de paiement de frais académiques et scolaires ou tout autre sujet octroyant des droits ou des privilèges illicites. Ces documents en question sont : faux titres d’identité, fausses pièces d’état-civil et autres, faux justificatifs du parcours scolaire ou académique, faux diplômes, faux relevés des notes ou bulletins et autres documents, qui servent notamment de support à certaines fraudes numériques dans le secteur de l’enseignement supérieur et universitaire en RDC. La présente recherche pourra s’atteler également aux difficultés des vrais documents numériques délivrés sur la base de fausses informations par manque des mécanismes d’authentification fiables et de contrôle dans ledit secteur. Et pour clore, elle présentera différentes recommandations et modèles efficaces basés sur le plagiat et le l’authentification des signatures numériques des documents, ainsi que la proposition d’un modèle d’interaction et d’échange des informations et documents sensibles entre les différentes institutions d’enseignement supérieur et Universitaire de la RDC et leurs partenaires financiers, étatiques et autres dans un environnement sécurisé…
APA, Harvard, Vancouver, ISO, and other styles
46

Delotte, J., M. Behr, L. Thollon, P. J. Arnoux, P. Baque, A. Bongain, and C. Brunet. "Femme enceinte et accidentologie routière: intérêt de l'approche numérique. Application à un choc frontal au troisième trimestre de la grossesse avec analyse de l'effet de la ceinture de sécurité." Journal de Gynécologie Obstétrique et Biologie de la Reproduction 36, no. 6 (October 2007): 577–81. http://dx.doi.org/10.1016/j.jgyn.2007.03.005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
47

Henrotte, Jean-François, and Pauline Limbrée. "Le pirate éthique à l’épreuve du droit pénal et de la protection des données." Pin Code N° 1, no. 1 (April 28, 2019): 18–25. http://dx.doi.org/10.3917/pinc.001.0018.

Full text
Abstract:
Dans le monde numérique, l’identification de vulnérabilités peut prendre plusieurs formes, selon que la société gère la sécurité de son système informatique en interne, la confie à une société spécialisée ou à un pirate informatique indépendant. Généralement, à défaut de ressources humaines et techniques suffisantes en interne, la société décide de s’adresser formellement à une société spécialisée dans les tests d’intrusion (ou pentesting ) 2 ou de collaborer avec des pirates éthiques. Ces derniers, dont l’activité principale est de s’introduire au sein d’un système informatique afin d’en tester la résilience, peuvent être classés en deux catégories : d’une part, ceux qui sont entrés d’initiative dans ledit système, d’autre part, ceux qui s’y sont introduits après y avoir été invités (dans le cadre d’un programme de Bug Bounty Hunting ). Malgré l’expression de pirate et l’impression de liberté qu’elle entraîne, les pirates éthiques sont contraints de respecter les règles de droit en vigueur, ce qui les place dans une situation délicate à deux titres. Tout d’abord, les pirates éthiques doivent respecter la réglementation en matière pénale. Celle-ci permet, non sans déplaire, de poursuivre l’accès sans droit au sein d’un système informatique, et ce, peu importe l’intention de l’auteur. Ensuite, les pirates éthiques sont soumis à la réglementation relative à la protection des données à caractère personnel, que ce soit en leur qualité de responsable du traitement ou de sous-traitant. La première hypothèse sera toutefois la plus délicate compte tenu des nombreuses obligations imposées dans ce cadre, dont notamment le principe de licéité du traitement. Dans ce contexte, la situation du pirate éthique est non sans rappeler celle qu’occupait le lanceur d’alerte avant l’adoption de la directive européenne du 16 avril 2019. En effet, à l’instar de ce dernier, le pirate éthique révèle un état de fait qui menace l’intérêt général. Il devrait, à ce titre, bénéficier d’une protection équivalente, à tout le moins lorsqu’il est désintéressé.
APA, Harvard, Vancouver, ISO, and other styles
48

Mpia, Héritier Nsenge. "De la vulnérabilité des informations numériques dans les réseaux informatiques : Cas de l'infiltration à travers le rootkit." Revue Internationale Multidisciplinaire Etincelle 21, no. 1 (July 10, 2018): 1–13. http://dx.doi.org/10.61532/rime211111.

Full text
Abstract:
Les réseaux informatiques constituent un monde complexe dans le domaine du computer science. Cette complexité se justifie par l'explosion des domaines tels que la sécurité informatique, le hacking, le contrôle illicite des PC à distance, etc. L'actualité de ces concepts n'est plus à démontrer dans l'univers des entreprises et des consommateurs de l'informatique. Leur innovation ininterrompue fait naître un regain d'intérêt en informatique et fait émerger d'autres aspects de la programmation : programmation système, programmation réseau. C'est l'émergence des outils des nouvelles technologies de l’information et de la communication (NTIC). Certains de ces outils sont à la base de plusieurs conflits cybernétiques de notre ère et parviennent à mettre en brèche de nombreux systèmes dits sécurisés. Ainsi, ignorer l'existence de ces technologies aussi bien prometteuses que destructives est un danger pour des systèmes informatiques. En ce sens, il est important de connaître leur existence et de prendre des mesures de prévention afin de mettre, tant soit peu, à l'abri des risques les informations, qui sont on ne peut plus vitales pour la vie d'une entreprise.
APA, Harvard, Vancouver, ISO, and other styles
49

Gildas Boris, Dudjo Yen, and Djimodoum Ndolede Djimtabe. "Diagnostic des Facteurs de Developpement du Marche de l’Assurance Vie au Cameroun." European Scientific Journal, ESJ 19, no. 19 (July 31, 2023): 129. http://dx.doi.org/10.19044/esj.2023.v19n19p129.

Full text
Abstract:
L’objectif de ce travail est d’examiner la contribution de l’assurance-vie, en tant que facteur de sécurité sociale au Cameroun. Le marché de l’assurance-vie en Afrique subsaharienne et particulièrement dans la zone CIMA/FANAF est nettement inférieur à la moyenne du marché mondial (L’Afrique en représente 1,1% (marchés vie et non vie), la plus grande part étant représentée par l’Amérique avec 44,2%, devançant l’Europe (28,0%) et l’Asie-Pacifique émergente 13,5% (FANAF, 2023). Le faible développement du marché de l’assurance-vie peut s’expliquer par des caractéristiques d’ordre socioculturelles et économiques des populations. L’assurance-vie vise deux finalités, la prévoyance et/ou l’épargne. Elle apparaît ainsi comme une technique efficace de protection sociale. Nous avons utilisé la méthode de recherche qualitative (MRQ) basée sur une étude de Cas. Les données proviennent des entretiens semi-directifs menés au sein d’une entreprise d’assurance au Cameroun. À la suite d’une démarche interprétative des verbatims, les principaux résultats montrent que la nature de l’environnement, le contexte économique et les caractéristiques du marché de l’assurance-vie influencent significativement le niveau de développement du secteur des assurances au Cameroun. À l’issue de ce travail, nous recommandons à Prudential Beneficial Life Insurance de réadapter ses produits, augmenter son capital humain, s’adapter à l’évolution des consommateurs et investir dans le numérique. The objective of this work is to examine the contribution of life insurance as a factor of social security in Cameroon. The life insurance market in sub-Saharan Africa and particularly in the CIMA/FANAF zone is significantly lower than the world market average (Africa represents 1.1% (of life and non-life markets), the largest share being represented by America with 44.2%, ahead of Europe (28.0%) and emerging Asia-Pacific 13.5% (FANAF, 2023). can be explained by the socio-cultural and economic characteristics of populations. Life insurance has two purposes, provident insurance and/or savings. It thus appears to be an effective technique of social protection. We have used the method of qualitative research (MRQ) based on a case study. The data comes from semi-structured interviews conducted within an insurance company in Cameroon. Following an interpretative approach of the verbatims, the main results show that the nature of the environment, the economic context, and the characteristics of the life insurance market significantly influence the level of development of the insurance sector in Cameroon. At the end of this work, we recommend that Prudential Beneficial Life Insurance readapt its products, increase its human capital, adapt to changing consumers, and invest in digital technology.
APA, Harvard, Vancouver, ISO, and other styles
50

Francoz, Françoise. "Garantir la sécurité des ressources numériques proposées aux usagers." I2D - Information, données & documents 54, no. 3 (2017): 36. http://dx.doi.org/10.3917/i2d.173.0036.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography