Journal articles on the topic 'Sécurité numérique'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 journal articles for your research on the topic 'Sécurité numérique.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.
Gusev, Alexander, Arnaud Leconte, and Simone Lucatello. "Green Digital Transition and Data Governance." L'Europe en Formation 396, no. 1 (November 13, 2023): 59–83. http://dx.doi.org/10.3917/eufor.396.0059.
Full textKessous, Emmanuel, and Serge Proulx. "La sécurité dans un monde numérique." Annales Des Télécommunications 62, no. 11-12 (November 2007): 1187–91. http://dx.doi.org/10.1007/bf03253312.
Full textAchilleas, Philippe. "La bataille de la 5G et le droit international." Annuaire français de droit international 66, no. 1 (2020): 709–31. http://dx.doi.org/10.3406/afdi.2020.5489.
Full textSylvestre, Guillaume. "Sécurité de l’information numérique : relever le défi." I2D - Information, données & documents 54, no. 3 (2017): 28. http://dx.doi.org/10.3917/i2d.173.0028.
Full textMarsico, G. "Numérique, virtuel, réseaux sociaux, objets connectés : leviers ou freins à la confiance dans la relation de soins ?" Psycho-Oncologie 14, no. 1-2 (March 2020): 53–56. http://dx.doi.org/10.3166/pson-2020-0123.
Full textMeiller, Yannick. "La sécurité de l’information devrait être plus présente dans les programmes des écoles de management." Sécurité et stratégie 32, no. 4 (March 19, 2024): 12–16. http://dx.doi.org/10.3917/sestr.032.0012.
Full textLuzeaux, Dominique. "Le numérique au service du combat collaboratif." Revue Défense Nationale N° 865, no. 10 (December 11, 2023): 17–23. http://dx.doi.org/10.3917/rdna.865.0017.
Full textCoustillière, Arnaud. "Maîtriser le combat dans l’espace numérique et contribuer à la sécurité numérique nationale." Géoéconomie 75, no. 3 (2015): 25. http://dx.doi.org/10.3917/geoec.075.0025.
Full textFreyssinet, Éric. "Transformation numérique de la gendarmerie nationale." Sécurité et stratégie 31, no. 3 (March 19, 2024): 20–24. http://dx.doi.org/10.3917/sestr.031.0020.
Full textDumas, Mathilde, Anne-Florence Fay, Emmanuel Charpentier, and Julien Matricon. "Le jumeau numérique en santé." médecine/sciences 39, no. 12 (December 2023): 953–57. http://dx.doi.org/10.1051/medsci/2023178.
Full textDelanchy, Arno. "Inclure la sécurité numérique dans les projets de documentation." I2D - Information, données & documents 54, no. 3 (2017): 53. http://dx.doi.org/10.3917/i2d.173.0053.
Full textLavigne, Philippe. "Pour naviguer dans les eaux troubles et perturbées de la nouvelle réalité : une transformation massive et rapide de l’OTAN." Revue Défense Nationale N° 866, no. 1 (January 8, 2024): 13–23. http://dx.doi.org/10.3917/rdna.866.0013.
Full textBarim, Sofia. "Développer la culture sécurité de l’information numérique de son organisation." I2D - Information, données & documents 54, no. 3 (2017): 49. http://dx.doi.org/10.3917/i2d.173.0049.
Full textBruguier, F., P. Benoit, and L. Torres. "Enseignement de la sécurité numérique : De la sensibilisation à l'expertise." J3eA 16 (2017): 1004. http://dx.doi.org/10.1051/j3ea/20171004.
Full textPerrot, Patrick. "Disruption et révolution numérique : une nouvelle ère pour la sécurité." Sécurité globale 11, no. 3 (2017): 81. http://dx.doi.org/10.3917/secug.173.0081.
Full textHazane, Eric. "(In)sécurité numérique et PME : transformer les défis en atouts." Sécurité et stratégie 22, no. 2 (2016): 14. http://dx.doi.org/10.3917/sestr.022.0014.
Full textChemla, Jean-Paul, Matthieu Lescieux, and Bernard Riera. "Un ascenseur miniature jumeau réel d’une maquette numérique." J3eA 22 (2023): 1027. http://dx.doi.org/10.1051/j3ea/20231027.
Full textGouidmi, Hamza, Abdelhadi Beghidja, Razik Benderradji, Nabila Ihaddadène, and Elhadj Raouache. "Etude numérique d’une structure de choc Phénomène d’interaction choc/couche limite." Journal of Renewable Energies 20, no. 3 (September 30, 2017): 397–413. http://dx.doi.org/10.54966/jreen.v20i3.636.
Full textGross, Denise. "L’ingénierie sociale : la prise en compte du facteur humain dans la cybercriminalité." Revue Cyber & Conformité N° 1, no. 1 (February 1, 2021): 6–10. http://dx.doi.org/10.3917/cyco.001.0008.
Full textBoissart, V., D. Laurent, L. Monnin, M. J. Ory, F. Raji, and S. Roussel. "Groupe de travail AFIB 2019–2020 : sécurité numérique des équipements biomédicaux." IRBM News 42, no. 1 (February 2021): 100298. http://dx.doi.org/10.1016/j.irbmnw.2021.100298.
Full textKueny, Laurent, and Jacques Levesque. "Sûreté et (cyber)sécurité nucléaires au cœur de la transformation numérique." Revue Générale Nucléaire, no. 3 (May 2017): 29–31. http://dx.doi.org/10.1051/rgn/20173029.
Full textEstablier, Alain. "La sécurité numérique par ceux qui la conçoivent et la pratiquent." Sécurité globale 8, no. 4 (2016): 11. http://dx.doi.org/10.3917/secug.164.0011.
Full textGermain, Emmanuel. "Le numérique vu au travers de sa sécurité : le prisme de l’ANSSI." Revue Défense Nationale N° 837, no. 2 (February 1, 2021): 84–88. http://dx.doi.org/10.3917/rdna.837.0084.
Full textPoupard, Guillaume. "De la cryptographie à la sécurité numérique : une décennie et la suite." Sécurité globale N°19, no. 3 (2019): 5. http://dx.doi.org/10.3917/secug.193.0005.
Full textQuéméner, Myriam. "Entreprises et intelligence artificielle : quels apports, quels risques ?" Sécurité et stratégie 31, no. 3 (March 19, 2024): 54–58. http://dx.doi.org/10.3917/sestr.031.0054.
Full textLemarquis, David, Pierre-Yves Boesch, Jean-François Escapil Inchauspe, Romain Roux, Rémy Peltier, and Anne Delvert. "Ma Rivière et moi / Une plateforme numérique d’EDF Hydro pour renforcer le dialogue avec les usagers de la rivière et les acteurs des territoires." E3S Web of Conferences 346 (2022): 03004. http://dx.doi.org/10.1051/e3sconf/202234603004.
Full textDesforges, Alix. "Défense et sécurité de l'espace numérique : la nécessité d'une stratégie globale et inclusive." Les Champs de Mars N° 30 + Supplément, no. 1 (2018): 327. http://dx.doi.org/10.3917/lcdm.030.0327.
Full textOlivier Levillain. "CyberEdu, ou l’ambition de former à la sécurité tous les acteurs du numérique." Bulletin 1024, no. 11 (September 2017): 19–23. http://dx.doi.org/10.48556/sif.1024.11.19.
Full textMortier, Stéphane. "Devoir de diligence et données personnelles : une proximite annoncée ?" Revue Cyber & Conformité N° 2, no. 2 (June 1, 2021): 11–12. http://dx.doi.org/10.3917/cyco.002.0013.
Full textDupont12, Benoît. "La régulation du cybercrime comme alternative à la judiciarisation." Criminologie 47, no. 2 (September 30, 2014): 179–201. http://dx.doi.org/10.7202/1026733ar.
Full textArpagian, Nicolas. "L’Europe de la sécurité numérique : très juridique, mais guère technologique, et encore insuffisamment économique." Annales des Mines - Réalités industrielles Août 2016, no. 3 (2016): 51. http://dx.doi.org/10.3917/rindu1.163.0051.
Full textAreola, o. "Geospatial Technologies for Resource Development in Nigeria." Journal of Geospatial Science and Technology 1, no. 1 (November 1, 2014): 1–16. http://dx.doi.org/10.54222/afrigist/jgst/v1i1.1.
Full textBruguier, Florent, Pascal Benoit, and Lionel Torres. "Formation en Sécurité Numérique : Théorie et Mise en Pratique sous la Forme d’un Stage Technologique." J3eA 14 (2015): 2001. http://dx.doi.org/10.1051/j3ea/2015028.
Full textRoussel, S. "Sécurité numérique dans les établissements de santé : éléments de contexte et responsabilités du service biomédical." IRBM News 40, no. 3 (May 2019): 109–11. http://dx.doi.org/10.1016/j.irbmnw.2019.02.005.
Full textOUASSA, Pierre, Séraphin ATIDEGLA CAPO, Jean SODJI, and Expédit Wilfrid VISSIN. "SIG Pour l’Optimisation de la Cartographie de l’Influence Des Evènements Hydroclimatiques Extrêmes sur l’Etat de la Sécurité Alimentaire dans le Bassin Béninois de la Pendjari à l’Exutoire de Porga." International Journal of Progressive Sciences and Technologies 34, no. 2 (October 18, 2022): 235. http://dx.doi.org/10.52155/ijpsat.v34.2.4636.
Full textVigneron, Jeoffrey. "L’intermédiation aux frontières du droit." Pin Code N° 5, no. 3 (July 28, 2020): 24–29. http://dx.doi.org/10.3917/pinc.005.0024.
Full textLegros, Pierre. "L’impératif de sécurité des données de santé, de la nécessité technique à l’obligation juridique." Revue internationale de droit économique XXXVI, no. 3 (April 21, 2023): 13–37. http://dx.doi.org/10.3917/ride.363.0013.
Full textAshour Mostafa Abdallah, Fatma. "Anglicismes vs gallicismes de l’arabe égyptien : synonymes distinctifs sur le plan conceptuel et associatif." SHS Web of Conferences 138 (2022): 12001. http://dx.doi.org/10.1051/shsconf/202213812001.
Full textAnne, Abdoulaye, and Yassine El Bahlouli. "La technologie des registres distribués (TRD) : usages et perspectives dans le secteur de l’éducation." Médiations et médiatisations, no. 14 (March 25, 2023): 11–27. http://dx.doi.org/10.52358/mm.vi14.307.
Full textLafleur, Alexandre, Adrien Harvey, and Caroline Simard. "Adjusting to duty hour reforms: residents’ perception of the safety climate in interdisciplinary night-float rotations." Canadian Medical Education Journal 9, no. 4 (November 13, 2018): e111-119. http://dx.doi.org/10.36834/cmej.43345.
Full textBéchonnet, Cécile, Enora Cariou, Philippe Dandin, Lison Ghersallah, Serge Soula, and Delphine Techer. "Colloque de l'Académie de marine: Connaissance de l'environnement océanique." La Météorologie, no. 117 (2022): 050. http://dx.doi.org/10.37053/lameteorologie-2022-0036.
Full textHorsted, T., K. L. Hesthaven, P. D. C. Leutscher, and Christian Dualé. "Sécurité et efficacité des cannabinoïdes chez des patients danois souffrant de douleurs chroniques réfractaires au traitement — une étude observationnelle rétrospective en situation de vie réelle." Douleur et Analgésie 36, no. 3 (September 2023): 163–77. http://dx.doi.org/10.3166/dea-2022-0264.
Full textGrondin, David. "La médiation de la frontière numérique pour la sécurité frontalière : gérer la crise migratoire européenne de Chios à l’après-crise à Athènes, Berlin et Londres." Gouvernement et action publique VOL. 12, no. 3 (December 1, 2023): 217–22. http://dx.doi.org/10.3917/gap.233.0217.
Full textCourivaud, Jean-Robert, Laurent del Gatto, Kamal El Kadi Abderrezzak, Christophe Picault, Mark Morris, and Stéphane Bonelli. "Le projet Overcome : comprendre et modéliser les processus d’érosion par surverse des digues et barrages en remblai constitués de matériaux grossiers à granulométries étalées." Revue Française de Géotechnique, no. 178 (2024): 6. http://dx.doi.org/10.1051/geotech/2024009.
Full textGrevisse, YENDE RAPHAEL, LOWEMBO A. TSHOTSHO Raymond-Albert, KABIENA KABASELE Emmanuel, MUKENDI MALUNDA Cedrick, KENA MULUMBA Clovis, KANDA KABAMBA Isaac, and BUKASA MUKENGESHAYI Jean-Claude. "DEMATERIALISATION ET FRAUDE NUMERIQUE DES DOCUMENTS DANS LE SECTEUR DE L’ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE EN RDC : Enjeux et Contraintes des TIC." International Journal of Electrical and Electronics Engineering Studies 8, no. 2 (February 15, 2022): 30–45. http://dx.doi.org/10.37745/ijeees.13/vol8n23045.
Full textDelotte, J., M. Behr, L. Thollon, P. J. Arnoux, P. Baque, A. Bongain, and C. Brunet. "Femme enceinte et accidentologie routière: intérêt de l'approche numérique. Application à un choc frontal au troisième trimestre de la grossesse avec analyse de l'effet de la ceinture de sécurité." Journal de Gynécologie Obstétrique et Biologie de la Reproduction 36, no. 6 (October 2007): 577–81. http://dx.doi.org/10.1016/j.jgyn.2007.03.005.
Full textHenrotte, Jean-François, and Pauline Limbrée. "Le pirate éthique à l’épreuve du droit pénal et de la protection des données." Pin Code N° 1, no. 1 (April 28, 2019): 18–25. http://dx.doi.org/10.3917/pinc.001.0018.
Full textMpia, Héritier Nsenge. "De la vulnérabilité des informations numériques dans les réseaux informatiques : Cas de l'infiltration à travers le rootkit." Revue Internationale Multidisciplinaire Etincelle 21, no. 1 (July 10, 2018): 1–13. http://dx.doi.org/10.61532/rime211111.
Full textGildas Boris, Dudjo Yen, and Djimodoum Ndolede Djimtabe. "Diagnostic des Facteurs de Developpement du Marche de l’Assurance Vie au Cameroun." European Scientific Journal, ESJ 19, no. 19 (July 31, 2023): 129. http://dx.doi.org/10.19044/esj.2023.v19n19p129.
Full textFrancoz, Françoise. "Garantir la sécurité des ressources numériques proposées aux usagers." I2D - Information, données & documents 54, no. 3 (2017): 36. http://dx.doi.org/10.3917/i2d.173.0036.
Full text