Articles de revues sur le sujet « Sécurité numérique »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Sécurité numérique ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Gusev, Alexander, Arnaud Leconte et Simone Lucatello. « Green Digital Transition and Data Governance ». L'Europe en Formation 396, no 1 (13 novembre 2023) : 59–83. http://dx.doi.org/10.3917/eufor.396.0059.
Texte intégralKessous, Emmanuel, et Serge Proulx. « La sécurité dans un monde numérique ». Annales Des Télécommunications 62, no 11-12 (novembre 2007) : 1187–91. http://dx.doi.org/10.1007/bf03253312.
Texte intégralAchilleas, Philippe. « La bataille de la 5G et le droit international ». Annuaire français de droit international 66, no 1 (2020) : 709–31. http://dx.doi.org/10.3406/afdi.2020.5489.
Texte intégralSylvestre, Guillaume. « Sécurité de l’information numérique : relever le défi ». I2D - Information, données & ; documents 54, no 3 (2017) : 28. http://dx.doi.org/10.3917/i2d.173.0028.
Texte intégralMarsico, G. « Numérique, virtuel, réseaux sociaux, objets connectés : leviers ou freins à la confiance dans la relation de soins ? » Psycho-Oncologie 14, no 1-2 (mars 2020) : 53–56. http://dx.doi.org/10.3166/pson-2020-0123.
Texte intégralMeiller, Yannick. « La sécurité de l’information devrait être plus présente dans les programmes des écoles de management ». Sécurité et stratégie 32, no 4 (19 mars 2024) : 12–16. http://dx.doi.org/10.3917/sestr.032.0012.
Texte intégralLuzeaux, Dominique. « Le numérique au service du combat collaboratif ». Revue Défense Nationale N° 865, no 10 (11 décembre 2023) : 17–23. http://dx.doi.org/10.3917/rdna.865.0017.
Texte intégralCoustillière, Arnaud. « Maîtriser le combat dans l’espace numérique et contribuer à la sécurité numérique nationale ». Géoéconomie 75, no 3 (2015) : 25. http://dx.doi.org/10.3917/geoec.075.0025.
Texte intégralFreyssinet, Éric. « Transformation numérique de la gendarmerie nationale ». Sécurité et stratégie 31, no 3 (19 mars 2024) : 20–24. http://dx.doi.org/10.3917/sestr.031.0020.
Texte intégralDumas, Mathilde, Anne-Florence Fay, Emmanuel Charpentier et Julien Matricon. « Le jumeau numérique en santé ». médecine/sciences 39, no 12 (décembre 2023) : 953–57. http://dx.doi.org/10.1051/medsci/2023178.
Texte intégralDelanchy, Arno. « Inclure la sécurité numérique dans les projets de documentation ». I2D - Information, données & ; documents 54, no 3 (2017) : 53. http://dx.doi.org/10.3917/i2d.173.0053.
Texte intégralLavigne, Philippe. « Pour naviguer dans les eaux troubles et perturbées de la nouvelle réalité : une transformation massive et rapide de l’OTAN ». Revue Défense Nationale N° 866, no 1 (8 janvier 2024) : 13–23. http://dx.doi.org/10.3917/rdna.866.0013.
Texte intégralBarim, Sofia. « Développer la culture sécurité de l’information numérique de son organisation ». I2D - Information, données & ; documents 54, no 3 (2017) : 49. http://dx.doi.org/10.3917/i2d.173.0049.
Texte intégralBruguier, F., P. Benoit et L. Torres. « Enseignement de la sécurité numérique : De la sensibilisation à l'expertise ». J3eA 16 (2017) : 1004. http://dx.doi.org/10.1051/j3ea/20171004.
Texte intégralPerrot, Patrick. « Disruption et révolution numérique : une nouvelle ère pour la sécurité ». Sécurité globale 11, no 3 (2017) : 81. http://dx.doi.org/10.3917/secug.173.0081.
Texte intégralHazane, Eric. « (In)sécurité numérique et PME : transformer les défis en atouts ». Sécurité et stratégie 22, no 2 (2016) : 14. http://dx.doi.org/10.3917/sestr.022.0014.
Texte intégralChemla, Jean-Paul, Matthieu Lescieux et Bernard Riera. « Un ascenseur miniature jumeau réel d’une maquette numérique ». J3eA 22 (2023) : 1027. http://dx.doi.org/10.1051/j3ea/20231027.
Texte intégralGouidmi, Hamza, Abdelhadi Beghidja, Razik Benderradji, Nabila Ihaddadène et Elhadj Raouache. « Etude numérique d’une structure de choc Phénomène d’interaction choc/couche limite ». Journal of Renewable Energies 20, no 3 (30 septembre 2017) : 397–413. http://dx.doi.org/10.54966/jreen.v20i3.636.
Texte intégralGross, Denise. « L’ingénierie sociale : la prise en compte du facteur humain dans la cybercriminalité ». Revue Cyber & ; Conformité N° 1, no 1 (1 février 2021) : 6–10. http://dx.doi.org/10.3917/cyco.001.0008.
Texte intégralBoissart, V., D. Laurent, L. Monnin, M. J. Ory, F. Raji et S. Roussel. « Groupe de travail AFIB 2019–2020 : sécurité numérique des équipements biomédicaux ». IRBM News 42, no 1 (février 2021) : 100298. http://dx.doi.org/10.1016/j.irbmnw.2021.100298.
Texte intégralKueny, Laurent, et Jacques Levesque. « Sûreté et (cyber)sécurité nucléaires au cœur de la transformation numérique ». Revue Générale Nucléaire, no 3 (mai 2017) : 29–31. http://dx.doi.org/10.1051/rgn/20173029.
Texte intégralEstablier, Alain. « La sécurité numérique par ceux qui la conçoivent et la pratiquent ». Sécurité globale 8, no 4 (2016) : 11. http://dx.doi.org/10.3917/secug.164.0011.
Texte intégralGermain, Emmanuel. « Le numérique vu au travers de sa sécurité : le prisme de l’ANSSI ». Revue Défense Nationale N° 837, no 2 (1 février 2021) : 84–88. http://dx.doi.org/10.3917/rdna.837.0084.
Texte intégralPoupard, Guillaume. « De la cryptographie à la sécurité numérique : une décennie et la suite ». Sécurité globale N°19, no 3 (2019) : 5. http://dx.doi.org/10.3917/secug.193.0005.
Texte intégralQuéméner, Myriam. « Entreprises et intelligence artificielle : quels apports, quels risques ? » Sécurité et stratégie 31, no 3 (19 mars 2024) : 54–58. http://dx.doi.org/10.3917/sestr.031.0054.
Texte intégralLemarquis, David, Pierre-Yves Boesch, Jean-François Escapil Inchauspe, Romain Roux, Rémy Peltier et Anne Delvert. « Ma Rivière et moi / Une plateforme numérique d’EDF Hydro pour renforcer le dialogue avec les usagers de la rivière et les acteurs des territoires ». E3S Web of Conferences 346 (2022) : 03004. http://dx.doi.org/10.1051/e3sconf/202234603004.
Texte intégralDesforges, Alix. « Défense et sécurité de l'espace numérique : la nécessité d'une stratégie globale et inclusive ». Les Champs de Mars N° 30 + Supplément, no 1 (2018) : 327. http://dx.doi.org/10.3917/lcdm.030.0327.
Texte intégralOlivier Levillain. « CyberEdu, ou l’ambition de former à la sécurité tous les acteurs du numérique ». Bulletin 1024, no 11 (septembre 2017) : 19–23. http://dx.doi.org/10.48556/sif.1024.11.19.
Texte intégralMortier, Stéphane. « Devoir de diligence et données personnelles : une proximite annoncée ? » Revue Cyber & ; Conformité N° 2, no 2 (1 juin 2021) : 11–12. http://dx.doi.org/10.3917/cyco.002.0013.
Texte intégralDupont12, Benoît. « La régulation du cybercrime comme alternative à la judiciarisation ». Criminologie 47, no 2 (30 septembre 2014) : 179–201. http://dx.doi.org/10.7202/1026733ar.
Texte intégralArpagian, Nicolas. « L’Europe de la sécurité numérique : très juridique, mais guère technologique, et encore insuffisamment économique ». Annales des Mines - Réalités industrielles Août 2016, no 3 (2016) : 51. http://dx.doi.org/10.3917/rindu1.163.0051.
Texte intégralAreola, o. « Geospatial Technologies for Resource Development in Nigeria ». Journal of Geospatial Science and Technology 1, no 1 (1 novembre 2014) : 1–16. http://dx.doi.org/10.54222/afrigist/jgst/v1i1.1.
Texte intégralBruguier, Florent, Pascal Benoit et Lionel Torres. « Formation en Sécurité Numérique : Théorie et Mise en Pratique sous la Forme d’un Stage Technologique ». J3eA 14 (2015) : 2001. http://dx.doi.org/10.1051/j3ea/2015028.
Texte intégralRoussel, S. « Sécurité numérique dans les établissements de santé : éléments de contexte et responsabilités du service biomédical ». IRBM News 40, no 3 (mai 2019) : 109–11. http://dx.doi.org/10.1016/j.irbmnw.2019.02.005.
Texte intégralOUASSA, Pierre, Séraphin ATIDEGLA CAPO, Jean SODJI et Expédit Wilfrid VISSIN. « SIG Pour l’Optimisation de la Cartographie de l’Influence Des Evènements Hydroclimatiques Extrêmes sur l’Etat de la Sécurité Alimentaire dans le Bassin Béninois de la Pendjari à l’Exutoire de Porga ». International Journal of Progressive Sciences and Technologies 34, no 2 (18 octobre 2022) : 235. http://dx.doi.org/10.52155/ijpsat.v34.2.4636.
Texte intégralVigneron, Jeoffrey. « L’intermédiation aux frontières du droit ». Pin Code N° 5, no 3 (28 juillet 2020) : 24–29. http://dx.doi.org/10.3917/pinc.005.0024.
Texte intégralLegros, Pierre. « L’impératif de sécurité des données de santé, de la nécessité technique à l’obligation juridique ». Revue internationale de droit économique XXXVI, no 3 (21 avril 2023) : 13–37. http://dx.doi.org/10.3917/ride.363.0013.
Texte intégralAshour Mostafa Abdallah, Fatma. « Anglicismes vs gallicismes de l’arabe égyptien : synonymes distinctifs sur le plan conceptuel et associatif ». SHS Web of Conferences 138 (2022) : 12001. http://dx.doi.org/10.1051/shsconf/202213812001.
Texte intégralAnne, Abdoulaye, et Yassine El Bahlouli. « La technologie des registres distribués (TRD) : usages et perspectives dans le secteur de l’éducation ». Médiations et médiatisations, no 14 (25 mars 2023) : 11–27. http://dx.doi.org/10.52358/mm.vi14.307.
Texte intégralLafleur, Alexandre, Adrien Harvey et Caroline Simard. « Adjusting to duty hour reforms : residents’ perception of the safety climate in interdisciplinary night-float rotations ». Canadian Medical Education Journal 9, no 4 (13 novembre 2018) : e111-119. http://dx.doi.org/10.36834/cmej.43345.
Texte intégralBéchonnet, Cécile, Enora Cariou, Philippe Dandin, Lison Ghersallah, Serge Soula et Delphine Techer. « Colloque de l'Académie de marine : Connaissance de l'environnement océanique ». La Météorologie, no 117 (2022) : 050. http://dx.doi.org/10.37053/lameteorologie-2022-0036.
Texte intégralHorsted, T., K. L. Hesthaven, P. D. C. Leutscher et Christian Dualé. « Sécurité et efficacité des cannabinoïdes chez des patients danois souffrant de douleurs chroniques réfractaires au traitement — une étude observationnelle rétrospective en situation de vie réelle ». Douleur et Analgésie 36, no 3 (septembre 2023) : 163–77. http://dx.doi.org/10.3166/dea-2022-0264.
Texte intégralGrondin, David. « La médiation de la frontière numérique pour la sécurité frontalière : gérer la crise migratoire européenne de Chios à l’après-crise à Athènes, Berlin et Londres ». Gouvernement et action publique VOL. 12, no 3 (1 décembre 2023) : 217–22. http://dx.doi.org/10.3917/gap.233.0217.
Texte intégralCourivaud, Jean-Robert, Laurent del Gatto, Kamal El Kadi Abderrezzak, Christophe Picault, Mark Morris et Stéphane Bonelli. « Le projet Overcome : comprendre et modéliser les processus d’érosion par surverse des digues et barrages en remblai constitués de matériaux grossiers à granulométries étalées ». Revue Française de Géotechnique, no 178 (2024) : 6. http://dx.doi.org/10.1051/geotech/2024009.
Texte intégralGrevisse, YENDE RAPHAEL, LOWEMBO A. TSHOTSHO Raymond-Albert, KABIENA KABASELE Emmanuel, MUKENDI MALUNDA Cedrick, KENA MULUMBA Clovis, KANDA KABAMBA Isaac et BUKASA MUKENGESHAYI Jean-Claude. « DEMATERIALISATION ET FRAUDE NUMERIQUE DES DOCUMENTS DANS LE SECTEUR DE L’ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE EN RDC : Enjeux et Contraintes des TIC. » International Journal of Electrical and Electronics Engineering Studies 8, no 2 (15 février 2022) : 30–45. http://dx.doi.org/10.37745/ijeees.13/vol8n23045.
Texte intégralDelotte, J., M. Behr, L. Thollon, P. J. Arnoux, P. Baque, A. Bongain et C. Brunet. « Femme enceinte et accidentologie routière : intérêt de l'approche numérique. Application à un choc frontal au troisième trimestre de la grossesse avec analyse de l'effet de la ceinture de sécurité ». Journal de Gynécologie Obstétrique et Biologie de la Reproduction 36, no 6 (octobre 2007) : 577–81. http://dx.doi.org/10.1016/j.jgyn.2007.03.005.
Texte intégralHenrotte, Jean-François, et Pauline Limbrée. « Le pirate éthique à l’épreuve du droit pénal et de la protection des données ». Pin Code N° 1, no 1 (28 avril 2019) : 18–25. http://dx.doi.org/10.3917/pinc.001.0018.
Texte intégralMpia, Héritier Nsenge. « De la vulnérabilité des informations numériques dans les réseaux informatiques : Cas de l'infiltration à travers le rootkit ». Revue Internationale Multidisciplinaire Etincelle 21, no 1 (10 juillet 2018) : 1–13. http://dx.doi.org/10.61532/rime211111.
Texte intégralGildas Boris, Dudjo Yen, et Djimodoum Ndolede Djimtabe. « Diagnostic des Facteurs de Developpement du Marche de l’Assurance Vie au Cameroun ». European Scientific Journal, ESJ 19, no 19 (31 juillet 2023) : 129. http://dx.doi.org/10.19044/esj.2023.v19n19p129.
Texte intégralFrancoz, Françoise. « Garantir la sécurité des ressources numériques proposées aux usagers ». I2D - Information, données & ; documents 54, no 3 (2017) : 36. http://dx.doi.org/10.3917/i2d.173.0036.
Texte intégral