Letteratura scientifica selezionata sul tema "Prévention des attaques de confiance"

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Consulta la lista di attuali articoli, libri, tesi, atti di convegni e altre fonti scientifiche attinenti al tema "Prévention des attaques de confiance".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Articoli di riviste sul tema "Prévention des attaques de confiance":

1

Jactel, Hervé, e Lorenzo Marini. "Libre évolution des forêts et maîtrise du risque sanitaire associé aux scolytes des conifères". Revue forestière française 73, n. 2-3 (30 marzo 2022): 383–90. http://dx.doi.org/10.20870/revforfr.2021.5477.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les forêts tempérées subissent un fort accroissement des attaques d’insectes ravageurs en réponse aux changements climatiques comme en attestent l’augmentation récente des pullulations de scolytes des conifères. Avec l’interdiction des insecticides et l’impasse de la sélection génétique, adapter la gestion des forêts pour prévenir ou contrôler ces infestations demeure la meilleure option. En termes de prévention, l’augmentation de la diversité des essences forestières, associant conifères et feuillus, permet de réduire la densité d’arbres hôtes, de renforcer leur vigueur, de perturber les processus de colonisation et de maintenir les ennemis naturels, améliorant globalement la résistance des peuplements aux attaques de scolytes. En termes de lutte, les coupes sanitaires visant à évacuer les bois scolytés et à limiter leur substrat de développement ne sont que rarement efficaces, à moins d’être pratiquées rapidement en visant la quasi-totalité du volume de chablis. Les forêts en libre évolution, pourvu qu’elles soient composées d’un mélange équilibré d’essences contrastées, n’apparaissent donc pas intrinsèquement plus vulnérables aux attaques de scolytes.
2

Keita, Emmanuel. "Précaution, prévention, risque, hasard : instaurer une salutaire confiance". Archives de philosophie du droit Tome 62, n. 1 (20 maggio 2020): 71–81. http://dx.doi.org/10.3917/apd.621.0086.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Mbassi, Jean-Claude, e Richard Nkene Ndeme. "La mobilisation du « health belief model modifié » en communication publique peut-elle contribuer au changement de comportement en période de COVID-19 ?" Communication & management Vol. 20, n. 2 (14 febbraio 2024): 63–80. http://dx.doi.org/10.3917/comma.202.0063.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cet article analyse la façon dont la prise en compte de la confiance dans le « Health Belief Model » (HBM) pourrait induire l’adoption des comportements préconisés en matière de santé. Il envisage une application du HBM à la gestion de la pandémie COVID-19 au Cameroun. Les résultats montrent que toutes les relations postulées entre la communication persuasive et les variables du HBM et celles entre ces variables et le comportement de prévention sont vérifiées et que la confiance modère ces relations. L’originalité de cette recherche réside dans la prise en compte des variables rarement intégrées au HBM et de la confiance.
4

Labigne, Hélène. "La confiance et le temps : outils de prévention en obstétrique". Présence haptonomique N° 12, n. 1 (1 dicembre 2016): 231–33. http://dx.doi.org/10.3917/ph.012.0231.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Vuibert, Francis. "Délinquance, prévention, vie de la cité : une question de confiance". Les Cahiers du Développement Social Urbain N° 52, n. 2 (1 luglio 2010): 10–11. http://dx.doi.org/10.3917/cdsu.052.0010.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Bergeot, Julien, e Florence Jusot. "Croyances, préférences face au risque et au temps et comportements de prévention contre le COVID-19 des séniors en France". Revue économique Vol. 74, n. 3 (20 luglio 2023): 319–44. http://dx.doi.org/10.3917/reco.743.0319.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cet article analyse le rôle des préférences liées au risque et au temps, la confiance envers les autres et les opinions politiques dans l’adoption de comportements de prévention contre le COVID-19 en France. Nous utilisons les données au niveau individuel de la partie française de plusieurs vagues de l’Enquête sur la santé, le vieillissement et la retraite en Europe (SHARE), qui enquête des Européens âgés de 50 ans et plus, appariées aux données de l’enquête SHARE-Corona à l’été 2020, et aux informations sur les préférences et croyances collectées en 2019 à l’aide d’un questionnaire spécifique à la France. Nos résultats suggèrent que la patience et l’aversion au risque prédisent fortement les comportements de prévention contre le COVID-19. Les individus patients sont plus susceptibles de s’abstenir de rendre visite à leur famille, de porter un masque et de garder leurs distances en dehors de chez eux. L’aversion au risque augmente la probabilité de ne pas se réunir avec plus de cinq personnes extérieures au ménage et de ne plus rendre visite aux membres de la famille. Avoir un plus haut niveau de confiance envers les autres atténue au contraire le respect des recommandations sur les rassemblements de plus de cinq personnes et les réunions familiales, les individus faisant confiance aux autres percevant sans doute un moindre risque d’être infecté par des amis ou de la famille. Les opinions politiques extrêmes sont également associées à un moindre respect des recommandations sur les rassemblements de plus de cinq personnes. Ces résultats suggèrent de prendre en compte l’hétérogénéité des préférences et des croyances individuelles pour la définition des politiques et recommandations de prévention, notamment contre le COVID-19 . Classification JEL : I12, I18, D91, H12.
7

Béguier, Isabelle. "Liens interinstitutionnels et psychanalyse, du bébé aux personnes âgées en psychiatrie générale de secteur". Perspectives Psy 60, n. 4 (ottobre 2021): 326–32. http://dx.doi.org/10.1051/ppsy/2021604326.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Depuis plus de trente ans, le service de psychiatrie des 5e et 6e arrondissements de Paris a engagé une politique de prévention qui s’est traduite par des réunions d’élaboration clinique pour les personnes en souffrance psychique que les acteurs des deux arrondissements rencontrent. Des réunions périodiques (Prévention Formation Réciproque) permettent également de mettre en commun entre ces acteurs les thèmes travaillés avec chacun d’eux. Enfin, des entretiens psychanalytiques avec des patients du service - ouverts aux partenaires des arrondissements - et un groupe parentalité centré sur le bébé dans l’adulte permettent de rendre sensibles tous les soignants et partenaires à la dimension psychodynamique de la vie psychique. La prévention repose sur le tissage de liens de confiance entre les acteurs de l’arrondissement et sur la psychanalyse du bébé aux personnes âgées.
8

Schaerlig, M. Eric. "Prévention et traitement des attaques cérébrales : progrès timides, mais certains Congrès Eurostroke, Mannheim". Revue Médicale Suisse 62, n. 2490 (2004): 1496–97. http://dx.doi.org/10.53738/revmed.2004.62.2490.1496.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Nyman, Samuel R. "Psychosocial issues in Engaging Older People with Physical Activity Interventions for the Prevention of Falls". Canadian Journal on Aging / La Revue canadienne du vieillissement 30, n. 1 (marzo 2011): 45–55. http://dx.doi.org/10.1017/s0714980810000759.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
RÉSUMÉDans cet article on présente une vue d’ensemble des facteurs psychosociaux ayant une influence sur la participation des personnes âgées aux interventions concernant l’activité physique et visant la prévention des chutes. On souligne l’importance des facteurs psychosociaux puisque les interventions seront rendues inutiles si elles ne réussissent pas à attirer la participation active des personnes âgées. La théorie du comportement planifié sert de cadre pour un examen de la façon dont les connaissances (un préalable), les attitudes, les normes subjectives (le contexte social) et la perception du contrôle comportemental (la confiance) encouragent ou entravent l’intention d’entre-prendre des activités pour la prévention des chutes. Cette étude est accompagnée de documents qui indiquent la manière dont la perception de soi influence l’intention. On termine par une discussion des recommendations recommendations du réseau européen Prevention of Falls Network Europe concernant l’implication des personnes âgées dans la prévention des chutes.
10

Frigault, Julia S., e Audrey R. Giles. "Culturally Safe Falls Prevention Program for Inuvialuit Elders in Inuvik, Northwest Territories, Canada: Considerations for Development and Implementation". Canadian Journal on Aging / La Revue canadienne du vieillissement 39, n. 2 (25 giugno 2019): 190–205. http://dx.doi.org/10.1017/s0714980819000308.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
RÉSUMÉLa théorie postcoloniale a été utilisée dans cette étude pour identifier les recommandations actuelles en matière de prévention des chutes qui sont proposées par les programmeurs locaux en prévention des chutes (PLPC), afin de réduire les taux de chutes chez les aînés inuvialuits à Inuvik, dans les Territoires du Nord-Ouest (Canada), et en vue de comprendre comment co-créer avec les participants des programmes de prévention des chutes qui soient culturellement sûrs pour les aînés inuvialuits. Les résultats ont montré que les aînés inuvialuits et les PLPC à Inuvik recommandent d’ajouter aux programmes existants des évaluations et des modifications environnementales, de l’activité physique et de la formation pour les aînés et les soignants. Pour que les programmes de prévention des chutes soient culturellement sûrs, les aînés considéraient aussi que ces programmes devraient inclure les stratégies suivantes : établir des liens de confiance et des relations au sein de la communauté, intégrer des interventions autochtones et non autochtones dans ces programmes, et assurer une formation sur les pratiques culturellement sécuritaires.

Tesi sul tema "Prévention des attaques de confiance":

1

Masmoudi, Mariam. "Prévention des attaques de confiance en temps réel dans l'IoT social". Electronic Thesis or Diss., Toulouse 3, 2023. http://www.theses.fr/2023TOU30302.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'IoT social est un nouveau paradigme qui améliore la navigabilité des réseaux IoT et stimule la découverte de services en intégrant les contextes sociaux. Néanmoins, ce paradigme est confronté à plusieurs défis qui réduisent la qualité de ses performances. La confiance, en particulier les attaques de confiance, est l'un des défis les plus importants. Certains utilisateurs adoptent des comportements malveillants et lancent des attaques pour propager des services malveillants. Un mécanisme de gestion de la confiance est devenu une exigence majeure dans l'IoT social pour prévenir ces attaques en temps réel et garantir des expériences dignes de confiance pour les utilisateurs finaux. Cependant, peu de travaux ont abordé les questions de gestion de la confiance pour prévenir les attaques de confiance dans les environnements de l'IoT social. La plupart des études ont été menées pour détecter les attaques en mode hors ligne avec ou sans spécification du type d'attaque réalisée. En outre, elles n'ont pas pris en compte les propriétés de sécurité, telles que la cryptographie, la transparence et l'immutabilité, etc. A cet égard, nous devons traiter les transactions en continu pour prévenir ces attaques au niveau de la génération des transactions en temps réel tout en maintenant les propriétés de sécurité. Pour ce faire, nous avons comparé les techniques et technologies utilisées précédemment, dont le point commun est la prévention des attaques dans les contextes sociaux et l'IoT. Sur la base de ces comparaisons, nous avons indiqué que la technologie blockchain peut aider à développer un mécanisme de gestion de la confiance qui peut prévenir les attaques de confiance tout en maintenant la sécurité. Pour le temps réel, nous avons proposé de combiner un moteur de traitement de flux distribué, connu sous le nom d'Apache Spark, avec la technologie blockchain. Notre choix est basé sur une comparaison des moteurs de traitement de flux de données open source. En conséquence, nous proposons un nouveau mécanisme de gestion de la confiance, basé sur la blockchain et Apache Spark. Ce mécanisme permet de prévenir en temps réel tous les types d'attaques de confiance effectuées par des nœuds malveillants, afin d'obtenir un environnement fiable. L'expérimentation réalisée sur un jeu de données réelles nous permet de prouver la performance de notre proposition
The social IoT is a new paradigm that enhances the navigability of IoT networks and boosts service discovery by integrating social contexts. Nonetheless, this paradigm faces several challenges that reduce its performance quality. Trust, particularly trust attacks, is one of the most significant challenges. Some users resort to malicious behaviors and launch attacks to propagate malicious services. A trust management mechanism has become a major requirement in Social IoT to prevent these attacks in real-time and ensure trustworthy experiences for end-users. However, few studies have addressed trust management issues to prevent trust attacks in Social IoT environments. Most studies have been conducted to detect offline attacks with or without specifying the type of attack performed. Moreover, they did not consider security properties, such as cryptography, transparency, and immutability, etc. In fact, we must continuously process transactions to prevent these attacks at the transaction generation level while maintaining security properties. For this, we compared the previously used techniques and technologies, whose common point is attack prevention in the SN and IoT areas. Based on these comparisons, we indicated that blockchain technology can assist in developing a trust management mechanism that can prevent trust attacks while maintaining security. For real-time prevention, we proposed the combination of a distributed stream processing engine, known as Apache Spark, with blockchain technology. Our choice is based on a comparison of open-source data-stream processing engines. As a result, we propose a new trust management mechanism, based on blockchain and Apache Spark. This mechanism permit to prevent in real-time all trust attack types performed by malicious nodes, in order to obtain a reliable environment. Experimentation made on a real data-set enable us to prove the performance of our proposition
2

Fernandes, Medeiros Stéphane. "Attaques par canaux auxiliaires: nouvelles attaques, contre-mesures et mises en oeuvre". Doctoral thesis, Universite Libre de Bruxelles, 2015. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/209096.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les attaques par canaux auxiliaires sont apparues dans la deuxième moitié des années 1990. Ces attaques exploitent différentes informations qu’il est possible de collecter lors de l’exécution d’un algorithme sur un appareil cryptographique. Il est ainsi possible, entre autres, de mesurer la consommation d’énergie d’un appareil cryptographique, ou encore d’observer le temps d’exécution d’un certain algorithme sur un appareil. C’est à ces deux sources d’in- formation que nous nous intéressons dans ce travail. Après une présentation des concepts utiles à la lecture du travail et de l’état de l’art des attaques et des contre-mesures du domaine, nous abordons les résultats de nos recherches effectuées lors de ce travail de thèse. Nous présentons d’abord nos contributions aux attaques par mesure de consommation d’énergie :(1) une approche com- binant apprentissage semi-supervisé et attaques par templates pour retrouver le poids de Hamming des différents bytes d’une clé de chiffrement et (2) une approche utilisant des techniques d’apprentissage automatique pour attaquer une implantation protégée d’AES. Ensuite, nous abordons les contre-mesures investiguées durant nos recherches qui se résument (1) en la possibilité de rendre l’ordre des instructions d’AES le plus aléatoire possible en jouant sur la relation de dépendance entre celles-ci ainsi qu’en (2) l’étude de l’application partielle (sur un sous-ensemble de données) de certaines contre-mesures, afin de protéger les données sensibles d’un algorithme. Enfin, nous terminons ce travail par l’emploi de la programmation orientée aspects comme manière d’implanter des contre-mesures pour les attaques temporelles (sur RSA) et pour les attaques par mesures de consommation d’énergie (sur AES).
Doctorat en Sciences
info:eu-repo/semantics/nonPublished
3

Guilley, Sylvain. "Contre-mesures géométriques aux attaques exploitant les canaux cachés". Phd thesis, Télécom ParisTech, 2007. http://pastel.archives-ouvertes.fr/pastel-00002562.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ce travail de thèse concerne la sécurisation des circuits électroniques contre les attaques (dites SCA) qui visent leur implémentation. Les algorithmes cryptographiques ont été traditionnellement étudiés pour résister aux attaques théoriques. Néanmoins, dès lors que ces algorithmes sont mis en oeuvre sur des dispositifs concrets, de nouvelles attaques deviennent possibles. Effectivement, de l'information peut être extraite passivement (par observation). Cette information complémentaire, communément appelée "canal caché", apporte un pouvoir supplémentaire aux attaquants. Les canaux cachés les plus populaires sont la consommation électrique et le rayonnement électromagnétique. Nous montrons tout d'abord que les attaques sur les canaux cachés sont structurelles, c'est-à-dire inhérentes au traitement de l'information. Il se trouve par ailleurs que les algorithmes cryptographiques sont spécialement sensibles aux SCA, à cause des propriétés constitutives des fonctions booléennes utilisées. Le talon d'Achille principal est l'architecture RTL de l'opérateur cryptographique. Effectivement, les transferts de registres rendent possible une attaque dite en distance de Hamming. Nous continuons en recherchant des moyens permettant de ne fuir pratiquement aucune information exploitable par un attaquant. Des portes logiques sécurisées sont conçues de sorte à minimiser les violations de symétrie. Une stratégie de routage équilibré obéi aux mêmes critères. La conservation de la symétrie est traitée avec un soin tout particulier, aboutissant à la méthode générique de "backend duplication".
4

Tan, Heng Chuan. "Vers des communications de confiance et sécurisées dans un environnement véhiculaire". Thesis, Paris, ENST, 2017. http://www.theses.fr/2017ENST0063/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le routage et la gestion des clés sont les plus grands défis dans les réseaux de véhicules. Un comportement de routage inapproprié peut affecter l’efficacité des communications et affecter la livraison des applications liées à la sécurité. D’autre part, la gestion des clés, en particulier en raison de l’utilisation de la gestion des certificats PKI, peut entraîner une latence élevée, ce qui peut ne pas convenir à de nombreuses applications critiques. Pour cette raison, nous proposons deux modèles de confiance pour aider le protocole de routage à sélectionner un chemin de bout en bout sécurisé pour le transfert. Le premier modèle se concentre sur la détection de noeuds égoïstes, y compris les attaques basées sur la réputation, conçues pour compromettre la «vraie» réputation d’un noeud. Le second modèle est destiné à détecter les redirecteurs qui modifient le contenu d’un paquet avant la retransmission. Dans la gestion des clés, nous avons développé un système de gestion des clés d’authentification et de sécurité (SA-KMP) qui utilise une cryptographie symétrique pour protéger la communication, y compris l’élimination des certificats pendant la communication pour réduire les retards liés à l’infrastructure PKI
Routing and key management are the biggest challenges in vehicular networks. Inappropriate routing behaviour may affect the effectiveness of communications and affect the delivery of safety-related applications. On the other hand, key management, especially due to the use of PKI certificate management, can lead to high latency, which may not be suitable for many time-critical applications. For this reason, we propose two trust models to assist the routing protocol in selecting a secure end-to-end path for forwarding. The first model focusses on detecting selfish nodes, including reputation-based attacks, designed to compromise the “true” reputation of a node. The second model is intended to detect forwarders that modify the contents of a packet before retransmission. In key management, we have developed a Secure and Authentication Key Management Protocol (SA-KMP) scheme that uses symmetric cryptography to protect communication, including eliminating certificates during communication to reduce PKI-related delays
5

Tan, Heng Chuan. "Vers des communications de confiance et sécurisées dans un environnement véhiculaire". Electronic Thesis or Diss., Paris, ENST, 2017. http://www.theses.fr/2017ENST0063.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le routage et la gestion des clés sont les plus grands défis dans les réseaux de véhicules. Un comportement de routage inapproprié peut affecter l’efficacité des communications et affecter la livraison des applications liées à la sécurité. D’autre part, la gestion des clés, en particulier en raison de l’utilisation de la gestion des certificats PKI, peut entraîner une latence élevée, ce qui peut ne pas convenir à de nombreuses applications critiques. Pour cette raison, nous proposons deux modèles de confiance pour aider le protocole de routage à sélectionner un chemin de bout en bout sécurisé pour le transfert. Le premier modèle se concentre sur la détection de noeuds égoïstes, y compris les attaques basées sur la réputation, conçues pour compromettre la «vraie» réputation d’un noeud. Le second modèle est destiné à détecter les redirecteurs qui modifient le contenu d’un paquet avant la retransmission. Dans la gestion des clés, nous avons développé un système de gestion des clés d’authentification et de sécurité (SA-KMP) qui utilise une cryptographie symétrique pour protéger la communication, y compris l’élimination des certificats pendant la communication pour réduire les retards liés à l’infrastructure PKI
Routing and key management are the biggest challenges in vehicular networks. Inappropriate routing behaviour may affect the effectiveness of communications and affect the delivery of safety-related applications. On the other hand, key management, especially due to the use of PKI certificate management, can lead to high latency, which may not be suitable for many time-critical applications. For this reason, we propose two trust models to assist the routing protocol in selecting a secure end-to-end path for forwarding. The first model focusses on detecting selfish nodes, including reputation-based attacks, designed to compromise the “true” reputation of a node. The second model is intended to detect forwarders that modify the contents of a packet before retransmission. In key management, we have developed a Secure and Authentication Key Management Protocol (SA-KMP) scheme that uses symmetric cryptography to protect communication, including eliminating certificates during communication to reduce PKI-related delays
6

Cazal, Julien. "Prévenir la maladie cardiovasculaire : socio-éthnologie du risque et de l'incitation sanitaire". Toulouse 3, 2012. http://thesesups.ups-tlse.fr/1727/.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La prévention des maladies cardiovasculaires est un enjeu majeur de santé publique. Un des objectifs de la prise en charge est de former le patient afin qu'il puisse adopter des conduites lui permettant de réduire le risque de complications graves. Les dispositifs agissent en ce sens sur le développement de l'autonomie. A partir d'une enquête ethnographique réalisée au sein de deux dispositifs de prise en charge (dépistage, rééducation) et d'entretiens (n=59) auprès de professionnels et de patients, la recherche montre comment se construit " l'autosoignant " par la formation aux risques et l'incitation au changement de style de vie. La première partie caractérise la logique d'intervention propre à chacun des dispositifs et montre que le rapport à l'autonomie est envisagé sur le mode d'une individualisation ou d'une approche collective du risque selon qu'il s'agit du dépistage ou de la rééducation. La seconde partie porte, suivant une perspective interactionniste, sur la construction du risque et de l'autonomie au sein des dispositifs. Elle montre qu'en dépistage prime l'apprentissage du risque selon une approche globale et multifactorielle de la santé ; alors qu'en rééducation il s'agit d'apprendre à vivre avec le risque par une discipline corporelle. Enfin, la troisième partie met en correspondance, suivant une approche culturelle du risque, la manière dont l'institution médicale et le patient pensent symétriquement le risque. Trois postures sont déterminées en lien avec les positions sociales des patients : l'" administré " qui se situe en délégation à l'égard du milieu médical ; l'" auxiliaire médical " partenaire du dispositif qui adhère au modèle de la prévention; le " patient-citoyen " qui est critique à l'égard de l'institution médicale
Prevention of cardiovascular disease is a major public health issue. The aim of the management is to train the patient so that he could adopt healthy behavior to reduce the risk of serious complications. Medical institution act in this direction on the development of self-government. From an ethnographic study conducted in two devices support (detection, rehabilitation) and interviews (n = 59) with professional and patient, research shows how to build "the self-caregiver" by training in risk and promoting change in lifestyle. The first part characterizes the intervention logic specific to each device and shows that the self-government is considered as an individualized or collective approach to risk depending on whether the detection or rehabilitation. The second part is, following an interactionist perspective, the construction of the risk and self-government within the devices. It shows that detection prevails risk learning through a comprehensive, multifactorial health, while in rehabilitation it is learning to live with the risk by a physical discipline. Finally, the third part shows, following a cultural approach to risk, how the medical establishment and the patient think the risk symmetrically. Three positions are determined in relation to the social positions of patients: the "admnistered" who is in the delegation to the medical community, the "medical helper" partner device that adheres to a model of prevention, "the patient-citizen "who is critical of the medical institution
7

Ropaul, Maïva. "Essais sur l'analyse économique de la responsabilité civile des entreprises". Thesis, Paris 2, 2015. http://www.theses.fr/2015PA020071/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L’accélération du rythme des innovations technologiques et les pressions exercées par la société civile constituent deux défis majeurs pour le droit de la responsabilité civile. Cette thèse étudie les effets incitatifs de la responsabilité civile sur le comportement de prévention des entreprises dans ce contexte. Notre contribution vise, en particulier, à approfondir l’analyse traditionnelle de la responsabilité civile des entreprises d’une part, et d’autre part à évaluer dans quelle mesure les sanctions non légales jouent un rôle au côté de ce cadre juridique. D’abord, nous mettons en évidence l’évolution de l’analyse économique de la responsabilité. Puis nous étudions la responsabilité civile dans un modèle théorique, avec pour contribution d’évaluer les effets incitatifs du concept juridique de causalité. Ensuite, nous examinons comment les difficultés de prévision des risques d’accident affectent les incitations fournies par la responsabilité civile,par un modèle théorique d’une part, et par une expérimentation en laboratoire d’autre part. Nous développons dans un modèle théorique une analyse du rôle des sanctions non légales, émanant de la société civile,aux côtés de la responsabilité délictuelle. Nous montrons que les incitations fournies par le boycott des consommateurs sur le comportement de prévention des entreprises sont limitées. Enfin, nous complétons ce modèle par une étude empirique, et nous étudions l’ampleur et les déterminants du phénomène de boycott des consommateurs en Europe
The accelerating pace of technological innovations and pressures from civil society provide tort law with new challenges. This thesis studies the incentive effects of tort law on corporate investment in prevention in this context. Particularly, this study deepens the traditional economic analysis of corporate civil liability and assess the effects of the combination of non legal sanctions and the legal framework. First, we highlight the evolution of the economic analysis of liability and responsibility. Then, we study the incentive effects ofcivil liability in a theoretical model, with a particular emphasis on the role of the legal notion of causality. Next, we examine to what extent the difficulties of predicting accident risks affect incentives provided by liability with both a theoretical model and with a lab experiment. In a theoretical model, we develop ananalysis of the role of non-legal sanctions, from civil society, along side the tort law. We show that the incentive effects of consumer boycott on corporate investment in prevention are limited. Finally, through an empirical study, we complete this analysis by studying the magnitude and determinants of consumer boycott in Europe
8

Bernier, Sandrine. "Perceptions des risques industriels et nucléaires. Enjeux, négociations et construction sociale des seuils d'acceptation des risques". Phd thesis, Université François Rabelais - Tours, 2007. http://tel.archives-ouvertes.fr/tel-00307754.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans ce travail de thèse, nous interrogeons les perceptions des risques industriels dans les pays occidentaux en ce début de XXIème siècle. Nous cherchons à comprendre comment des concepts de développement durable, de principe de précaution, de responsabilité ou encore de risque zéro sont progressivement apparus autour d'un modèle de pensée basé sur la rationalité scientifique. Ce modèle est ébranlé aujourd'hui par une incapacité à répondre à toutes les interrogations qu'il soulève et à parer à toutes les situations de risques. Pourtant, même déstabilisé, il reste une valeur de référence travaillée par des accidents du passé. Ceux-ci ont poussé à une législation visant essentiellement à délimiter des responsabilités et à protéger ceux qui l'engagent. L'information du public devient un enjeu de démocratie et aussi de protection de ce modèle de pensée. Ces enjeux ont pour toile de fond les lobbyings sécuritaires, économiques et politiques qui reconfigurent en permanence les frontières de l'acceptation des risques. On se retrouve avec un positionnement construit autour de l'idée du maintien de notre mode de vie et de notre système de valeurs, qui même en crise ne se trouvent pas remis en cause.
L'originalité de cette recherche tient à la dimension importante de terrain local que nous apportons, qui se compose de sites classés Seveso et nucléaires implantés en Indre et Loire. Nous avons interrogé cinq catégories d'acteurs par entretien ou par questionnaire dans le but de comprendre leur position vis-à-vis des situations de risques technologiques. Leurs discours permettent de comprendre et d'affiner les seuils d'acceptation qu'ils définissent autour des risques industriels et de faire ressortir la complexité d'une situation mêlant enjeux politiques, pressions environnementales, logiques économiques et contraintes sécuritaires, vers un positionnement flou et complexe. Ce terrain éclaire une réalité faite de contrastes sur les perceptions de risques d'aujourd'hui.
9

Wang, Tairan. "Decision making and modelling uncertainty for the multi-criteria analysis of complex energy systems". Thesis, Châtenay-Malabry, Ecole centrale de Paris, 2015. http://www.theses.fr/2015ECAP0036/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ce travail de thèse doctorale traite l'analyse de la vulnérabilité des systèmes critiques pour la sécurité (par exemple, les centrales nucléaires) dans un cadre qui combine les disciplines de l'analyse des risques et de la prise de décision de multi-critères.La contribution scientifique suit quatre directions: (i) un modèle hiérarchique et quantitative est développé pour caractériser la susceptibilité des systèmes critiques pour la sécurité à plusieurs types de danger, en ayant la vue de `tous risques' sur le problème actuellement émergeant dans le domaine de l'analyse des risques; (ii) l'évaluation quantitative de la vulnérabilité est abordé par un cadre de classification empirique: à cette fin, un modèle, en se fondant sur la Majority Rule Sorting (MR-Sort) Méthode, généralement utilisés dans le domaine de la prise de décision, est construit sur la base d'un ensemble de données (en taille limitée) représentant (a priori connu) des exemples de classification de vulnérabilité; (iii) trois approches différentes (à savoir, une model-retrieval-based méthode, la méthode Bootstrap et la technique de validation croisée leave-one-out) sont élaborées et appliquées pour fournir une évaluation quantitative de la performance du modèle de classification (en termes de précision et de confiance dans les classifications), ce qui représente l'incertitude introduite dans l'analyse par la construction empirique du modèle de la vulnérabilité; (iv) basé sur des modèles développés, un problème de classification inverse est résolu à identifier un ensemble de mesures de protection qui réduisent efficacement le niveau de vulnérabilité du système critique à l’étude. Deux approches sont développées dans cet objectif: le premier est basé sur un nouvel indicateur de sensibilité, ce dernier sur l'optimisation.Les applications sur des études de cas fictifs et réels dans le domaine des risques de centrales nucléaires démontrent l'efficacité de la méthode proposée
This Ph. D. work addresses the vulnerability analysis of safety-critical systems (e.g., nuclear power plants) within a framework that combines the disciplines of risk analysis and multi-criteria decision-making. The scientific contribution follows four directions: (i) a quantitative hierarchical model is developed to characterize the susceptibility of safety-critical systems to multiple types of hazard, within the needed `all-hazard' view of the problem currently emerging in the risk analysis field; (ii) the quantitative assessment of vulnerability is tackled by an empirical classification framework: to this aim, a model, relying on the Majority Rule Sorting (MR-Sort) Method, typically used in the decision analysis field, is built on the basis of a (limited-size) set of data representing (a priori-known) vulnerability classification examples; (iii) three different approaches (namely, a model-retrieval-based method, the Bootstrap method and the leave-one-out cross-validation technique) are developed and applied to provide a quantitative assessment of the performance of the classification model (in terms of accuracy and confidence in the assignments), accounting for the uncertainty introduced into the analysis by the empirical construction of the vulnerability model; (iv) on the basis of the models developed, an inverse classification problem is solved to identify a set of protective actions which effectively reduce the level of vulnerability of the critical system under consideration. Two approaches are developed to this aim: the former is based on a novel sensitivity indicator, the latter on optimization.Applications on fictitious and real case studies in the nuclear power plant risk field demonstrate the effectiveness of the proposed methodology
10

Amari, Houda. "Smart models for security enhancement in the internet of vehicles". Electronic Thesis or Diss., Normandie, 2023. http://www.theses.fr/2023NORMC248.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Avec les progrès réalisés au cours de la dernière décennie dans les Systèmes de Transport Intelligents (STI), les progrès technologiques dans le domaine véhciculaire à connu une évolution qui a donné naissance au paradigme prometteur de l'Internet des véhicules (IoV), attirant l'attention de nombreux chercheurs et inudstriels. Il est à noter que l'Internet des véhicules (IoV) vise à améliorer l'efficacité des transports, la sécurité et le confort des passagers en échangeant des informations sur la circulation et l'infodivertissement avec des véhicules connectés. La multitude de technologies d'accès aux réseaux, la mobilité exceptionnellement élevée des véhicules connectés et leur forte densité en zone urbaine, ainsi que la prédominance des communications sans fil font de l'écosystème IoV un réseau complexe, vulnérable et hétérogène aux caractéristiques très dynamiques de l'environnement véhiculaire. De nombreuses entités composent son architecture (véhicules connectés, humains, unités routières. De plus, les réseaux véhiculaires présentent différents types de communication pour confirmer sa connectivité et sa continuité. En conséquence, de nombreux messages critiques pour la sécurité à faible latence sont générés et échangés au sein du réseau. Cependant, cette diversité conduit à de nouvelles exigences de sécurité qui semblent difficiles à prendre en compte et à élargir la surface d'attaque de tels réseaux. Par conséquent, la diffusion de messages/entités malveillants au sein de l'IoV réduit considérablement les performances du réseau et devient une menace pour les passagers et les piétons vulnérables. En conséquence, des mécanismes de sécurité devraient être envisagés pour sécuriser les communications dans l'IoV. Cette thèse vise à proposer de nouveaux modèles pour améliorer les aspects de sécurité de l'écosystème IoV face à diverses attaques, y compris les attaques DDoS, tout en préservant la confidentialité des utilisateurs
With the major progress in Intelligent Transportation Systems (ITS), there has been an exponential interest in technological advancements of Internet of Vehicles (IoV), attracting the attention of numerous researchers from academia and industry. IoV technology aims to enhance transport efficiency, passenger safety, and comfort by exchanging traffic and infotainment information to connected vehicles. The multitude of network access technologies, the exceptionally high mobility of connected vehicles and their high density in urban areas, and the predominance of wireless communications make the IoV ecosystem a complex, vulnerable and heterogeneous network with very dynamic characteristics, some of which are difficult to predict and subject to scalability and threats problems. Many entities compose its architecture (connected vehicles, humans, roadside units (RSUs), ITS). Moreover, it presents different communication types to confirm its connectivity and vulnerability. However, this diversity leads to new security requirements that seem challenging to consider and enlarge the attack surface of such networks. Therefore, disseminating malicious messages/entities within the network significantly reduces the network performance and becomes a threat to passengers and vulnerable pedestrians. Accordingly, security mechanisms should be considered to secure communications in vehicular networks. This thesis aims to develop novel models to enhance the security aspects of the IoV ecosystem dealing with diverse attacks, including DDoS attacks, while preserving users' privacy

Libri sul tema "Prévention des attaques de confiance":

1

Cutting, Derrick. Stop à l'infarctus: Ménagez votre coeur : "dites non aux attaques cardiaques". Paris: Dauphin, 2004.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Scott, Keith Vincent. The great bears of Hyder, Alaska & Stewart, B.C.: The world's greatest bear display that you can get to by car. Surrey, B.C: Hancock House, 2001.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Scott, Keith. The bear man. Surrey, B.C: Hancock House, 2010.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
4

McCloskey, Erin. Bear Attacks. Lone Pine Publishing, 2009.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Scott, Keith, e Nat03700. Great Bears of Hyder Ak & Stewart Bc: The World's Greatest Bear Display That You Can Get to by Car. Hancock House Pub Ltd, 2001.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Salas-Auvert, Jesus A., e Frank M. Dattilio. Panic Disorder: Assessment and Treatment Through a Wide-Angle Lens. Zeig, Tucker & Theisen, 1999.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Wenger, Alexandre, Guillaume Linte e Christian Bonah. Maladies infectieuses sans fin. GEORG, 2022. http://dx.doi.org/10.32551/georg.12535.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Pendant toute la première moitié du 20e siècle, les médecins et les responsables politiques craignent que la syphilis ne frappe les nations occidentales de dépopulation et de dégénérescence. D’importantes mesures de prévention, de dépistage et de suivi des malades sont mises en place. Tout change avec la pénicilline à la fin des années 1940. La peur de la maladie disparaît et les grandes campagnes antivénériennes sont abandonnées. Aujourd'hui, la syphilis bien qu’elle soit connue, et traitable, résiste et fait figure de maladie infectieuse sans fin. Ce livre montre les conséquences délétères d’une démobilisation sanitaire prématurée face à une maladie infectieuse, de même que les dangers d’une confiance excessive en une solution pharmaco-technique (vaccin ou médicament) pour lutter contre une "maladie sociale".
8

Wenger, Alexandre, Guillaume Linte e Christian Bonah. Maladies infectieuses sans fin. GEORG, 2022. http://dx.doi.org/10.32551/georg.12986.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Pendant toute la première moitié du 20e siècle, les médecins et les responsables politiques craignent que la syphilis ne frappe les nations occidentales de dépopulation et de dégénérescence. D’importantes mesures de prévention, de dépistage et de suivi des malades sont mises en place. Tout change avec la pénicilline à la fin des années 1940. La peur de la maladie disparaît et les grandes campagnes antivénériennes sont abandonnées. Aujourd'hui, la syphilis bien qu’elle soit connue, et traitable, résiste et fait figure de maladie infectieuse sans fin. Ce livre montre les conséquences délétères d’une démobilisation sanitaire prématurée face à une maladie infectieuse, de même que les dangers d’une confiance excessive en une solution pharmaco-technique (vaccin ou médicament) pour lutter contre une "maladie sociale".

Capitoli di libri sul tema "Prévention des attaques de confiance":

1

FURON, Teddy. "Traçage de traîtres". In Sécurité multimédia 1, 201–30. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9026.ch6.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ce chapitre présente le problème de la distribution de documents à des utilisateurs qui ne sont pas de toute confiance. Il propose un modèle mathématique de la personnalisation des documents, des attaques des traîtres (utilisateurs malhonnêtes fuitant le document) et de la manière de les identifier à partir du document pirate. Ce modèle permet de mettre en valeur les conditions nécessaires et suffisantes pour accuser avec raison les traîtres.

Vai alla bibliografia