Gotowa bibliografia na temat „Sécurité et confidentialité”

Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych

Wybierz rodzaj źródła:

Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Sécurité et confidentialité”.

Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.

Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.

Artykuły w czasopismach na temat "Sécurité et confidentialité"

1

Jay, Nicolas, i Marc Koehler. "Sécurité et confidentialité des données de traçabilité en milieu de soins". Interbloc 36, nr 3 (lipiec 2017): 153–56. http://dx.doi.org/10.1016/j.bloc.2017.07.005.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
2

Daho, Grégory, Emmanuel-Pierre Guittet i Julien Pomarède. "Les territoires du secret : confidentialité et enquête dans les mondes pluriels de la sécurité". Cultures & conflits, nr 118 (1.12.2020): 7–17. http://dx.doi.org/10.4000/conflits.21827.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
3

Daho, Grégory, Emmanuel-Pierre Guittet i Julien Pomarède. "Les territoires du secret : confidentialité et enquête dans les mondes pluriels de la sécurité". Cultures & conflits, nr 118 (1.12.2020): 7–17. http://dx.doi.org/10.4000/conflits.21827.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
4

Testa, Valerie, Alexandria Bennett, Jeffrey Jutai, Zachary Cantor, Peter Burke, James McMahon, R. Nicholas Carleton i in. "Application du cadre Theoretical Domains Framework pour cerner les préférences des policiers, des pompiers et des ambulanciers en matière d’accès aux soins de santé mentale dans une clinique de traitement des blessures de stress opérationnel pour les premiers répondants : une étude qualitative". Promotion de la santé et prévention des maladies chroniques au Canada 43, nr 10/11 (listopad 2023): 481–502. http://dx.doi.org/10.24095/hpcdp.43.10/11.02f.

Pełny tekst źródła
Streszczenie:
Introduction Les premiers répondants comme les autres membres du personnel de sécurité publique (travailleurs correctionnels, pompiers, ambulanciers paramédicaux, policiers, agents des communications en sécurité publique, etc.) sont souvent exposés à des événements potentiellement traumatisants sur le plan psychologique. Ces expositions sont susceptibles de contribuer à des problèmes de santé mentale et à un besoin accru en soins de santé mentale. Pourtant, aucune étude qualitative structurée et fondée théoriquement sur les obstacles aux comportements de recherche d’aide et sur les facteurs facilitant ces comportements n’a encore été entreprise auprès de cette population. Cette étude repose sur le cadre Theoretical Domains Framework (TDF) pour cerner et mieux comprendre les principaux obstacles et facteurs facilitants relatifs à la recherche d’aide et à l’accès aux soins de santé mentale dans le cadre d’une clinique de traitement des blessures de stress opérationnel pour premiers répondants. Méthodologie Nous avons mené des entretiens semi-structurés en personne avec 24 premiers répondants (11 pompiers, 5 ambulanciers paramédicaux et 8 policiers), recrutés à l’aide d’un échantillonnage raisonné et par boule de neige. Les entretiens ont été analysés à l’aide d’une analyse de contenu déductive. Le cadre TDF a guidé la conception de l’étude, le contenu des entretiens, la collecte et l’analyse des données. Résultats Les obstacles les plus signalés ont été des préoccupations concernant la confidentialité, le manque de confiance, le manque de connaissances des cliniciens sur la culture professionnelle, le manque de transparence quant à l’accès aux services et la stigmatisation au sein des organismes de premiers répondants. Les principaux thèmes influençant la recherche d’aide ont pu être classés au sein de 6 des 14 domaines du cadre TDF : le contexte environnemental et les ressources; les connaissances; les influences sociales; le rôle social/professionnel et l’identité; les émotions et enfin les croyances à l’égard des conséquences. Conclusion Nous avons pu cerner les principales mesures utilisables pour adapter les interventions afin d’encourager la participation à une clinique de traitement des blessures de stress opérationnel pour les premiers répondants : la transparence en matière de confidentialité, la présence de politiques visant à accroître les connaissances sur la culture professionnelle par l’ensemble du personnel de la clinique, des descriptions claires des modalités d’accès aux soins, la participation systématique des familles et la lutte contre la stigmatisation.
Style APA, Harvard, Vancouver, ISO itp.
5

Marsico, G. "Numérique, virtuel, réseaux sociaux, objets connectés : leviers ou freins à la confiance dans la relation de soins ?" Psycho-Oncologie 14, nr 1-2 (marzec 2020): 53–56. http://dx.doi.org/10.3166/pson-2020-0123.

Pełny tekst źródła
Streszczenie:
Le numérique doit faciliter la vie des usagers ainsi que des professionnels. Il peut être un levier de promotion de la santé, de réduction des inégalités et de renforcement de la confiance dans la relation de soins. Mais c’est à condition que certains préalables soient assurés : - le numérique ne se substitue pas aux professionnels de santé ; - derrière l’outil, il y aura toujours une intervention humaine ; - en cas de difficultés, des interventions en présentiel seront toujours prévues ; - le numérique s’attache à respecter les droits des usagers tels qu’énoncés par la loi (confidentialité, sécurité des données, etc.) ; - le numérique doit viser la réponse aux besoins de l’ensemble des usagers (principe d’égalité).
Style APA, Harvard, Vancouver, ISO itp.
6

Önen, Melek, Francesco Cremonesi i Marco Lorenzi. "Apprentissage automatique fédéré pour l’IA collaborative dans le secteur de la santé". Revue internationale de droit économique XXXVI, nr 3 (21.04.2023): 95–113. http://dx.doi.org/10.3917/ride.363.0095.

Pełny tekst źródła
Streszczenie:
L’apprentissage fédéré ou federated learning (FL) représente aujourd’hui un paradigme de travail essentiel pour renforcer la recherche en IA tout en garantissant la gouvernance et la confidentialité des données grâce à des applications d’apprentissage décentralisées. L’apprentissage fédéré permet à différents clients d’apprendre conjointement un modèle global sans partager leurs données respectives, et est donc particulièrement adapté aux applications d’IA contenant des données sensibles, comme dans le domaine de la santé. Néanmoins, l’utilisation de l’apprentissage fédéré dans le domaine médical en est actuellement à ses débuts, avec seulement une poignée d’applications pionnières démontrées dans des conditions réelles. L’un des aspects critiques de son application dans des conditions réelles concerne les aspects de sécurité et de sûreté. Des parties mal intentionnées peuvent intervenir pendant la procédure pour dégrader/modifier les performances des modèles ou récupérer des informations sur les données d’autres clients. Il existe actuellement une zone grise de menaces potentielles pour la vie privée associées au développement et à l’exploitation de méthodes complexes d’IA sur des données sensibles. Ces menaces apparaissent chaque fois que nous pouvons interférer avec les processus d’apprentissage ou d’exploitation du modèle, afin de recueillir plus d’informations sur les données utilisées pour générer un tel modèle. Dans ce travail, nous fournissons une vue d’ensemble des recherches et des défis actuels sur la sécurité et la sûreté de l’apprentissage fédéré, avec un accent particulier sur les applications de soins de santé.
Style APA, Harvard, Vancouver, ISO itp.
7

Gusev, Alexander, Arnaud Leconte i Simone Lucatello. "Green Digital Transition and Data Governance". L'Europe en Formation 396, nr 1 (13.11.2023): 59–83. http://dx.doi.org/10.3917/eufor.396.0059.

Pełny tekst źródła
Streszczenie:
La Transition numérique verte et la gouvernance des données sont des composantes essentielles du développement soutenable, tant au Nord qu’au Sud. Cet article met en lumière l’importance de ces concepts et leurs implications pour la soutenabilité environnementale et le développement équitable. La Transition numérique verte fait référence à l’intégration des technologies numériques et des pratiques durables pour relever les défis environnementaux. Elle englobe des initiatives telles que l’intégration des énergies renouvelables, les réseaux intelligents, l’économie circulaire et la planification urbaine soutenable. La gouvernance des données, quant à elle, se concentre sur la gestion des données de manière responsable, sécurisée et transparente. Elle implique la collecte, le stockage, le partage et l’utilisation des données dans le respect de la vie privée et des considérations éthiques. Le Nord et le Sud sont confrontés à des défis et des opportunités distinctes dans la mise en œuvre de ces concepts. Le Nord possède une infrastructure numérique avancée, mais doit faire face à des préoccupations concernant la confidentialité et la sécurité des données. En revanche, le Sud est confronté à des limitations en matière d’infrastructures, mais peut dépasser les modèles de développement traditionnels en adoptant des technologies numériques soutenables. Il est essentiel de combler le fossé numérique et de garantir un accès équitable à la technologie et aux mécanismes de gouvernance des données. La collaboration entre le Nord et le Sud peut favoriser l’échange de connaissances, le renforcement des capacités et l’harmonisation des politiques. Une approche holistique intégrant la Transition numérique verte et la gouvernance des données est essentielle pour parvenir à un développement soutenable et inclusif à l’échelle mondiale.
Style APA, Harvard, Vancouver, ISO itp.
8

Tschudi, Hunziker, Kündig, Lüscher, Freiermuth, Heller i Heberer. "Internet-Kommunikation zwischen Hausärzten und Universitätsspital". Praxis 91, nr 7 (1.02.2002): 257–60. http://dx.doi.org/10.1024/0369-8394.91.7.257.

Pełny tekst źródła
Streszczenie:
Les nouvelles perspectives qu'offre la communication électronique en médecine sont illustrées ici par un projet pilote d'une interface de communication via internet (MeDaCom: medical data communication) entre médecins référents et praticiens hospitaliers. L'avantage des échanges électroniques réside principalement dans leur rapidité et leur capacité pour le transfert de données. Ceci confère à ces dernières une disponibilité, une compatibilité et une facilité d'intégration en adéquation avec les diverses contraintes de la gestion et du traitement d'un dossier médicale. Les qualités requises pour un programme gérant la communication électronique de données médicales sont donc liées à la sécurité du transfert, la disponibilité et l'intégration des données ainsi qu'au potentiel de gestion proprement dit du dossier médical (confidentialité, stabilité, simplicité d'utilisation, flexibilité, gestion comptable). L'efficacité de gestion du dossier voire du traitement médical peut être améliorée par la communication électronique dans la mesure où, au delà de la simple substitution du courrier papier par sa version électronique, celle-ci est compatible avec des fonctions plus complexes associées à une utilisation optimisée et généralisable des technologies modernes.
Style APA, Harvard, Vancouver, ISO itp.
9

Barry, Bridget, Rosemary Ricciardelli i Heidi Cramm. "« Nous sommes uniques » : facteurs de stress organisationnels, soutien par les pairs et attitudes à l’égard des soins de santé mentale chez les pompiers d’aéroport". Promotion de la santé et prévention des maladies chroniques au Canada 43, nr 10/11 (listopad 2023): 503–14. http://dx.doi.org/10.24095/hpcdp.43.10/11.03f.

Pełny tekst źródła
Streszczenie:
Introduction Les pompiers d’aéroport ont la responsabilité de fournir des services d’intervention d’urgence en cas d’incidents aéronautiques sur une piste d’atterrissage ou à proximité d’un aéroport, que ce soit en cas d’écrasement d’avion, d’incident faisant un grand nombre de victimes, d’atterrissage d’urgence ou de nombreux autres problèmes survenant sur les terrains de l’aéroport. Bien qu’il existe des données sur les facteurs de stress professionnels des pompiers et du personnel de la sécurité publique en général, il y a un manque de connaissances concernant les expériences des pompiers d’aéroport, en particulier en ce qui concerne leurs facteurs de stress organisationnels, le soutien par leurs pairs et leur attitude à l’égard des soins de santé mentale. Méthodologie En 2019, nous avons dirigé deux groupes de discussion regroupant dix pompiers professionnels travaillant dans un aéroport du Canada atlantique. Les discussions ont été enregistrées et les enregistrements transcrits puis codés par analyse thématique à l’aide d’une méthode narrative, itérative et inductive. Résultats Les pompiers d’aéroport sont confrontés à des défis spécifiques et les facteurs de stress opérationnels sont occultés par les facteurs de stress organisationnels. De plus, le soutien par les pairs est un aspect intégral de la gestion des facteurs de stress organisationnels et des incidents critiques. On a constaté que les pompiers avaient une attitude positive à l’égard des soins de santé mentale en général, mais plusieurs obstacles subsistent, en particulier la stigmatisation, la crainte d’être mis en congé et la crainte d’une violation de la confidentialité. Conclusion Des options de traitement spécialisées sont nécessaires pour le personnel de la sécurité publique et les pompiers d’aéroport qui interviennent en cas d’incidents graves en dehors de leurs fonctions habituelles.
Style APA, Harvard, Vancouver, ISO itp.
10

Kalajdzic, Jasminka. "Access to Justice for the Wrongfully Accused in National Security Investigations". Windsor Yearbook of Access to Justice 27, nr 1 (1.02.2009): 172. http://dx.doi.org/10.22329/wyaj.v27i1.4567.

Pełny tekst źródła
Streszczenie:
Among the casualties in the ‘war on terror’ is the presumption of innocence. It is now known that four Canadians who were the subject of investigation by the RCMP and CSIS were detained and tortured in Syria on the basis of information that originated in and was shared by Canada. None has ever been charged with a crime. On their return home, all four men called for a process that would expose the truth about the role of Canadian agencies in what happened to them, and ultimately help them clear their names and rebuild their lives. To date, in varying degrees, all four men continue to wait for that “process.” In this paper, I examine the access to justice mechanisms available to persons who are wrongfully accused of being involved in terrorist activities. Utilizing the case study of one of the four men, Abdullah Almalki, I explore the various processes available to him: (i) a complaint to the relevant domestic complaints bodies, the Security Intelligence Review Committee and the Commission for Public Complaints Against the RCMP; (ii) a commission of inquiry; and (iii) a civil tort claim. Due in large part to the role national security confidentiality plays in these mechanisms, all three models are found to be ineffective for those seeking accountability in the national security context.Parmi les victimes de la «guerre contre le terrorisme» figure la présomption d’innocence. On sait maintenant que quatre Canadiens qui ont fait l’objet d’enquêtes par la GRC et le SCRS ont été détenus et torturés en Syrie suite à des renseignements ayant leur origine au Canada et partagés par le Canada. Nul d’entre eux n’a jamais été accusé de crime. À leur retour, tous les quatre hommes ont demandé un processus qui exposerait la vérité au sujet du rôle d’agences canadiennes dans ce qui leur est arrivé et qui éventuellement leur aiderait à rétablir leur réputation et refaire leur vie. À ce jour, à des degrés divers, tous les quatre hommes attendent toujours ce «processus». Dans cet article, j’examine les mécanismes d’accès à la justice à la disposition de personnes accusées faussement d’implication dans des activités terroristes. Par le biais de l’étude du cas de l’un des quatre hommes, Abdullah Almalki, j’explore les processus divers à sa disposition : (i) une plainte aux organismes pertinents qui reçoivent les plaintes au pays, le Comité de surveillance des activités de renseignements de sécurité et la Commission des plaintes du public contre la GRC; (ii) une commission d’enquête; et (iii) une réclamation en délit civil. En grande partie à cause du rôle que joue la confidentialité pour la sécurité nationale au sein de ces mécanismes, les trois modèles s’avèrent tous inefficaces pour ceux et celles qui recherchent la responsabilisation dans le contexte de sécurité nationale.
Style APA, Harvard, Vancouver, ISO itp.

Rozprawy doktorskie na temat "Sécurité et confidentialité"

1

Cherif, Amina. "Sécurité des RFIDs actifs et applications". Thesis, Limoges, 2021. http://www.theses.fr/2021LIMO0015.

Pełny tekst źródła
Streszczenie:
Au cours des 30 dernières années, les dispositifs RFID actifs sont passés de simples dispositifs d’identification (tags) à des noeuds autonomes qui, en prime, collectent (à partir de l’environnement ou d’autres sources) et échangent des données. En conséquence, le spectre de leurs applications s’est largement étendu, passant de la simple identification à la surveillance et à la localisation en temps réel. Ces dernières années, grâce à leurs avantages, l’utilisation de noeuds RFID actifs pour la collecte de données mobiles a suscité une attention particulière. En effet, dans la plupart des scénarios, ces noeuds sont déployés dans des environnements adverses. Les données doivent donc être stockées et transmises de manière sécurisée pour empêcher toute attaque par des adversaires actifs : même si les noeuds sont capturés, la confidentialité des données doit être assurée. Toutefois, en raison des ressources limitées des noeuds en termes d’énergie, de stockage et/ou de calcul, la solution de sécurité utilisée doit être légère. Cette thèse est divisée en deux parties. Dans la première, nous étudierons en détail l’évolution des noeuds RFID actifs et leur sécurité. Nous présenterons ensuite, dans la seconde partie, un nouveau protocole sans serveur permettant à des MDC (collecteurs de données mobiles), par exemple des drones, de collecter en toute sécurité des données provenant de noeuds RFID actifs mobiles et statiques afin de les transmettre ultérieurement à un tiers autorisé. L’ensemble de la solution proposée garantit la confidentialité des données à chaque étape (de la phase de mesure, avant la collecte des données par le MDC, une fois les données collectées par le MDC et lors de la livraison finale), tout en satisfaisant les exigences de faible consommation des ressources (calcul, mémoire, etc.) des entités impliquées. Pour évaluer l’adéquation du protocole aux exigences de performance, nous l’implémenterons sur les dispositifs de sécurité les plus limités en ressources c’est-à-dire à base de processeur de cartes à puce pour prouver qu’il est efficace même dans les pires conditions. De plus, pour prouver que le protocole satisfait aux exigences de sécurité, nous l’analyserons à l’aide de jeux de sécurité et également d’outils de vérification formelle : AVISPA et ProVerif
Over the 30 last years, active RFID devices have evolved from nodes dedicated to identification to autonomous nodes that, in addition, sense (from environment or other sources) and exchange data. Consequently, the range of their applications has rapidly grown from identification only to monitoring and real time localisation. In recent years, thanks to their advantages, the use of active RFID nodes for mobile data collection has attracted significant attention. However, in most scenarios, these nodes are unattended in an adverse environments, so data must be securely stored and transmitted to prevent attack by active adversaries: even if the nodes are captured, data confidentiality must be ensured. Furthermore, due to the scarce resources available to nodes in terms of energy, storage and/or computation, the used security solution has to be lightweight. This thesis is divided in two parts. In the first, we will study in details the evolution of active RFID nodes and their security. We will then, present, in the second part, a new serverless protocol to enable MDCs (Mobile Data Collectors), such as drones, to collect data from mobile and static Active RFID nodes and then deliver them later to an authorized third party. The whole solution ensures data confidentiality at each step (from the sensing phase, before data collection by the MDC, once data have been collected by MDC, and during final delivery) while fulfilling the lightweight requirements for the resource-limited entities involved. To assess the suitability of the protocol against the performance requirements, we will implement it on the most resource-constrained secure devices to prove its efficiency even in the worst conditions. In addition, to prove the protocol fulfills the security requirements, we will analyze it using security games and we will also formally verify it using the AVISPA and ProVerif tools
Style APA, Harvard, Vancouver, ISO itp.
2

Dubreil, Jérémy. "Vérification et Synthèse de Contrôleur pour des Propriétés de Confidentialité". Phd thesis, Université Rennes 1, 2009. http://tel.archives-ouvertes.fr/tel-00461306.

Pełny tekst źródła
Streszczenie:
Les systèmes fonctionnant sur un réseau ouvert tels que les bases de données médicales ou les systèmes bancaires peuvent manipuler des informations dont la confidentialité doit être impérativement préservée. Dans ce contexte, la notion d'opacité formalise la capacité d'un système à garder secrètes certaines informations critiques. Dans cette thèse, nous nous intéressons à la fois à vérifier que la propriété d'opacité est satisfaite et à la synthèse de systèmes opaques. Vérifier l'opacité est un problème décidable pour des systèmes de transition finis. Pour les systèmes infinis, nous étudions l'application de techniques d'interprétation abstraite à la détection de vulnérabilité. Nous présentons aussi une méthode alternative qui s'appuie sur des abstractions régulières et sur des techniques de diagnostique pour détecter de telles vulnérabilité à l'exécution du système. Pour la synthèse de système opaque, nous appliquons dans un premier temps la théorie du contrôle à la Ramadge et Wonham pour calculer un contrôleur assurant l'opacité. Nous montrons que les techniques habituelles de synthèse de contrôleur ne peuvent être appliqué pour ce problème d'opacité et nous développons alors de nouveaux algorithmes pour calculer l'unique système opaque qui soit maximal au sens de l'inclusion des langages. Ces résultats sont à rapprocher des techniques de construction de système sécurisé par assemblage de composant. Finalement, nous présentons une autre approche pour la synthèse de système opaque qui consiste à synthétiser un filtre qui décide, dynamiquement, de masquer des événements observable afin d'éviter que de l'information secrète ne soit révélée. Ceci permet d'étudier dans un cadre formel la synthèse automatique de pare-feu assurant la confidentialité de certaines informations critiques.
Style APA, Harvard, Vancouver, ISO itp.
3

Martinet, Gwenaëlle. "Contribution à une théorie de la sécurité des implémentations cryptographiques". Paris 7, 2004. http://www.theses.fr/2004PA077195.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
4

Somé, Dolière Francis. "Sécurité et vie privée dans les applications web". Thesis, Université Côte d'Azur (ComUE), 2018. http://www.theses.fr/2018AZUR4085/document.

Pełny tekst źródła
Streszczenie:
Dans cette thèse, nous nous sommes intéressés aux problématiques de sécurité et de confidentialité liées à l'utilisation d'applications web et à l'installation d'extensions de navigateurs. Parmi les attaques dont sont victimes les applications web, il y a celles très connues de type XSS (ou Cross-Site Scripting). Les extensions sont des logiciels tiers que les utilisateurs peuvent installer afin de booster les fonctionnalités des navigateurs et améliorer leur expérience utilisateur. Content Security Policy (CSP) est une politique de sécurité qui a été proposée pour contrer les attaques de type XSS. La Same Origin Policy (SOP) est une politique de sécurité fondamentale des navigateurs, régissant les interactions entre applications web. Par exemple, elle ne permet pas qu'une application accède aux données d'une autre application. Cependant, le mécanisme de Cross-Origin Resource Sharing (CORS) peut être implémenté par des applications désirant échanger des données entre elles. Tout d'abord, nous avons étudié l'intégration de CSP avec la Same Origin Policy (SOP) et démontré que SOP peut rendre CSP inefficace, surtout quand une application web ne protège pas toutes ses pages avec CSP, et qu'une page avec CSP imbrique ou est imbriquée dans une autre page sans ou avec un CSP différent et inefficace. Nous avons aussi élucidé la sémantique de CSP, en particulier les différences entre ses 3 versions, et leurs implémentations dans les navigateurs. Nous avons ainsi introduit le concept de CSP sans dépendances qui assure à une application la même protection contre les attaques, quelque soit le navigateur dans lequel elle s'exécute. Finalement, nous avons proposé et démontré comment étendre CSP dans son état actuel, afin de pallier à nombre de ses limitations qui ont été révélées dans d'autres études. Les contenus tiers dans les applications web permettent aux propriétaires de ces contenus de pister les utilisateurs quand ils naviguent sur le web. Pour éviter cela, nous avons introduit une nouvelle architecture web qui une fois déployée, supprime le pistage des utilisateurs. Dans un dernier temps, nous nous sommes intéressés aux extensions de navigateurs. Nous avons d'abord démontré que les extensions qu'un utilisateur installe et/ou les applications web auxquelles il se connecte, peuvent le distinguer d'autres utilisateurs. Nous avons aussi étudié les interactions entre extensions et applications web. Ainsi avons-nous trouvé plusieurs extensions dont les privilèges peuvent être exploités par des sites web afin d'accéder à des données sensibles de l'utilisateur. Par exemple, certaines extensions permettent à des applications web d'accéder aux contenus d'autres applications, bien que cela soit normalement interdit par la Same Origin Policy. Finalement, nous avons aussi trouvé qu'un grand nombre d'extensions a la possibilité de désactiver la Same Origin Policy dans le navigateur, en manipulant les entêtes CORS. Cela permet à un attaquant d'accéder aux données de l'utilisateur dans n'importe qu'elle autre application, comme par exemple ses mails, son profile sur les réseaux sociaux, et bien plus. Pour lutter contre ces problèmes, nous préconisons aux navigateurs un système de permissions plus fin et une analyse d'extensions plus poussée, afin d'alerter les utilisateurs des dangers réels liés aux extensions
In this thesis, we studied security and privacy threats in web applications and browser extensions. There are many attacks targeting the web of which XSS (Cross-Site Scripting) is one of the most notorious. Third party tracking is the ability of an attacker to benefit from its presence in many web applications in order to track the user has she browses the web, and build her browsing profile. Extensions are third party software that users install to extend their browser functionality and improve their browsing experience. Malicious or poorly programmed extensions can be exploited by attackers in web applications, in order to benefit from extensions privileged capabilities and access sensitive user information. Content Security Policy (CSP) is a security mechanism for mitigating the impact of content injection attacks in general and in particular XSS. The Same Origin Policy (SOP) is a security mechanism implemented by browsers to isolate web applications of different origins from one another. In a first work on CSP, we analyzed the interplay of CSP with SOP and demonstrated that the latter allows the former to be bypassed. Then we scrutinized the three CSP versions and found that a CSP is differently interpreted depending on the browser, the version of CSP it implements, and how compliant the implementation is with respect to the specification. To help developers deploy effective policies that encompass all these differences in CSP versions and browsers implementations, we proposed the deployment of dependency-free policies that effectively protect against attacks in all browsers. Finally, previous studies have identified many limitations of CSP. We reviewed the different solutions proposed in the wild, and showed that they do not fully mitigate the identified shortcomings of CSP. Therefore, we proposed to extend the CSP specification, and showed the feasibility of our proposals with an example of implementation. Regarding third party tracking, we introduced and implemented a tracking preserving architecture, that can be deployed by web developers willing to include third party content in their applications while preventing tracking. Intuitively, third party requests are automatically routed to a trusted middle party server which removes tracking information from the requests. Finally considering browser extensions, we first showed that the extensions that users install and the websites they are logged into, can serve to uniquely identify and track them. We then studied the communications between browser extensions and web applications and demonstrate that malicious or poorly programmed extensions can be exploited by web applications to benefit from extensions privileged capabilities. Also, we demonstrated that extensions can disable the Same Origin Policy by tampering with CORS headers. All this enables web applications to read sensitive user information. To mitigate these threats, we proposed countermeasures and a more fine-grained permissions system and review process for browser extensions. We believe that this can help browser vendors identify malicious extensions and warn users about the threats posed by extensions they install
Style APA, Harvard, Vancouver, ISO itp.
5

Grall, Hervé. "Deux critères de sécurité pour l'exécution de code mobile". Phd thesis, Ecole des Ponts ParisTech, 2003. http://tel.archives-ouvertes.fr/tel-00007549.

Pełny tekst źródła
Streszczenie:
Les programmes mobiles, comme les applettes, sont utiles mais potentiellement hostiles, et il faut donc pouvoir s'assurer que leur exécution n'est pas dangereuse pour le système hôte. Une solution est d'exécuter le programme mobile dans un environnement sécurisé, servant d'interface avec les ressources locales, dans le but de contrôler les flux d'informations entre le code mobile et les ressources, ainsi que les accès du code mobile aux ressources. Nous proposons deux critères de sécurité pour l'exécution de code mobile, obtenus chacun à partir d'une analyse de l'environnement local. Le premier porte sur les flux d'informations, garantit la confidentialité, est fondé sur le code de l'environnement, et est exact et indécidable ; le second porte sur les contrôles d'accès, garantit le confinement, s'obtient à partir du type de l'environnement, et est approché et décidable. Le premier chapitre, méthodologique, présente l'étude d'objets infinis représentés sous la forme d'arbres. Nous avons privilégié pour les définir, une approche équationnelle, et pour raisonner sur eux, une approche déductive, fondée sur l'interprétation co-inductive de systèmes d'inférence. Dans le second chapitre, on montre dans le cas simple du calcul, comment passer d'une sémantique opérationnelle à une sémantique dénotationnelle, en utilisant comme dénotation d'un programme son observation. Le troisième chapitre présente finalement en détail les deux critères de sécurité pour l'exécution de code mobile. Les techniques développées dans les chapitres précédents sont utilisées pour l'étude de la confidentialité, alors que des techniques élémentaires suffisent à l'étude du confinement.
Style APA, Harvard, Vancouver, ISO itp.
6

Bègue, Guillaume. "Confidentialité et prévention de la criminalité financière : étude de droit comparé". Thesis, Paris 1, 2016. http://www.theses.fr/2016PA01D019.

Pełny tekst źródła
Streszczenie:
La tendance contemporaine vers plus de transparence dans la vie des affaires illustre une désaffection générale pour toute forme de confidentialité. Toutefois, cette dernière bénéficie de traductions juridiques dont les sources lui confèrent une indéniable légitimité. Cette observation doit amener à reconnaître l'existence d'un "principe de confidentialité". La rencontre des normes sur la prévention de la criminalité financière avec le principe de confidentialité est source d'insécurité juridique, non seulement pour les professionnels assujettis aux obligations de lutte anti-blanchiment et contre le financement du terrorisme, mais également pour tous les individus dont les données son traitées dans ce cadre. Ces deux blocs de normes aux logiques contradictoires tendant pourtant vers des objectifs communs : le respect des droits fondamentaux. Néanmoins, les excès liés à l'utilisation potentiellement illicite des outils juridiques offerts par l'un, et les défauts des dispositions constituant l'autre, font obstacle à l'application efficace et mesurée du droit. Cette étude se propose d'analyser ces principes antagonistes pour mieux envisager leur équilibre latent au moyen de solutions préservant leurs intérêts propres et concourant à l'amélioration de la sécurité juridique. Dans cette optique, l'exercice de droit comparé permet de parfaire l'interprétation des obligations de vigilance tout en plaidant la réhabilitation du principe de confidentialité. Il témoigne de l'émergence d'un véritable "droit du blanchiment", et en particulier de son volet préventif qui occupe désormais une place prépondérante dans le domaine de la régulation bancaire et financière
The recent trend towards transaprency in business highlights a more global disenchantment with the concept of secrecy. The concept of secrecy benefits from various legal expressions whose origins give it as undisputable legitimacy. This observation leads us to recognise the existence of a "Principle of confidentiality". The clash betxeen the rules of Financial Crime prevention and this principle of confidentiality is causing legal uncertainty not only for professional subject to Anti-money laundering and counter-terrorism financing regulations but also gor persons whose data is being processed. These two sets of conflicting rules nevertheless share a common goal, namely to ensure respect for fundamental rights. Notwithstanding this, both the risk of abuse of legal instruments offered by one set for illegitimate purposes and the shortcomings attached to the other set potentially hinder the efficient and reasonable use of Law. This study aims at analysing antagonistic principles to reach a certain balance by applying solutions which preserve their respective interests and contribute to legal certainty. In this regard, the comparative law analysis helps better interpret customer due diligence measures whilst rehabilitating the arguments in favour of the principle of confidentiality. This shows the development of e genuine AML/CFT Law and in particular its preventive aspects that form a major part of the Banking and Financial Regulations
Style APA, Harvard, Vancouver, ISO itp.
7

Delannoy, Xavier. "Contributions à l'étude de la tension entre cohérence et confidentialité et du classement d'objets selon leur histoire dans les bases de données". Phd thesis, Université Joseph Fourier (Grenoble), 1997. http://tel.archives-ouvertes.fr/tel-00004936.

Pełny tekst źródła
Streszczenie:
Cette thèse est composée de deux contributions à l'étude des bases de données : (i) la première contribution porte sur l'amélioration de la compréhension, par l'étude formelle, de la tension entre les fonctionnalités de cohérence et de confidentialité. Cette tension permet, dans certaines situations, d'utiliser les contraintes d'intégrité (cohérence) pour révéler des secrets (confidentialité) et donc réaliser des fraudes. L'étude fixe tout d'abord un cadre général de recherche en donnant une définition formelle des notions de secret, révélation et fraude. Puis, une occurrence particulière, et originale, de tension est formalisée selon une méthode inspirée des méthodes de programmation. Cette occurrence s'est avérée liée aux treillis de Galois. (ii) la deuxième contribution porte sur la spécification et l'implémentation d'une fonctionalité originale : le classement d'objets selon leur histoire. A cette fin, l'étude répond successivement aux trois questions : qu'est-ce que l'histoire d'un objet, comment exprimer des propriétés sur l'histoire des objets, et comment les vérifier efficacement ? L'expression est réalisée par des formules de logique temporelle et la méthode de vérification repose sur la traduction de ces formules en expressions régulières puis en automates d'états finis. L'implémentation réalisée utilise cette méthode de classement pour classer a posteriori des objets du langage prototypique NewtonScript.
Style APA, Harvard, Vancouver, ISO itp.
8

Badra, Mohamad. "Le transport et la sécurisation des échanges sur les réseaux sans fil". Phd thesis, Télécom ParisTech, 2004. http://pastel.archives-ouvertes.fr/pastel-00000952.

Pełny tekst źródła
Streszczenie:
La convergence des réseaux fixes et des réseaux mobiles est une réalité. Les couvertures de ces réseaux sont de plus en plus confondues. Leur intégration dans une architecture commune est une priorité pour les opérateurs et fournisseurs de services. Cela afin de mieux répondre aux problématiques introduites par cette convergence en termes d'interopérabilité, de performance, de qualité de service, de sécurité, d'exploitation et également de réactivité liée au déploiement de nouveaux services. Concernant la sécurité, beaucoup de travaux et d'efforts ont été consentis ces dernières années afin d'aboutir à des solutions immédiates pour sécuriser les échanges dans les réseaux fixes. Ces solutions, telles que TLS (Transport Layer Security) et IPSec ont été ainsi conçues dans un contexte où les équipements et les entités sont fixes, elles sont opérationnelles à grande échelle. Malgré leur diversité, ces solutions sont encore limitées, génériques et répondent insuffisamment aux besoins spécifiques des applications de communication dans les environnements mobiles. Nous avons donc opté pour des solutions d'adaptation qui permettent d'adapter les mécanismes de sécurité conçus au départ pour les réseaux fixes aux réseaux mobiles. Ce choix est appuyé par deux raisons principales. La première est que les réseaux sans fil sont opérationnels et reliés de plus en plus aux réseaux fixes et la seconde réside dans le fait que la réutilisation de ces solutions nous permet de réduire leurs coûts d'exploitation. Notre contribution dans cette thèse est donc de faire avancer les solutions de la sécurisation des échanges sans fil tout en prenant en compte les contraintes précédemment citées. Notre travail de recherche est structuré en quatre parties : La première partie traite de TLS, de ses performances et de sa charge protocolaire. Dans le but d'étudier son adéquation aux réseaux mobiles, nous expérimentons TLS avec les réseaux GSM, en utilisant la pile protocolaire WAP, et avec les réseaux 802.11 sans fil. Les résultats de cette étude nous amènent à proposer des extensions plus performantes et plus appropriées que les mécanismes standard définis dans WAP et les réseaux 802.11 sans fil. La deuxième partie est une contribution qui consiste à l'extension et l'enrichissement de TLS pour répondre à des besoins de sécurité dans le contexte du sans fil. Nous avons ainsi proposé de nouvelles architectures pour la convergence avec les réseaux fixes. Dans la troisième partie, nous proposons d'enrichir la sécurité dans les réseaux WLAN en fournissant des services additionnels comme l'anonymat des échanges, la protection d'identité et la protection contre certains types d'attaques (passives, par dictionnaires, etc.). Nous définissons un mécanisme basé sur l'utilisation d'une clé partagée et de TLS. Cette contribution consiste à ajouter une extension sur le premier message du client TLS tout en respectant la norme "TLS extensions". Ce mécanisme ne nécessite pas l'utilisation des certificats et des PKIs pour l'authentification; il est mieux adapté pour certains réseaux sans fil et à petite échelle où les clients sont pré configurés ou personnalisés. Nous terminons cette partie en présentant une implantation de EAP-TLS couplée avec une carte à puce. La dernière partie consiste essentiellement à intégrer les différentes contributions. Ceci pour mettre en exergue une méthode d'authentification couplant "architecture" et "secret partagé". Nous montrons ainsi comment, avec une telle approche, nous dérivons des services de sécurité non supportés jusqu'à présent par TLS tels que le PFS et la protection de l'identité.
Style APA, Harvard, Vancouver, ISO itp.
9

Kauffmann-Tourkestansky, Xavier. "Analyses sécuritaires de code de carte à puce sous attaques physiques simulées". Phd thesis, Université d'Orléans, 2012. http://tel.archives-ouvertes.fr/tel-00771273.

Pełny tekst źródła
Streszczenie:
Cette thèse s'intéresse aux effets des attaques par fautes physiques sur le code d'un système embarqué en particulier la carte à puce. De telles attaques peuvent compromettre la sécurité du système en donnant accès à des informations confidentielles, en compromettant l'intégrité de données sensibles ou en perturbant le fonctionnement pendant l'exécution. Dans cette thèse, nous décrivons des propriétés de sécurité permettant d'exprimer les garanties du système et établissons un modèle d'attaque de haut niveau définissant les capacités d'un attaquant à modifier le système. Ces propriétés et ce modèle nous servent à vérifier la sécurité du code par analyse statique ou test dynamique, combinés avec l'injection d'attaques, simulant les conséquences logicielles des fautes physiques. Deux méthodologies sont ainsi développées afin de vérifier le comportement fonctionnel du code sous attaques, tester le fonctionnement des sécurités implémentées et identifier de nouvelles attaques. Ces méthodologies ont été mises en oeuvre dans un cadre industriel afin de faciliter le travail du développeur chargé de sécuriser un code de carte à puce.
Style APA, Harvard, Vancouver, ISO itp.
10

Barquissau, Eric. "L’évaluation de la qualité de la relation client en ligne par les utilisateurs d’espaces clients de sites web : une application dans le secteur bancaire et dans le secteur de la téléphonie mobile". Thesis, Paris 10, 2013. http://www.theses.fr/2013PA100205.

Pełny tekst źródła
Streszczenie:
Internet a profondément changé la manière dont les entreprises interagissent avec leurs clients. Le développement d’une relation client en ligne a mené les organisations à repenser l’idée qu’elles se faisaient de cette relation, ainsi que leurs pratiques en termes de marketing relationnel. Cette recherche vise à mieux comprendre la manière dont les utilisateurs d’espaces clients de sites web évaluent la qualité de la relation client en ligne, et inclut une dimension importante dans l’évaluation de la qualité de la relation en ligne, l’appropriation de l’espace client.Une étude qualitative a été menée auprès de 15 personnes, afin d’étudier les variables permettant de construire le modèle de recherche et de proposer une échelle de mesure de l’appropriation des espaces clients de sites web. Par la suite, un modèle de recherche a été créé et un questionnaire en ligne a été administré. Un échantillon final se composant de 534 personnes, utilisatrices d’espaces clients de sites web dans le secteur bancaire et dans le secteur de la téléphonie mobile, a permis de tester les hypothèses de recherche. Il en résulte que l’appropriation de l’espace client du site web joue un rôle médiateur entre deux variables - la facilité d’utilisation perçue et l’utilité perçue - et la qualité de la relation client en ligne, que ce soit pour les utilisateurs d’espaces clients de sites web dans le secteur bancaire ou dans le secteur de la téléphonie mobile. De même, la sécurité/confidentialité perçue de l’espace client du site web exerce une influence positive sur la qualité de la relation client en ligne. L’hypothèse postulant que l’interactivité perçue de l’espace client du site web exerce une influence positive sur la qualité de la relation client en ligne est partiellement validée. En revanche, la présence sociale de l’espace client du site web n’exerce pas une influence positive sur la qualité de la relation client en ligne
The Internet has dramatically changed the way companies interact with their customers. Because of the importance of e-customer relationship management, companies have to reconsider their strategies in terms of relationship marketing. The purpose of this research is to investigate the way users of personal websites’ accounts evaluate e-relationship quality within two sectors: the banking sector and the mobile phone sector. This research deals with an important concept: appropriation.A qualitative study has been conducted in order to build a research model and to create a measurement scale to study the appropriation of a personal websites’ account. Therefore, an online survey (N=534) was conducted to test the hypothesis. The findings suggest that the appropriation of a personal websites’ account is a mediating variable between perceived ease of use, perceived usability and relationship quality, both in the banking sector and in the mobile phone sector. In the same way, privacy has a positive influence on e-relationship quality. Moreover, perceived interactivity has a positive influence on e-relationship quality, but that particular hypothesis is partially validated. Finally, social presence does not have a positive influence on e-relationship quality
Style APA, Harvard, Vancouver, ISO itp.

Części książek na temat "Sécurité et confidentialité"

1

SEMMOUD, Abderrazaq, i Badr BENMAMMAR. "La sécurité intelligente des réseaux informatiques". W Gestion et contrôle intelligents des réseaux, 5–28. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch1.

Pełny tekst źródła
Streszczenie:
La triade confidentialité, intégrité et disponibilité (CIA triad en anglais) est un concept fondamental de la sécurité de l’information. Cette dernière est définie comme la protection des systèmes informatiques contre tout accès, utilisation, perturbation, modification ou destruction non autorisé afin d’assurer la confidentialité, l’intégrité et la disponibilité. Les systèmes et les applications informatiques deviennent de plus en plus complexes. Par conséquent, il est devenu plus difficile d’analyser, de sécuriser et de tester correctement la sécurité des systèmes informatiques. Dans ce contexte, l’intelligence artificielle et l’apprentissage automatique peuvent jouer un rôle très important afin de réaliser une sécurité intelligente des réseaux informatiques.
Style APA, Harvard, Vancouver, ISO itp.
2

ZXIVANOVICH, Sava, Branislav TODOROVIC, Jean-Pierre LORRÉ, Darko TRIFUNOVIC, Adrian KOTELBA, Ramin SADRE i Axel LEGAY. "L’IdO pour une nouvelle ère de réseaux unifiés, de confiance zéro et de protection accrue de la vie privée". W Cybersécurité des maisons intelligentes, 185–213. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch5.

Pełny tekst źródła
Streszczenie:
Ce chapitre aborde les défis liés à la protection de la vie privée et propose une solution aux problèmes de sécurité et de confidentialité de l'Internet des objets. Les auteurs exposent l'architecture d'une confiance zéro qui vise à améliorer la sécurité globale du réseau ainsi que le cryptage. Ils définissent également l'utilisation de communications unifiées sécurisées, de services et d'applications Web, et examinent des méthodes et des outils efficaces pouvant faciliter la création de réseaux à la fois conviviaux et sécurisés, non seulement pour les membres du réseau, mais aussi pour les fournisseurs tiers de confiance et les autres utilisateurs distants. Une étude de cas sera présentée, portant sur des systèmes conversationnels interactifs intelligents sécurisés et respectueux de la vie privée.
Style APA, Harvard, Vancouver, ISO itp.
3

ATTRAPADUNG, Nuttapong, i Takahiro MATSUDA. "Chiffrement à clé publique et notions de sécurité". W Cryptographie asymétrique, 5–53. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch1.

Pełny tekst źródła
Streszczenie:
Ce chapitre présente le premier type de mécanisme de cryptographie asymétrique, pour garantir la confidentialité, à savoir le chiffrement à clé publique. C’est également l’occasion de faire une introduction à la notion de sécurité prouvée, avec des définitions précises de sécurité pour le chiffrement. Il décrit enfin quelques schémas célèbres.
Style APA, Harvard, Vancouver, ISO itp.
4

HAMDI, Omessaad, Mohamed AYMEN CHALOUF i Amal SAMMOUD. "Utilisation de la biométrie pour sécuriser les communications intra-BAN". W Gestion de la sécurité en e-santé, 137–59. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9179.ch6.

Pełny tekst źródła
Streszczenie:
La sécurité des réseaux BAN (Body Area Networks) est essentielle pour garantir la confidentialité, l'intégrité et la disponibilité des données et des communications. Ce chapitre se concentre sur l'utilisation de la biométrie, en particulier l'électrocardiogramme (ECG), comme moyen de renforcer la sécurité des communications entre les capteurs médicaux du WBAN.
Style APA, Harvard, Vancouver, ISO itp.
5

BERGERON, Cyril, Wassim HAMIDOUCHE i Olivier DÉFORGES. "Crypto-compression de vidéos". W Sécurité multimédia 2, 145–89. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch5.

Pełny tekst źródła
Streszczenie:
Ce chapitre aborde des problèmes de sécurité multimédia émergents en fournissant un l’état de l’art du chiffrement partiel, perceptuel et sélectif. Il présente également les travaux récents dans le domaine des systèmes de crypto-compression vidéo, et plus particulièrement dans le chiffrement sélectif adapté aux standards de compression vidéo. Dans ce contexte, des méthodes sont proposées pour l’évaluation de la confidentialité visuelle de ces solutions.
Style APA, Harvard, Vancouver, ISO itp.
6

ITIER, Vincent, Pauline PUTEAUX i William PUECH. "Crypto-compression d’images". W Sécurité multimédia 2, 105–44. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch4.

Pełny tekst źródła
Streszczenie:
La transmission et le stockage d'images JPEG peuvent être sensibles aux fuites de confidentialité. Dans ce chapitre, nous dressons un état de l'art des méthodes de chiffrement d'images JPEG, appelées méthodes de crypto-compression. Nous décrivons également une approche de recompression d'images crypto-compressées permettant de préserver le format JPEG ainsi que le niveau de sécurité de la méthode de chiffrement.
Style APA, Harvard, Vancouver, ISO itp.
7

SCHMITT, Corinna, i Marvin WEBER. "Solution domotique pour SecureWSN". W Cybersécurité des maisons intelligentes, 1–79. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch1.

Pełny tekst źródła
Streszczenie:
Ce chapitre présente un résumé des préoccupations, des demandes et de la situation actuelle des utilisateurs de maisons intelligentes. Ces éléments sont examinés et catégorisés afin de définir les exigences de conception pour SecureWSN, qui vise à établir un prototype de système cyber-physique. Ainsi, SecureWSN est présenté en détail en mettant l'accent sur deux aspects principaux : (a) l'intégration sécurisée de deux acteurs utilisant des normes de communication différentes, et (b) la gestion de leur configuration en prenant en compte les préoccupations des résidents concernant la confidentialité. La solution proposée, appelée HAIFA, devrait être intégrée à l’infrastructure existante de SecureWSN, où l'automatisation du système est configurée à l'aide d'un système basé sur des règles. Dans ce système, certaines conditions liées aux valeurs des capteurs doivent être satisfaites pour exécuter les actions souhaitées sur les actionneurs connectés.
Style APA, Harvard, Vancouver, ISO itp.

Streszczenia konferencji na temat "Sécurité et confidentialité"

1

Boulanger, J.-L., i L. Zhao. "Sécurité, confidentialité et intégrité dans les systèmes ferroviaires". W Congrès Lambda Mu 19 de Maîtrise des Risques et Sûreté de Fonctionnement, Dijon, 21-23 Octobre 2014. IMdR, 2015. http://dx.doi.org/10.4267/2042/56197.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
2

Rodríguez González, Sylvia Cristina. "Megadesarrollos turísticos de sol y playa enclaves del imaginario". W International Conference Virtual City and Territory. Barcelona: Centre de Política de Sòl i Valoracions, 2009. http://dx.doi.org/10.5821/ctv.7522.

Pełny tekst źródła
Streszczenie:
Los megadesarrollos turísticos de sol y playa han sido impulsados por el Banco Interamericano de Desarrollo (BID) como proyectos de estrategia de desarrollo turístico, en México nacen los Centros Integralmente Planeados (CIP´s) para dar orden urbano, descentralizando grandes inversiones turísticas principalmente de origen extranjeros. Son identificados ante la promoción turística por la inversión de insumos y tecnología. Los emplazamientos turísticos de sol y playa han crecido y destinan espacios para el hospedaje turístico temporal y permanente. Este tipo de emplazamientos destacan por ser representaciones de exclusividad, privacidad y seguridad, manifestando enclavamiento en la serie de conjuntos turísticos construidos para integrar el megadesarrollo turístico, demarcando un acceso que indica el inicio del montaje realidad-ficción, conformando el montaje de ficción, que llevan a construir una realidad a partir del imaginario. Lo sucedido fuera del montaje será considerado como realidad, al establecerse una serie de compaginaciones que fabricarán la nueva realidad, la realidad-ficción, entre representaciones de fantasía visuales, de sonidos y sobretodo de ideas por transmitir, como es lo motivante que resultan para los turistas las guías turísticas. Las representaciones son basadas en imágenes de paisajes, personas, ciudades, entre otros emblemas simbólicos. Cada espacio por destacar será retomado para enfocar el montaje en dibujos, pinturas, danzas, arquitectura, entre otras dinámicas de conquista turística, igual sucede con la reproducción de sonidos relacionados con la exclusividad, privacidad y seguridad para el turista al interior del conjunto. Toda construcción de la realidad se realiza en un espacio y un tiempo definido a partir del imaginario, ya que existe el objetivo de cautivar al visitante, dentro de una serie de montajes continuos donde será eliminada la línea de corte entre montajes, convirtiendo la ficción en realidad para el turista, el montaje correcto y el escenario indicado, señalan el orden constante de los montajes. Del trozo de imágenes fabricadas y rescatadas del ambiente natural o real, se conformara una relación argumental a través de la compaginación con la secuencia adecuada de cada una de las escenas plasmadas por el imaginario, unir y encauzar los montajes para el cumplimiento de la representación en un filme. De los ejemplos más destacados son las creaciones a partir del imaginario en los Emiratos Árabes Unidos, representados en los hoteles como torre hilton baynunah, jumeirah Beach burj al-arab, hotel w, hotel apearon island y hotel eta, los cuales exponen servicios como compras de lujo, centros spa con instalaciones exclusivas para el deporte y el tiempo libre, habitaciones equipadas, climatizadas y con lo último de la tecnología. Se distinguen los colores y las formas por resaltar ante la cultura árabe, pero es importante señalar que cada uno de esos megadesarrollos turísticos marcará su filme con esta serie de montajes, que permitirán compaginar la serie de trozos de imágenes fabricadas ante la fantasía imaginada. Los megadesarrollos turísticos se distinguen por crear escenarios turísticos a partir del imaginario, destacando el enclavamiento a través de la búsqueda del concepto de seguridad, con un marcado interés para conformar comunidades nuevas, asimismo elementos como los acceso se encuentran custodiados por personal de seguridad que indicara la bienvenida al turista, sin conocer que será guiado y vigilado por cámaras de video ocultas en la masa de la edificación, también se distinguen elementos de seguridad para la movilidad y accesibilidad al conjunto, destacando vía aérea, naval ó terrestre, el recorrido al interior marcándose bajo un escalonamiento de cota descendente a nivel de playa, mostrara cada uno de los escenarios turísticos montados para indicar el recorrido al turista al interior del conjunto turístico. The sun and beach tourist megadevelopments have been stimulated by the Inter-American Bank of Development (BID) as projects of strategy of tourist development, in Mexico there are born the Integrally planned Centers (CIP's) to give urban order, decentralizing big tourist investments principally of origin foreigners. They are identified before the tourist promotion by the investment of inputs and technology. The emplacements have grown and destine spaces for the tourist temporary and permanent. This type stand out for being representations of exclusivity, privacy and safety, demonstrating interlock in the series of tourist sets constructed to integrate the tourist megadevelopment, limiting an access that indicates the beginning of the montage reality - fiction, shaping the montage of fiction, that they lead to constructing a reality from the imaginary one. The happened out of the montage will be considered to be a reality, on there having be established a series of page lay-outs that will make the new reality, the reality - fiction, between visual representations of fantasy, of sounds and overcoat of ideas for transmitting, since motivation is that the tourist guides prove for the tourists. The representations are based on images of landscapes, persons, cities and symbolic emblems. Chaque espace pour se faire remarquer sera repris pour mettre au point le montage dans des dessins, des peintures, des danses, une architecture, entre d'autres dynamiques de conquête touristique, égale il succède avec la reproduction de sons relatifs à l'exclusivité, confidentialité et sécurité pour le touriste à l'intérieur de l'ensemble. Toute construction de la réalité est réalisée dans un espace et le temps défini à partir de l'imaginaire, puisqu'il existe l'objectif de captiver le visiteur, à l'intérieur d'une série de montages continuels où la ligne de coupure sera éliminée entre des montages, en changeant la fiction en réalité pour le touriste, le montage correct et la scène indiquée, ils marquent l'ordre constant des montages. Of the chunk of images made and rescued of the natural or real environment, a plot relation was conforming across the page lay-out to the suitable sequence of each one of the scenes formed by the imaginary one, to join and to channel the montages for the fulfillment of the representation in a movie. Of the most out-standing examples they are the creations from the imaginary one in the United Arab Emirates represented in the hotels as tower hilton baynunah, jumeirah Beach burj al-arab, hotel w, hotel apearon island y hotel eta, which expose services as purchases of luxury, centers spa with exclusive facilities for the sport and the free time, equipped rooms with the last technology. The colors and the forms are distinguished for standing out before the Arabic culture, but it is important to indicate that each of these megadevelopments will mark with this series of montages, which will allow to arrange the series of chunks of images made before the imagined fantasy. The megadevelopments differ for creating tourist scenes from the imaginary one, emphasizing the interlock across the search of the safety concept, with a marked interest to shape new communities, likewise elements like them I access they are guarded by safety personnel that was indicating the welcome to the tourist, Without knowing that it will be guided and monitored by secret video cameras in the mass of the building, also safety elements are distinguished for the mobility and accessibility to the set, emphasizing airway, navally ó terrestrial, the tour to the interior being marked under an stairs of descending level to beach level, there was showing each of the tourist scenes mounted to indicate the tour to the tourist to the interior of the set.
Style APA, Harvard, Vancouver, ISO itp.

Raporty organizacyjne na temat "Sécurité et confidentialité"

1

Dufour, Quentin, David Pontille i Didier Torny. Contracter à l’heure de la publication en accès ouvert. Une analyse systématique des accords transformants. Ministère de l'enseignement supérieur et de la recherche, kwiecień 2021. http://dx.doi.org/10.52949/2.

Pełny tekst źródła
Streszczenie:
Cette étude porte sur une des innovations contemporaines liées à l’économie de la publication scientifique : les accords dits transformants, un objet relativement circonscrit au sein des relations entre consortiums de bibliothèques et éditeurs scientifiques, et temporellement situé entre 2015 et 2020. Ce type d’accords a pour objectif affiché d’organiser la transition du modèle traditionnel de l’abonnement à des revues (souvent proposées par regroupements thématiques ou collections) vers celui de l’accès ouvert en opérant une réaffectation des budgets qui y sont consacrés. Notre travail d’analyse sociologique constitue une première étude systématique de cet objet, fondée sur la recension de 197 accords. Le corpus ainsi constitué inclut des accords caractérisés par la coprésence d’une composante d’abonnement et d’une composante de publication en accès ouvert, même minimale (« jetons » de publication offerts, réduction sur les APC...). En conséquence, ont été exclus de l’analyse les accords portant uniquement sur du financement centralisé de publication en accès ouvert, que ce soit avec des éditeurs ne proposant que des revues avec paiement par l’auteur (PLOS, Frontiers, MDPI...) ou des éditeurs dont une partie du catalogue est constitué de revues en accès ouvert. L’accord le plus ancien de notre corpus a été signé en 2010, les plus récents en 2020 – les accords ne commençant qu’en 2021, même annoncés au cours de l’étude, n’ont pas été retenus. Plusieurs résultats se dégagent de notre analyse. Tout d’abord, on note une grande diversité des acteurs impliqués avec 22 pays et 39 éditeurs, même si certains consortiums (Pays-Bas, Suède, Autriche, Allemagne) et éditeurs (CUP, Elsevier, RSC, Springer) en ont signé beaucoup plus que d’autres. Ensuite, la durée des accords, comprise entre une et six années, révèle une distribution très inégalitaire, avec plus de la moitié des accords (103) signés pour 3 ans, ainsi qu’une faible proportion pour 4 ans ou plus (22 accords). Enfin, en dépit d’appels répétés à la transparence, moins de la moitié des accords (96) ont un texte accessible au moment de cette étude, sans qu’on puisse observer une tendance récente à une plus grande disponibilité. L’analyse montre également des degrés d’ouverture très variables, allant d’une simple information sur le répertoire ESAC en passant par la mise à disposition d’un format annotable jusqu’à l’attribution d’un DOI et d’une licence de réutilisation (CC-BY), en incluant le détail des sommes monétaires. Parmi les 96 accords disponibles, dont 47 signés en 2020, 62 ont fait l’objet d’une analyse en profondeur. C’est à notre connaissance la première analyse à cette échelle, sur un type de matériel non seulement inédit, mais qui était auparavant soumis à des clauses de confidentialité. Fondée sur une lecture minutieuse, l’étude décrit de manière fine leurs propriétés, depuis la matérialité du document jusqu’aux formules financières, en passant par leur morphologie et l’ensemble des droits et devoirs des parties. Les contenus des accords sont donc analysés comme une collection dont nous cherchons à déterminer les points communs et les variations, à travers des codages explicites sur certaines de leurs caractéristiques. L’étude pointe également des incertitudes, et notamment leur caractère « transitionnel », qui demeure fortement discuté. D’un point de vue morphologique, les accords montrent une grande diversité en matière de taille (de 7 à 488 pages) et de structure. Néanmoins, par définition, ils articulent tous deux objets essentiels : d’une part, les conditions de réalisation d’une lecture d’articles de revues, sous forme d’abonnement, mêlant des préoccupations d’accès et de sécurité ; d’autre part, les modalités de publication en accès ouvert, articulant la gestion d’un nouveau type de workflow à toute une série d’options possibles. Parmi ces options, mentionnons notamment le périmètre des revues considérées (hybrides et/ou accès ouvert), les licences disponibles, le degré d’obligation de cette publication, les auteurs éligibles ou le volume d’articles publiables. L’un des résultats les plus importants de cette analyse approfondie est la mise au jour d’un découplage presque complet, au sein même des accords, entre l’objet abonnement et l’objet publication. Bien entendu, l’abonnement est systématiquement configuré dans un monde fermé, soumis à paiement qui déclenche des séries d’identification des circulations légitimes tant du contenu informationnel que des usagers. Il insiste notamment sur les interdictions de réutilisation ou même de copie des articles scientifiques. À l’opposé, la publication en accès ouvert est attachée à un monde régi par l’accès gratuit au contenu, ce qui induit des préoccupations de gestion du workflow et des modalités d’accessibilité. De plus, les différents éléments constitutifs de ces objets contractuels ne sont pas couplés : d’un côté, les lecteurs sont constitués de l’ensemble des membres des institutions abonnées, de l’autre, seuls les auteurs correspondants (« corresponding authors ») sont concernés ; les listes de revues accessibles à la lecture et celles réservées à la publication en accès ouvert sont le plus souvent distinctes ; les workflows ont des objectifs et des organisations matérielles totalement différentes, etc. L’articulation entre les deux objets contractuels relève uniquement d’une formule de distribution financière qui, outre des combinaisons particulières entre l’un et l’autre, permet d’attribuer des étiquettes distinctes aux accords (offset agreement, publish & read, read & publish, read & free articles, read & discount). Au-delà de cette distribution, l’étude des arrangements financiers montre une gamme de dispositions allant d’une prévisibilité budgétaire totale, donc identique aux accords d’abonnement antérieurs, à une incertitude sur le volume de publication ou sur le montant définitif des sommes échangées. Les modalités concrètes de calcul des montants associés à la publication en accès ouvert sont relativement variées. S’il existe effectivement des formules récurrentes (volume d’articles multiplié par un prix individuel, reprise de la moyenne des sommes totales d’APC des années précédentes...), le calcul des sommes en jeu est toujours le résultat d’une négociation singulière entre un consortium et un éditeur scientifique, et aboutit parfois à des formules originales et complexes. À ce titre, l’espace des possibles en matière de formules financières n’est jamais totalement clos. Par ailleurs, la volonté des consortiums d’opérer une « transformation » de leurs accords vers la publication à coût constant renvoie à des définitions diversifiées du « coût » (inclusion ou non des dépenses d’APC préexistantes) et de la constance (admission ou pas d’une « inflation » à 2 ou 3%). De plus, nous n’avons observé aucune disposition contractuelle permettant d’anticiper les sommes en jeu au-delà de l’horizon temporel de l’accord courant. La grande diversité des accords provient d’une part des conditions initiales des relations entre consortiums et éditeurs scientifiques – les sommes dépensées en abonnement étant le point de départ des nouveaux accords –, d’autre part des objectifs de chaque partie. Même si cette étude excluait volontairement les négociations, les accords portent des traces de ces objectifs. Ainsi, de nombreux accords sont de nature explicitement expérimentale, quand certains visent un contrôle budgétaire strict, ou d’autres ambitionnent, dans la période plus récente, la publication du plus grand nombre possible d’articles en accès ouvert. C’est dans ce dernier cas qu’on touche à l’ambiguïté des attentes générales sur les accords transformants. En effet, pour les consortiums, la dimension « transformante » consiste essentiellement à transférer les sommes traditionnellement allouées à l’abonnement vers la publication en accès ouvert. Mais l’objectif n’est jamais de transformer le modèle économique des revues, c'est-à-dire de faire basculer des revues sous abonnement ou hybrides en revues entièrement en accès ouvert. D’ailleurs, aucune clause ne vise une telle fin – à l’exception du modèle d’accord proposé par l’éditeur ACM. Du côté des éditeurs, et notamment de Springer, le caractère cumulatif des accords nationaux passés vise à projeter un monde de la publication où l’accès ouvert devient de fait quantitativement très dominant, sans pour autant modifier de manière pérenne le modèle économique de leurs revues. Notre étude montre que les accords transformants actuels ne permettent pas d’assurer de manière durable une transition de l’économie de la publication vers l’accès ouvert, dans la mesure où ils n’offrent pas de garantie sur le contrôle des dépenses ni sur la pérennité de l’ouverture des contenus. L’avenir des relations entre consortium et éditeur demeure largement indéterminé.Cette étude porte sur une des innovations contemporaines liées à l’économie de la publication scientifique : les accords dits transformants, un objet relativement circonscrit au sein des relations entre consortiums de bibliothèques et éditeurs scientifiques, et temporellement situé entre 2015 et 2020. Ce type d’accords a pour objectif affiché d’organiser la transition du modèle traditionnel de l’abonnement à des revues (souvent proposées par regroupements thématiques ou collections) vers celui de l’accès ouvert en opérant une réaffectation des budgets qui y sont consacrés. Notre travail d’analyse sociologique constitue une première étude systématique de cet objet, fondée sur la recension de 197 accords. Le corpus ainsi constitué inclut des accords caractérisés par la coprésence d’une composante d’abonnement et d’une composante de publication en accès ouvert, même minimale (« jetons » de publication offerts, réduction sur les APC...). En conséquence, ont été exclus de l’analyse les accords portant uniquement sur du financement centralisé de publication en accès ouvert, que ce soit avec des éditeurs ne proposant que des revues avec paiement par l’auteur (PLOS, Frontiers, MDPI...) ou des éditeurs dont une partie du catalogue est constitué de revues en accès ouvert. L’accord le plus ancien de notre corpus a été signé en 2010, les plus récents en 2020 – les accords ne commençant qu’en 2021, même annoncés au cours de l’étude, n’ont pas été retenus. Plusieurs résultats se dégagent de notre analyse. Tout d’abord, on note une grande diversité des acteurs impliqués avec 22 pays et 39 éditeurs, même si certains consortiums (Pays-Bas, Suède, Autriche, Allemagne) et éditeurs (CUP, Elsevier, RSC, Springer) en ont signé beaucoup plus que d’autres. Ensuite, la durée des accords, comprise entre une et six années, révèle une distribution très inégalitaire, avec plus de la moitié des accords (103) signés pour 3 ans, ainsi qu’une faible proportion pour 4 ans ou plus (22 accords). Enfin, en dépit d’appels répétés à la transparence, moins de la moitié des accords (96) ont un texte accessible au moment de cette étude, sans qu’on puisse observer une tendance récente à une plus grande disponibilité. L’analyse montre également des degrés d’ouverture très variables, allant d’une simple information sur le répertoire ESAC en passant par la mise à disposition d’un format annotable jusqu’à l’attribution d’un DOI et d’une licence de réutilisation (CC-BY), en incluant le détail des sommes monétaires. Parmi les 96 accords disponibles, dont 47 signés en 2020, 62 ont fait l’objet d’une analyse en profondeur. C’est à notre connaissance la première analyse à cette échelle, sur un type de matériel non seulement inédit, mais qui était auparavant soumis à des clauses de confidentialité. Fondée sur une lecture minutieuse, l’étude décrit de manière fine leurs propriétés, depuis la matérialité du document jusqu’aux formules financières, en passant par leur morphologie et l’ensemble des droits et devoirs des parties. Les contenus des accords sont donc analysés comme une collection dont nous cherchons à déterminer les points communs et les variations, à travers des codages explicites sur certaines de leurs caractéristiques. L’étude pointe également des incertitudes, et notamment leur caractère « transitionnel », qui demeure fortement discuté. D’un point de vue morphologique, les accords montrent une grande diversité en matière de taille (de 7 à 488 pages) et de structure. Néanmoins, par définition, ils articulent tous deux objets essentiels : d’une part, les conditions de réalisation d’une lecture d’articles de revues, sous forme d’abonnement, mêlant des préoccupations d’accès et de sécurité ; d’autre part, les modalités de publication en accès ouvert, articulant la gestion d’un nouveau type de workflow à toute une série d’options possibles. Parmi ces options, mentionnons notamment le périmètre des revues considérées (hybrides et/ou accès ouvert), les licences disponibles, le degré d’obligation de cette publication, les auteurs éligibles ou le volume d’articles publiables. L’un des résultats les plus importants de cette analyse approfondie est la mise au jour d’un découplage presque complet, au sein même des accords, entre l’objet abonnement et l’objet publication. Bien entendu, l’abonnement est systématiquement configuré dans un monde fermé, soumis à paiement qui déclenche des séries d’identification des circulations légitimes tant du contenu informationnel que des usagers. Il insiste notamment sur les interdictions de réutilisation ou même de copie des articles scientifiques. À l’opposé, la publication en accès ouvert est attachée à un monde régi par l’accès gratuit au contenu, ce qui induit des préoccupations de gestion du workflow et des modalités d’accessibilité. De plus, les différents éléments constitutifs de ces objets contractuels ne sont pas couplés : d’un côté, les lecteurs sont constitués de l’ensemble des membres des institutions abonnées, de l’autre, seuls les auteurs correspondants (« corresponding authors ») sont concernés ; les listes de revues accessibles à la lecture et celles réservées à la publication en accès ouvert sont le plus souvent distinctes ; les workflows ont des objectifs et des organisations matérielles totalement différentes, etc. L’articulation entre les deux objets contractuels relève uniquement d’une formule de distribution financière qui, outre des combinaisons particulières entre l’un et l’autre, permet d’attribuer des étiquettes distinctes aux accords (offset agreement, publish & read, read & publish, read & free articles, read & discount). Au-delà de cette distribution, l’étude des arrangements financiers montre une gamme de dispositions allant d’une prévisibilité budgétaire totale, donc identique aux accords d’abonnement antérieurs, à une incertitude sur le volume de publication ou sur le montant définitif des sommes échangées. Les modalités concrètes de calcul des montants associés à la publication en accès ouvert sont relativement variées. S’il existe effectivement des formules récurrentes (volume d’articles multiplié par un prix individuel, reprise de la moyenne des sommes totales d’APC des années précédentes...), le calcul des sommes en jeu est toujours le résultat d’une négociation singulière entre un consortium et un éditeur scientifique, et aboutit parfois à des formules originales et complexes. À ce titre, l’espace des possibles en matière de formules financières n’est jamais totalement clos. Par ailleurs, la volonté des consortiums d’opérer une « transformation » de leurs accords vers la publication à coût constant renvoie à des définitions diversifiées du « coût » (inclusion ou non des dépenses d’APC préexistantes) et de la constance (admission ou pas d’une « inflation » à 2 ou 3%). De plus, nous n’avons observé aucune disposition contractuelle permettant d’anticiper les sommes en jeu au-delà de l’horizon temporel de l’accord courant. La grande diversité des accords provient d’une part des conditions initiales des relations entre consortiums et éditeurs scientifiques – les sommes dépensées en abonnement étant le point de départ des nouveaux accords –, d’autre part des objectifs de chaque partie. Même si cette étude excluait volontairement les négociations, les accords portent des traces de ces objectifs. Ainsi, de nombreux accords sont de nature explicitement expérimentale, quand certains visent un contrôle budgétaire strict, ou d’autres ambitionnent, dans la période plus récente, la publication du plus grand nombre possible d’articles en accès ouvert. C’est dans ce dernier cas qu’on touche à l’ambiguïté des attentes générales sur les accords transformants. En effet, pour les consortiums, la dimension « transformante » consiste essentiellement à transférer les sommes traditionnellement allouées à l’abonnement vers la publication en accès ouvert. Mais l’objectif n’est jamais de transformer le modèle économique des revues, c'est-à-dire de faire basculer des revues sous abonnement ou hybrides en revues entièrement en accès ouvert. D’ailleurs, aucune clause ne vise une telle fin – à l’exception du modèle d’accord proposé par l’éditeur ACM. Du côté des éditeurs, et notamment de Springer, le caractère cumulatif des accords nationaux passés vise à projeter un monde de la publication où l’accès ouvert devient de fait quantitativement très dominant, sans pour autant modifier de manière pérenne le modèle économique de leurs revues. Notre étude montre que les accords transformants actuels ne permettent pas d’assurer de manière durable une transition de l’économie de la publication vers l’accès ouvert, dans la mesure où ils n’offrent pas de garantie sur le contrôle des dépenses ni sur la pérennité de l’ouverture des contenus. L’avenir des relations entre consortium et éditeur demeure largement indéterminé.
Style APA, Harvard, Vancouver, ISO itp.
Oferujemy zniżki na wszystkie plany premium dla autorów, których prace zostały uwzględnione w tematycznych zestawieniach literatury. Skontaktuj się z nami, aby uzyskać unikalny kod promocyjny!

Do bibliografii