Artykuły w czasopismach na temat „Sécurité numérique”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Sécurité numérique”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Gusev, Alexander, Arnaud Leconte i Simone Lucatello. "Green Digital Transition and Data Governance". L'Europe en Formation 396, nr 1 (13.11.2023): 59–83. http://dx.doi.org/10.3917/eufor.396.0059.
Pełny tekst źródłaKessous, Emmanuel, i Serge Proulx. "La sécurité dans un monde numérique". Annales Des Télécommunications 62, nr 11-12 (listopad 2007): 1187–91. http://dx.doi.org/10.1007/bf03253312.
Pełny tekst źródłaAchilleas, Philippe. "La bataille de la 5G et le droit international". Annuaire français de droit international 66, nr 1 (2020): 709–31. http://dx.doi.org/10.3406/afdi.2020.5489.
Pełny tekst źródłaSylvestre, Guillaume. "Sécurité de l’information numérique : relever le défi". I2D - Information, données & documents 54, nr 3 (2017): 28. http://dx.doi.org/10.3917/i2d.173.0028.
Pełny tekst źródłaMarsico, G. "Numérique, virtuel, réseaux sociaux, objets connectés : leviers ou freins à la confiance dans la relation de soins ?" Psycho-Oncologie 14, nr 1-2 (marzec 2020): 53–56. http://dx.doi.org/10.3166/pson-2020-0123.
Pełny tekst źródłaMeiller, Yannick. "La sécurité de l’information devrait être plus présente dans les programmes des écoles de management". Sécurité et stratégie 32, nr 4 (19.03.2024): 12–16. http://dx.doi.org/10.3917/sestr.032.0012.
Pełny tekst źródłaLuzeaux, Dominique. "Le numérique au service du combat collaboratif". Revue Défense Nationale N° 865, nr 10 (11.12.2023): 17–23. http://dx.doi.org/10.3917/rdna.865.0017.
Pełny tekst źródłaCoustillière, Arnaud. "Maîtriser le combat dans l’espace numérique et contribuer à la sécurité numérique nationale". Géoéconomie 75, nr 3 (2015): 25. http://dx.doi.org/10.3917/geoec.075.0025.
Pełny tekst źródłaFreyssinet, Éric. "Transformation numérique de la gendarmerie nationale". Sécurité et stratégie 31, nr 3 (19.03.2024): 20–24. http://dx.doi.org/10.3917/sestr.031.0020.
Pełny tekst źródłaDumas, Mathilde, Anne-Florence Fay, Emmanuel Charpentier i Julien Matricon. "Le jumeau numérique en santé". médecine/sciences 39, nr 12 (grudzień 2023): 953–57. http://dx.doi.org/10.1051/medsci/2023178.
Pełny tekst źródłaDelanchy, Arno. "Inclure la sécurité numérique dans les projets de documentation". I2D - Information, données & documents 54, nr 3 (2017): 53. http://dx.doi.org/10.3917/i2d.173.0053.
Pełny tekst źródłaLavigne, Philippe. "Pour naviguer dans les eaux troubles et perturbées de la nouvelle réalité : une transformation massive et rapide de l’OTAN". Revue Défense Nationale N° 866, nr 1 (8.01.2024): 13–23. http://dx.doi.org/10.3917/rdna.866.0013.
Pełny tekst źródłaBarim, Sofia. "Développer la culture sécurité de l’information numérique de son organisation". I2D - Information, données & documents 54, nr 3 (2017): 49. http://dx.doi.org/10.3917/i2d.173.0049.
Pełny tekst źródłaBruguier, F., P. Benoit i L. Torres. "Enseignement de la sécurité numérique : De la sensibilisation à l'expertise". J3eA 16 (2017): 1004. http://dx.doi.org/10.1051/j3ea/20171004.
Pełny tekst źródłaPerrot, Patrick. "Disruption et révolution numérique : une nouvelle ère pour la sécurité". Sécurité globale 11, nr 3 (2017): 81. http://dx.doi.org/10.3917/secug.173.0081.
Pełny tekst źródłaHazane, Eric. "(In)sécurité numérique et PME : transformer les défis en atouts". Sécurité et stratégie 22, nr 2 (2016): 14. http://dx.doi.org/10.3917/sestr.022.0014.
Pełny tekst źródłaChemla, Jean-Paul, Matthieu Lescieux i Bernard Riera. "Un ascenseur miniature jumeau réel d’une maquette numérique". J3eA 22 (2023): 1027. http://dx.doi.org/10.1051/j3ea/20231027.
Pełny tekst źródłaGouidmi, Hamza, Abdelhadi Beghidja, Razik Benderradji, Nabila Ihaddadène i Elhadj Raouache. "Etude numérique d’une structure de choc Phénomène d’interaction choc/couche limite". Journal of Renewable Energies 20, nr 3 (30.09.2017): 397–413. http://dx.doi.org/10.54966/jreen.v20i3.636.
Pełny tekst źródłaGross, Denise. "L’ingénierie sociale : la prise en compte du facteur humain dans la cybercriminalité". Revue Cyber & Conformité N° 1, nr 1 (1.02.2021): 6–10. http://dx.doi.org/10.3917/cyco.001.0008.
Pełny tekst źródłaBoissart, V., D. Laurent, L. Monnin, M. J. Ory, F. Raji i S. Roussel. "Groupe de travail AFIB 2019–2020 : sécurité numérique des équipements biomédicaux". IRBM News 42, nr 1 (luty 2021): 100298. http://dx.doi.org/10.1016/j.irbmnw.2021.100298.
Pełny tekst źródłaKueny, Laurent, i Jacques Levesque. "Sûreté et (cyber)sécurité nucléaires au cœur de la transformation numérique". Revue Générale Nucléaire, nr 3 (maj 2017): 29–31. http://dx.doi.org/10.1051/rgn/20173029.
Pełny tekst źródłaEstablier, Alain. "La sécurité numérique par ceux qui la conçoivent et la pratiquent". Sécurité globale 8, nr 4 (2016): 11. http://dx.doi.org/10.3917/secug.164.0011.
Pełny tekst źródłaGermain, Emmanuel. "Le numérique vu au travers de sa sécurité : le prisme de l’ANSSI". Revue Défense Nationale N° 837, nr 2 (1.02.2021): 84–88. http://dx.doi.org/10.3917/rdna.837.0084.
Pełny tekst źródłaPoupard, Guillaume. "De la cryptographie à la sécurité numérique : une décennie et la suite". Sécurité globale N°19, nr 3 (2019): 5. http://dx.doi.org/10.3917/secug.193.0005.
Pełny tekst źródłaQuéméner, Myriam. "Entreprises et intelligence artificielle : quels apports, quels risques ?" Sécurité et stratégie 31, nr 3 (19.03.2024): 54–58. http://dx.doi.org/10.3917/sestr.031.0054.
Pełny tekst źródłaLemarquis, David, Pierre-Yves Boesch, Jean-François Escapil Inchauspe, Romain Roux, Rémy Peltier i Anne Delvert. "Ma Rivière et moi / Une plateforme numérique d’EDF Hydro pour renforcer le dialogue avec les usagers de la rivière et les acteurs des territoires". E3S Web of Conferences 346 (2022): 03004. http://dx.doi.org/10.1051/e3sconf/202234603004.
Pełny tekst źródłaDesforges, Alix. "Défense et sécurité de l'espace numérique : la nécessité d'une stratégie globale et inclusive". Les Champs de Mars N° 30 + Supplément, nr 1 (2018): 327. http://dx.doi.org/10.3917/lcdm.030.0327.
Pełny tekst źródłaOlivier Levillain. "CyberEdu, ou l’ambition de former à la sécurité tous les acteurs du numérique". Bulletin 1024, nr 11 (wrzesień 2017): 19–23. http://dx.doi.org/10.48556/sif.1024.11.19.
Pełny tekst źródłaMortier, Stéphane. "Devoir de diligence et données personnelles : une proximite annoncée ?" Revue Cyber & Conformité N° 2, nr 2 (1.06.2021): 11–12. http://dx.doi.org/10.3917/cyco.002.0013.
Pełny tekst źródłaDupont12, Benoît. "La régulation du cybercrime comme alternative à la judiciarisation". Criminologie 47, nr 2 (30.09.2014): 179–201. http://dx.doi.org/10.7202/1026733ar.
Pełny tekst źródłaArpagian, Nicolas. "L’Europe de la sécurité numérique : très juridique, mais guère technologique, et encore insuffisamment économique". Annales des Mines - Réalités industrielles Août 2016, nr 3 (2016): 51. http://dx.doi.org/10.3917/rindu1.163.0051.
Pełny tekst źródłaAreola, o. "Geospatial Technologies for Resource Development in Nigeria". Journal of Geospatial Science and Technology 1, nr 1 (1.11.2014): 1–16. http://dx.doi.org/10.54222/afrigist/jgst/v1i1.1.
Pełny tekst źródłaBruguier, Florent, Pascal Benoit i Lionel Torres. "Formation en Sécurité Numérique : Théorie et Mise en Pratique sous la Forme d’un Stage Technologique". J3eA 14 (2015): 2001. http://dx.doi.org/10.1051/j3ea/2015028.
Pełny tekst źródłaRoussel, S. "Sécurité numérique dans les établissements de santé : éléments de contexte et responsabilités du service biomédical". IRBM News 40, nr 3 (maj 2019): 109–11. http://dx.doi.org/10.1016/j.irbmnw.2019.02.005.
Pełny tekst źródłaOUASSA, Pierre, Séraphin ATIDEGLA CAPO, Jean SODJI i Expédit Wilfrid VISSIN. "SIG Pour l’Optimisation de la Cartographie de l’Influence Des Evènements Hydroclimatiques Extrêmes sur l’Etat de la Sécurité Alimentaire dans le Bassin Béninois de la Pendjari à l’Exutoire de Porga". International Journal of Progressive Sciences and Technologies 34, nr 2 (18.10.2022): 235. http://dx.doi.org/10.52155/ijpsat.v34.2.4636.
Pełny tekst źródłaVigneron, Jeoffrey. "L’intermédiation aux frontières du droit". Pin Code N° 5, nr 3 (28.07.2020): 24–29. http://dx.doi.org/10.3917/pinc.005.0024.
Pełny tekst źródłaLegros, Pierre. "L’impératif de sécurité des données de santé, de la nécessité technique à l’obligation juridique". Revue internationale de droit économique XXXVI, nr 3 (21.04.2023): 13–37. http://dx.doi.org/10.3917/ride.363.0013.
Pełny tekst źródłaAshour Mostafa Abdallah, Fatma. "Anglicismes vs gallicismes de l’arabe égyptien : synonymes distinctifs sur le plan conceptuel et associatif". SHS Web of Conferences 138 (2022): 12001. http://dx.doi.org/10.1051/shsconf/202213812001.
Pełny tekst źródłaAnne, Abdoulaye, i Yassine El Bahlouli. "La technologie des registres distribués (TRD) : usages et perspectives dans le secteur de l’éducation". Médiations et médiatisations, nr 14 (25.03.2023): 11–27. http://dx.doi.org/10.52358/mm.vi14.307.
Pełny tekst źródłaLafleur, Alexandre, Adrien Harvey i Caroline Simard. "Adjusting to duty hour reforms: residents’ perception of the safety climate in interdisciplinary night-float rotations". Canadian Medical Education Journal 9, nr 4 (13.11.2018): e111-119. http://dx.doi.org/10.36834/cmej.43345.
Pełny tekst źródłaBéchonnet, Cécile, Enora Cariou, Philippe Dandin, Lison Ghersallah, Serge Soula i Delphine Techer. "Colloque de l'Académie de marine: Connaissance de l'environnement océanique". La Météorologie, nr 117 (2022): 050. http://dx.doi.org/10.37053/lameteorologie-2022-0036.
Pełny tekst źródłaHorsted, T., K. L. Hesthaven, P. D. C. Leutscher i Christian Dualé. "Sécurité et efficacité des cannabinoïdes chez des patients danois souffrant de douleurs chroniques réfractaires au traitement — une étude observationnelle rétrospective en situation de vie réelle". Douleur et Analgésie 36, nr 3 (wrzesień 2023): 163–77. http://dx.doi.org/10.3166/dea-2022-0264.
Pełny tekst źródłaGrondin, David. "La médiation de la frontière numérique pour la sécurité frontalière : gérer la crise migratoire européenne de Chios à l’après-crise à Athènes, Berlin et Londres". Gouvernement et action publique VOL. 12, nr 3 (1.12.2023): 217–22. http://dx.doi.org/10.3917/gap.233.0217.
Pełny tekst źródłaCourivaud, Jean-Robert, Laurent del Gatto, Kamal El Kadi Abderrezzak, Christophe Picault, Mark Morris i Stéphane Bonelli. "Le projet Overcome : comprendre et modéliser les processus d’érosion par surverse des digues et barrages en remblai constitués de matériaux grossiers à granulométries étalées". Revue Française de Géotechnique, nr 178 (2024): 6. http://dx.doi.org/10.1051/geotech/2024009.
Pełny tekst źródłaGrevisse, YENDE RAPHAEL, LOWEMBO A. TSHOTSHO Raymond-Albert, KABIENA KABASELE Emmanuel, MUKENDI MALUNDA Cedrick, KENA MULUMBA Clovis, KANDA KABAMBA Isaac i BUKASA MUKENGESHAYI Jean-Claude. "DEMATERIALISATION ET FRAUDE NUMERIQUE DES DOCUMENTS DANS LE SECTEUR DE L’ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE EN RDC : Enjeux et Contraintes des TIC." International Journal of Electrical and Electronics Engineering Studies 8, nr 2 (15.02.2022): 30–45. http://dx.doi.org/10.37745/ijeees.13/vol8n23045.
Pełny tekst źródłaDelotte, J., M. Behr, L. Thollon, P. J. Arnoux, P. Baque, A. Bongain i C. Brunet. "Femme enceinte et accidentologie routière: intérêt de l'approche numérique. Application à un choc frontal au troisième trimestre de la grossesse avec analyse de l'effet de la ceinture de sécurité". Journal de Gynécologie Obstétrique et Biologie de la Reproduction 36, nr 6 (październik 2007): 577–81. http://dx.doi.org/10.1016/j.jgyn.2007.03.005.
Pełny tekst źródłaHenrotte, Jean-François, i Pauline Limbrée. "Le pirate éthique à l’épreuve du droit pénal et de la protection des données". Pin Code N° 1, nr 1 (28.04.2019): 18–25. http://dx.doi.org/10.3917/pinc.001.0018.
Pełny tekst źródłaMpia, Héritier Nsenge. "De la vulnérabilité des informations numériques dans les réseaux informatiques : Cas de l'infiltration à travers le rootkit". Revue Internationale Multidisciplinaire Etincelle 21, nr 1 (10.07.2018): 1–13. http://dx.doi.org/10.61532/rime211111.
Pełny tekst źródłaGildas Boris, Dudjo Yen, i Djimodoum Ndolede Djimtabe. "Diagnostic des Facteurs de Developpement du Marche de l’Assurance Vie au Cameroun". European Scientific Journal, ESJ 19, nr 19 (31.07.2023): 129. http://dx.doi.org/10.19044/esj.2023.v19n19p129.
Pełny tekst źródłaFrancoz, Françoise. "Garantir la sécurité des ressources numériques proposées aux usagers". I2D - Information, données & documents 54, nr 3 (2017): 36. http://dx.doi.org/10.3917/i2d.173.0036.
Pełny tekst źródła