Literatura científica selecionada sobre o tema "Stockage sécurisé"

Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos

Selecione um tipo de fonte:

Consulte a lista de atuais artigos, livros, teses, anais de congressos e outras fontes científicas relevantes para o tema "Stockage sécurisé".

Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.

Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.

Artigos de revistas sobre o assunto "Stockage sécurisé"

1

IRENGE MUFUNGIZI, Augustin, e Marcolline MBOLIBILANI ANIHILI. "Développement d’un site web d’archivage numérique des travaux de recherche dans les institutions d’enseignement supérieur et universitaire de la ville d’Isiro". Revue du Centre de Recherche Interdisciplinaire de l'Université Pédagogique Nationale 96, n.º 4 (1 de maio de 2021): 37–50. http://dx.doi.org/10.62362/omsz2018.

Texto completo da fonte
Resumo:
Dans le contexte de développement des services à la recherche, nous avons mené cette étude de développement d’une plate-forme web d’archivage numérique des travaux de recherche des institutions d’enseignement supérieur et universitaire de la ville d’Isiro afin que les travaux de recherche puissent être partagés, car cela permet à une recherche encours d’avoir une bonne source d’information et d’éviter ainsi les risques liés au non partage des données. L’analyse des données nous a révélé que la mise en place de cette plate-forme permet de: partager les contenus scientifiques de travaux de recherche, faciliter la recherche rapide des données relatives aux sujets de recherche des institutions d’enseignement supérieur et universitaire de la ville d’Isiro, accéder à distance aux contenus des travaux de recherche, réduire le coût de déplacement pour consulter un travail dans une bibliothèque,effectuer le stockage sécurisé des informations des travaux des étudiants, réduire les plagiats des travaux suite au manque de système d’information partagé. Mots-clés: numérique, archivage, travaux de recherche, web, plate-forme
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

Djizanne, Hippolyte, Benoit Brouard, Grégoire Hévin e Carelle Lekoko. "Stabilité mécanique à long terme des cavités salines de stockage d’hydrogène". Revue Française de Géotechnique, n.º 177 (2023): 3. http://dx.doi.org/10.1051/geotech/2024023.

Texto completo da fonte
Resumo:
L’étude de la stabilité mécanique des cavités salines servant au stockage de l’hydrogène est un sujet important dans le contexte de la transition énergétique. Alors que l’hydrogène émerge comme un vecteur énergétique clé pour le stockage d’énergie décarbonée, comprendre les réponses mécaniques des cavités salines autour des pressions d’exploitation est essentiel. Cet article présente une analyse détaillée des effets des pressions maximales et minimales constantes sur une période de 30 ans sur la perte de volume par fluage, la contrainte effective, le facteur de sécurité des cavités salines vis-à-vis de l’apparition de la dilatance ainsi que la subsidence en surface. En utilisant une modélisation géomécanique couplée, cet article explore l’intégrité structurelle d’une cavité soumise à des conditions de chargement extrêmes sur une longue période, fournissant des informations essentielles pour le dimensionnement, l’exploitation et la maintenance des futurs sites de stockage souterrain d’hydrogène gazeux.
Estilos ABNT, Harvard, Vancouver, APA, etc.
3

PEIGNIER, Ingrid, Nathalie DE MARCELLIS-WARIN e Martin TRÉPANIER. "Portrait des pratiques organisationnelles de sécurité des transporteurs routiers de matières dangereuses au québec". Revue Française de Gestion Industrielle 33, n.º 3 (1 de setembro de 2014): 51–69. http://dx.doi.org/10.53102/2014.33.03.784.

Texto completo da fonte
Resumo:
Pour se conformer à la réglementation actuelle, les sites industriels utilisant des matières dangereuses (MD) prennent de plus en plus de décisions reliées au stockage susceptibles d'augmenter le nombre de livraisons. Ces comportements vont engendrer un transfert de risque du site fixe vers le transport. Il paraît donc important de gérer le risque globalement sur l'ensemble de la chaîne logistique. Dans une étude antérieure, nous avons montré que les sites fixes de MD se soucient généralement de la gestion des risques. Qu'en est-il des transporteurs de MD ? Afin de dresser un portrait des pratiques organisationnelles de sécurité qu'ils ont mises en place pour diminuer le risque d'accidents, nous avons développé une enquête par questionnaire qui a été envoyée à 1450 transporteurs routiers de MD au Québec. Nous présentons ici les principaux résultats de cette enquête innovante, couvrant à la fois des éléments techniques et organisationnels. Les résultats montrent que la plupart des transporteurs de MD interrogés ont implanté des pratiques organisationnelles de sécurité appropriées (comités SST, séances d'information, programme spécifique de prévention des accidents, etc) et sont en général conscients des risques que le produit transporté représente. Certains risques semblent toutefois sous-estimés (risques reliés au chargement/déchargement, stockage temporaire, livraisons multi-clients, etc).
Estilos ABNT, Harvard, Vancouver, APA, etc.
4

Le Cotty, Tristan, Élodie Maître d’Hôtel, Issoufou Porgo, Julie Subervie e Raphaël Soubeyran. "Le warrantage, un dispositif pour améliorer la sécurité alimentaire en Afrique subsaharienne". Perspective, n.º 61 (2023): 1–4. http://dx.doi.org/10.19182/perspective/37141.

Texto completo da fonte
Resumo:
Le warrantage se développe actuellement dans plusieurs pays du Sahel. C’est un dispositif de crédit-stockage mis en place par une organisation d’agriculteurs et une institution financière. Il consiste à stocker quelques mois une partie des céréales après la récolte dans un entrepôt en échange d’un crédit individuel. Sans ce crédit, les agriculteurs tendent à vendre leurs céréales dès la récolte pour rembourser les dettes ou subvenir à leurs besoins. Conséquence : les familles ont par la suite du mal à assurer la soudure, période de transition entre l’épuisement des stocks et la nouvelle récolte, et à investir dans leurs systèmes de production agricole. L’évaluation d’impact menée dans l’Ouest du Burkina Faso montre que le warrantage accroît la disponibilité alimentaire en période de soudure et qu’il renforce l’investissement et la production agricoles. Pour que son développement s’accélère, il est nécessaire de satisfaire trois conditions : disposer d’infrastructures de stockage adaptées, assurer la qualité des produits stockés, et établir des relations de confiance étroites entre institutions financières, organisations de producteurs et commerçants. Cette dernière condition est mise à mal par l’extension des conflits armés au Sahel.
Estilos ABNT, Harvard, Vancouver, APA, etc.
5

Gusev, Alexander, Arnaud Leconte e Simone Lucatello. "Green Digital Transition and Data Governance". L'Europe en Formation 396, n.º 1 (13 de novembro de 2023): 59–83. http://dx.doi.org/10.3917/eufor.396.0059.

Texto completo da fonte
Resumo:
La Transition numérique verte et la gouvernance des données sont des composantes essentielles du développement soutenable, tant au Nord qu’au Sud. Cet article met en lumière l’importance de ces concepts et leurs implications pour la soutenabilité environnementale et le développement équitable. La Transition numérique verte fait référence à l’intégration des technologies numériques et des pratiques durables pour relever les défis environnementaux. Elle englobe des initiatives telles que l’intégration des énergies renouvelables, les réseaux intelligents, l’économie circulaire et la planification urbaine soutenable. La gouvernance des données, quant à elle, se concentre sur la gestion des données de manière responsable, sécurisée et transparente. Elle implique la collecte, le stockage, le partage et l’utilisation des données dans le respect de la vie privée et des considérations éthiques. Le Nord et le Sud sont confrontés à des défis et des opportunités distinctes dans la mise en œuvre de ces concepts. Le Nord possède une infrastructure numérique avancée, mais doit faire face à des préoccupations concernant la confidentialité et la sécurité des données. En revanche, le Sud est confronté à des limitations en matière d’infrastructures, mais peut dépasser les modèles de développement traditionnels en adoptant des technologies numériques soutenables. Il est essentiel de combler le fossé numérique et de garantir un accès équitable à la technologie et aux mécanismes de gouvernance des données. La collaboration entre le Nord et le Sud peut favoriser l’échange de connaissances, le renforcement des capacités et l’harmonisation des politiques. Une approche holistique intégrant la Transition numérique verte et la gouvernance des données est essentielle pour parvenir à un développement soutenable et inclusif à l’échelle mondiale.
Estilos ABNT, Harvard, Vancouver, APA, etc.
6

Liney, Thomas, Alexandre Mitov, Gbago Laurent Onivogui e Nicole Arrighi. "Les biobanques, des structures essentielles à la recherche médicale". médecine/sciences 36, n.º 3 (março de 2020): 274–76. http://dx.doi.org/10.1051/medsci/2020040.

Texto completo da fonte
Resumo:
Le Master Biobanks and Complex Data Management forme les managers des biobanques. Créé en 2017 à l’Université Côte d’Azur par le Professeur Paul Hofman, ce master prépare les étudiants au management des biobanques (humaines, animales, plantes et autres organismes vivants) et des données complexes. Au-delà du stockage des collections d’échantillons biologiques, il faut en assurer la qualité, la conservation, la disponibilité auprès des réseaux de chercheurs en respectant la législation et l’éthique. Les enseignements du master se partagent entre les compétences disciplinaires en qualité, hygiène et sécurité, réglementation, bioéthique, biobankonomics et les enseignements techniques réalisés à la biobanque du CHU de Nice, puis mis en pratique lors de deux stages de 6 mois.
Estilos ABNT, Harvard, Vancouver, APA, etc.
7

Mellal, Ahmed, e Abdelkader Derbal. "L’OMC et les programmes de stockage publics à des fins de sécurité alimentaire dans les PED : avancées et perspectives". Dirassat Journal Economic Issue 11, n.º 1 (1 de janeiro de 2020): 547–66. http://dx.doi.org/10.34118/djei.v11i1.118.

Texto completo da fonte
Resumo:
Les programmes de stockage publics (PSP) dévoués à la sécurité alimentaire revêtent une importance capitale pour de nombreux pays en développement, étant donné que ces pays sont en permanence vulnérables aux fluctuations des disponibilités et des prix alimentaires mondiaux. Par conséquent, et malgré l’obtention d’une clause de paix, qui exempte les pays concernés par ces PSP de toutes contestations judiciaires nées jusqu'à ce qu'une "solution permanente" soit trouvée, le recours à ces PSP a suscité un vaste débat à l’OMC concernant, d'une part, leurs degrés d'efficacité pour atteindre les objectifs escomptés et d'autre part, sur les mesures requises pour assurer le respect de l’Accord sur l’agriculture. Le présent article vise à comprendre les avancées et les perspectives de ces PSP, en retraçant les études qui y ont été consacrées, pour en tirer des conclusions quant à leur importance en tant qu'instrument politique qui a pu contribuer de manière tangible à juguler les crises alimentaires.
Estilos ABNT, Harvard, Vancouver, APA, etc.
8

Etienne Kenfack, Pierre. "Limiter la braderie des terres d'Afrique centrale : un enjeu de portée planétaire". Revue Juridique de l'Environnement 43, n.º 1 (2018): 33–42. http://dx.doi.org/10.3406/rjenv.2018.7191.

Texto completo da fonte
Resumo:
Entamé depuis l’époque coloniale, l’accès des investisseurs aux terres d’Afrique centrale s’est accentué depuis les crises financières et alimentaires mondiales de la fin de la décennie 2010. Le principe de l’accès ne pose pas véritablement de problèmes, mais le processus, organisé par les législations des États de la zone, est une véritable braderie des terres, dont les conséquences interpellent toute personne soucieuse du devenir de la planète. En effet, cette zone abrite l’un des plus grands massifs forestiers du monde dont le maintien contribue à la protection de la planète contre le réchauffement du climat, or la braderie a pour conséquence inéluctable la déforestation. Elle abrite également des populations qui n’ont pour seule source de revenus que la terre et des forêts. La limiter est important pour préserver un des plus grands puits de stockage du carbone au monde et pour assurer la sécurité alimentaire. La limitation passe par l’interdiction de toute cession de terres forestières et par le contrôle de la commercialisation des terres non forestières.
Estilos ABNT, Harvard, Vancouver, APA, etc.
9

Ohayon, A., M. Rousseau, N. Fuss, I. Vincent, A. M. Taburet e S. Drouot. "Sécuriser le stockage pour prévenir les erreurs liées à l’administration du KCl injectable (KCl inj)". Le Pharmacien Hospitalier et Clinicien 48, n.º 4 (dezembro de 2013): 264. http://dx.doi.org/10.1016/j.phclin.2013.10.025.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
10

Rochard, Joël. "Le secteur viticole face au défi alimentaire mondial : intérêt de la protection des vignobles de forte pente, peu valorisables pour les cultures vivrières". BIO Web of Conferences 56 (2023): 04001. http://dx.doi.org/10.1051/bioconf/20235604001.

Texto completo da fonte
Resumo:
Les vignobles de forte pente sont le plus souvent issus d'un savoir-faire ancestral, reconnu au titre du patrimoine mondial Unesco pour le savoir-faire de construction en pierres sèches, sont parfois menacés en raison notamment de surcoûts de production des raisins, du manque de main-d’œuvre et du renforcement des aspects réglementaires. Ce type de viticulture comporte une forte valeur qualitative et de nombreuses externalités notamment patrimoniales et écologiques. L'abandon de ces vignobles contribue à une perte de biodiversité locale, à un abandon de ces territoires ruraux, à une augmentation des risques d'incendie et parfois de ruissellement et d'érosion, parallèlement à la perte de valeur patrimoniale, support de l'œnotourisme. Vis-à-vis du changement climatique, il est important de souligner que ces territoires contribuent à un stockage de carbone généralement supérieur à celui des espaces naturels. Enfin, l'augmentation de la population mondiale et la diminution des rendements agricoles aboutiront probablement au cours des prochaines décennies à un défi pour assurer une sécurité alimentaire au niveau planétaire, d'où l'importance pour le secteur viticole de conserver ces zones de production peu valorisables pour les productions vivrières.
Estilos ABNT, Harvard, Vancouver, APA, etc.

Teses / dissertações sobre o assunto "Stockage sécurisé"

1

Ton, That Dai Hai. "Gestion efficace et partage sécurisé des traces de mobilité". Thesis, Université Paris-Saclay (ComUE), 2016. http://www.theses.fr/2016SACLV003/document.

Texto completo da fonte
Resumo:
Aujourd'hui, les progrès dans le développement d'appareils mobiles et des capteurs embarqués ont permis un essor sans précédent de services à l'utilisateur. Dans le même temps, la plupart des appareils mobiles génèrent, enregistrent et de communiquent une grande quantité de données personnelles de manière continue. La gestion sécurisée des données personnelles dans les appareils mobiles reste un défi aujourd’hui, que ce soit vis-à-vis des contraintes inhérentes à ces appareils, ou par rapport à l’accès et au partage sûrs et sécurisés de ces informations. Cette thèse adresse ces défis et se focalise sur les traces de localisation. En particulier, s’appuyant sur un serveur de données relationnel embarqué dans des appareils mobiles sécurisés, cette thèse offre une extension de ce serveur à la gestion des données spatio-temporelles (types et operateurs). Et surtout, elle propose une méthode d'indexation spatio-temporelle (TRIFL) efficace et adaptée au modèle de stockage en mémoire flash. Par ailleurs, afin de protéger les traces de localisation personnelles de l'utilisateur, une architecture distribuée et un protocole de collecte participative préservant les données de localisation ont été proposés dans PAMPAS. Cette architecture se base sur des dispositifs hautement sécurisés pour le calcul distribué des agrégats spatio-temporels sur les données privées collectées
Nowadays, the advances in the development of mobile devices, as well as embedded sensors have permitted an unprecedented number of services to the user. At the same time, most mobile devices generate, store and communicate a large amount of personal information continuously. While managing personal information on the mobile devices is still a big challenge, sharing and accessing these information in a safe and secure way is always an open and hot topic. Personal mobile devices may have various form factors such as mobile phones, smart devices, stick computers, secure tokens or etc. It could be used to record, sense, store data of user's context or environment surrounding him. The most common contextual information is user's location. Personal data generated and stored on these devices is valuable for many applications or services to user, but it is sensitive and needs to be protected in order to ensure the individual privacy. In particular, most mobile applications have access to accurate and real-time location information, raising serious privacy concerns for their users.In this dissertation, we dedicate the two parts to manage the location traces, i.e. the spatio-temporal data on mobile devices. In particular, we offer an extension of spatio-temporal data types and operators for embedded environments. These data types reconcile the features of spatio-temporal data with the embedded requirements by offering an optimal data presentation called Spatio-temporal object (STOB) dedicated for embedded devices. More importantly, in order to optimize the query processing, we also propose an efficient indexing technique for spatio-temporal data called TRIFL designed for flash storage. TRIFL stands for TRajectory Index for Flash memory. It exploits unique properties of trajectory insertion, and optimizes the data structure for the behavior of flash and the buffer cache. These ideas allow TRIFL to archive much better performance in both Flash and magnetic storage compared to its competitors.Additionally, we also investigate the protect user's sensitive information in the remaining part of this thesis by offering a privacy-aware protocol for participatory sensing applications called PAMPAS. PAMPAS relies on secure hardware solutions and proposes a user-centric privacy-aware protocol that fully protects personal data while taking advantage of distributed computing. For this to be done, we also propose a partitioning algorithm an aggregate algorithm in PAMPAS. This combination drastically reduces the overall costs making it possible to run the protocol in near real-time at a large scale of participants, without any personal information leakage
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

Vasilopoulos, Dimitrios. "Reconciling cloud storage functionalities with security : proofs of storage with data reliability and secure deduplication". Electronic Thesis or Diss., Sorbonne université, 2019. http://www.theses.fr/2019SORUS399.

Texto completo da fonte
Resumo:
Dans cette thèse, nous étudions en profondeur le problème de la vérifiabilité des systèmes de stockage en nuage. Suite à notre étude des preuves de stockage et nous avons identifié des limitations par rapport à deux caractéristiques essentielles aux systèmes de stockage en nuage: la fiabilité du stockage des données avec une maintenance automatique et la déduplication des données. Pour faire face à la première limitation, nous introduisons la notion de preuve de fiabilité des données, un schéma de vérification complet visant à résoudre le conflit entre la vérification fiable du stockage des données et la maintenance automatique. Nous proposons deux schémas de preuve de fiabilité des données, à savoir POROS et PORTOS, qui permettent de vérifier un mécanisme de stockage fiable de données tout en permettant au fournisseur de stockage en nuage d'effectuer de manière autonome des opérations de maintenance automatique. En ce qui concerne la deuxième caractéristique, nous traitons le conflit entre les preuves de stockage et la déduplication. Plus précisément nous proposons une preuve de stockage à message verrouillé c'est-à-dire une solution combinant les preuves de stockage avec la déduplication. De plus, nous proposons un nouveau protocole de génération de clé à message verrouillé qui résiste mieux aux attaques de dictionnaire hors ligne par rapport aux solutions existantes
In this thesis we study in depth the problem of verifiability in cloud storage systems. We study Proofs of Storage -a family of cryptographic protocols that enable a cloud storage provider to prove to a user that the integrity of her data has not been compromised- and we identify their limitations with respect to two key characteristics of cloud storage systems, namely, reliable data storage with automatic maintenance and data deduplication. To cope with the first characteristic, we introduce the notion of Proofs of Data Reliability, a comprehensive verification scheme that aims to resolve the conflict between reliable data storage verification and automatic maintenance. We further propose two Proofs of Data Reliability schemes, namely POROS and PORTOS, that succeed in verifying reliable data storage and, at the same time, enable the cloud storage provider to autonomously perform automatic maintenance operations. As regards to the second characteristic, we address the conflict between Proofs of Storage and deduplication. More precisely, inspired by previous attempts in solving the problem of deduplicating encrypted data, we propose message-locked PoR, a solution that combines Proofs of Storage with deduplication. In addition, we propose a novel message-locked key generation protocol which is more resilient against off-line dictionary attacks compared to existing solutions
Estilos ABNT, Harvard, Vancouver, APA, etc.
3

Qiu, Han. "Une architecture de protection des données efficace basée sur la fragmentation et le cryptage". Electronic Thesis or Diss., Paris, ENST, 2017. http://www.theses.fr/2017ENST0049.

Texto completo da fonte
Resumo:
Une architecture logicielle de protection de données entièrement revisité basé sur le chiffrement sélectif est présentée. Tout d’abord, ce nouveau schéma est agnostique en terme de format de données (multimedia ou textuel). Deuxièmement, son implémentation repose sur une architecture parallèle utilisant un GPGPU de puissance moyenne permettant aux performances d’être comparable aux algorithmes de chiffrement utilisant l’architecture NI proposée par Intel particulièrement adaptée. Le format bitmap, en tant que format multimédia non compressé, est abordé comme un premier cas d’étude puis sera utilisé comme format pivot pour traiter tout autre format. La transformée en cosinus discrète (DCT) est la première transformation considérée pour fragmenter les données, les protéger et les stocker séparément sur des serveurs locaux et sur un cloud public. Ce travail a contribué à largement améliorer les précédents résultats publiés pour la protection sélective d’image bitmap en proposant une nouvelle architecture et en fournissant des expérimentations pratiques. L’unité de traitement graphique à usage général (GPGPU) est exploitée pour optimiser l’efficacité du calcul par rapport aux algorithmes traditionnels de chiffrement (tel que AES). Puis, un chiffrement sélectif agnostique basé sur la transformée en ondelettes discrètes sans perte (DWT) est présenté. Cette conception, avec des expérimentations pratiques sur différentes configurations matérielles, offre à la fois un fort niveau de protection et de bonnes performances en même temps que des possibilités de dispersion de stockage flexibles. Notre solution agnostique de protection de données combinant fragmentation, chiffrement et dispersion est applicable à une large gamme d’applications par un utilisateur final. Enfin, un ensemble complet d’analyses de sécurité est déployé pour s’assurer du bon niveau de protection fourni même pour les fragments les moins bien protégés
In this thesis, a completely revisited data protection scheme based on selective encryption is presented. First, this new scheme is agnostic in term of data format, second it has a parallel architecture using GPGPU allowing performance to be at least comparable to full encryption algorithms. Bitmap, as a special uncompressed multimedia format, is addressed as a first use case. Discrete Cosine Transform (DCT) is the first transformation for splitting fragments, getting data protection, and storing data separately on local device and cloud servers. This work has largely improved the previous published ones for bitmap protection by providing new designs and practical experimentations. General purpose graphic processing unit (GPGPU) is exploited as an accelerator to guarantee the efficiency of the calculation compared with traditional full encryption algorithms. Then, an agnostic selective encryption based on lossless Discrete Wavelet Transform (DWT) is presented. This design, with practical experimentations on different hardware configurations, provides strong level of protection and good performance at the same time plus flexible storage dispersion schemes. Therefore, our agnostic data protection and transmission solution combining fragmentation, encryption, and dispersion is made available for a wide range of end-user applications. Also a complete set of security analysis are deployed to test the level of provided protection
Estilos ABNT, Harvard, Vancouver, APA, etc.
4

Jemel, Mayssa. "Stockage des données locales : sécurité et disponibilité". Electronic Thesis or Diss., Paris, ENST, 2016. http://www.theses.fr/2016ENST0053.

Texto completo da fonte
Resumo:
Le progrès technologique offre désormais de plus en plus aux utilisateurs divers équipements connectés et intelligents. En conséquence, la gestion des données entre ces équipements a fait l’objet d’ un nombre croissant d’études. Les applications déjà proposées sont principalement basées sur des solutions propriétaires dites solutions privées ou fermées. Toutefois, cette stratégie a toujours montré ses insuffisances en termes de problèmes de sécurité, de coût, de simplicité pour les développeurs et de transparence des solutions. Migrant vers des solutions standardisées, HTML5 propose de nouvelles fonctionnalités pour répondre aux exigences des entreprises et des utilisateurs. L’objectif principal est de mettre à la disposition des développeurs web un langage simple pour la mise en œuvre des applications concurrentes à moindre coût. Ces applications ne sont pas liées ni aux dispositifs utilisés ni aux logiciels installés. Trois contributions font l’objet de nos travaux. Dans la première partie, nous proposons un Coffre Fort Client basé sur les APIs HTML5 de stockage. Tout d’abord, nous commençons par le renforcement de la sécurité de ces API pour fournir une base sécurisée à notre Coffre Fort Client. Dans la deuxième contribution, nous proposons un protocole de synchronisation appelé SyncDS qui est caractérisé par son efficacité avec une consommation minimale des ressources. Nous traitons enfin les problèmes de sécurité, et nous nous concentrons principalement sur le contrôle d’accès dans le cas de partage des données tout en respectant les exigences des Coffres Forts
Due to technological advancements, people are constantly manipulating multiple connected and smart devices in their daily lives. Cross-device data management, therefore, remains the concern of several academic and industrial studies. The proposed frameworks are mainly based on proprietary solutions called private or closed solutions. This strategy has shown its deficiency on security issues, cost, developer support and customization. In recent years, however, the Web has faced a revolution in developing standardized solutions triggered by the significant improvements of HTML5. With this new version, innovative features and APIs are introduced to follow business and user requirements. The main purpose is to provide the web developer with a vendor-neutral language that enables the implementation of competing application with lower cost. These applications are related neither to the used devices nor to the installed software. The main motivation of this PhD thesis is to migrate towards the adoption of standardized solutions to ensure secure and reliable cross-device data management in both the client and server side. There is already a proposed standardized Cloud Digital Safe on the server side storage that follows the AFNOR specification while there is no standardized solution yet on the client-side. This thesis is focused on two main areas : 1) the proposal of a standardized Client Digital Safe where user data are stored locally and 2) the synchronization of these data between the Client and the Cloud Digital Safe and between the different user devices. We contribute in this research area in three ways. First, we propose a Client Digital Safe based on HTML5 Local Storage APIs. We start by strengthening the security of these APIs to be used by our Client Digital Safe. Second, we propose an efficient synchronization protocol called SyncDS with minimum resource consumption that ensures the synchronization of user data between the Client and the Cloud Digital Safe. Finally, we address security concerns, in particular, the access control on data sharing following the Digital Safe requirements
Estilos ABNT, Harvard, Vancouver, APA, etc.
5

Chiquet, Pierre. "Mécanismes thermophysiques déterminant la sécurité du stockage géologique du CO2". Pau, 2006. http://www.theses.fr/2006PAUU3045.

Texto completo da fonte
Resumo:
Le stockage géologique du CO2 dont le but est de réduire les émissions anthropiques de gaz à effet de serre consiste à capter le CO2 produit au niveau des gros émetteurs et à l'injecter dans des formations géologiques profondes (aquifères ou réservoirs d'hydrocarbures). Nous évaluons les risques de fuite associés à ce type de stockage et estimons les quantités injectables. Deux types de fuites ont été envisagés, les fuites par rupture de l'étanchéité capillaire des couvertures et les fuites par diffusion. Le premier type de fuite repose sur les propriétés interfaciales du ternaire eau/CO2/roche : tension interfaciale saumure/CO2 et mouillabilité des roches en présence de CO2 dense. Le premier chapitre présente la mise en place d'un tensiomètre permettant de mesurer les tensions interfaciales eau/CO2 jusqu'à 45 MPa et 110°C. Les résultats, acquis suivant des isothermes, dévoilent une forte décroissance de la tension avec la pression jusqu'à 20 MPa puis, au-delà, une quasi-stagnation de ces valeurs entre 25 et 30 mN. M-1. Le second chapitre traite des propriétés de mouillabilité des roches. Un tensiomètre a été adapté de façon à mesurer en dynamique, jusqu'à 10 MPa, l'angle de contact d'une bulle de CO2 déposée en phase aqueuse sur des substrats modèles : mica et quartz. Les résultats montrent une altération de la mouillabilité avec la pression confirmée par une modélisation DLVO, des interactions entre roche, phase aqueuse et CO2. Des mesures directes de pressions d'entrée dans un échantillon argileux sont présentées dans le troisième chapitre. La diffusion, est traitée dans le quatrième chapitre. Un dispositif expérimental, basé sur la méthode de Taylor, a permis de mesurer D jusqu'à 40 MPa. Les résultats suggèrent des valeurs faibles, de l'ordre de 2. 10-9m2. S-1. Les conséquences sur le stockage des grandeurs précédemment mesurées sont discutées dans le cinquième chapitre
CO2 underground storage as an option for reducing greenhouse gases emissions consists of trapping industrial CO2 and injecting it into deep geological formations such as saline aquifers and hydrocarbons reservoirs. This study aims at assessing leakage processes and evaluating storage capacities. To this end, two leakage phenomena were considered, caprock capillary breakthrough and diffusional transport. The former involves interfacial properties of the brine/CO2/mineral system: brine/CO2 interfacial tension and rock wettability under dense CO2. Chapter one presents a series of IFT measurements performed at temperatures and pressures up to 45 MPa-110°C. Results show a great decrease of IFT with pressure in the 0-to-20 MPa range beyond what it tends to stabilize at values in the order of 25-30 mN. M-1. Chapter two deals with rock wettability. Dynamic contact angles were measured on muscovite mica and quartz up to 10 MPa. Results highlight an alteration of wettability with pressure that was accounted for by means of a DLVO based model. Direct capillary entry pressures on a clay stone sample are proposed in chapter three. Diffusion, is treated in chapter four. We used the Taylor dispersion method to measure D up to 40 MPa. Results indicate low values in the order of 2. 10-9 m2. S-1. Chapter five discuses the consequences of the previous parameters in terms of storage capacity
Estilos ABNT, Harvard, Vancouver, APA, etc.
6

Shah, Virenkumar. "Propriétés interfaciales contrôlant la sécurité du stockage géologique des gaz acides". Pau, 2008. http://www.theses.fr/2008PAUU3015.

Texto completo da fonte
Resumo:
Le stockage des gaz acides (CO2, H2S) en formation géologique profonde est à la fois un moyen de réduire les émissions atmosphériques de CO2 et une alternative intéressante à la transformation de l’hydrogène sulfuré (H2S) en soufre par le procédé Claus. Etant moins dense que les fluides en place (comme l’eau), le gaz injecté dans la formation s’accumule sous la roche de couverture, qui est en général peu perméable et imbibée d’eau. Dans cette thèse sont examinées les propriétés interfaciales contrôlant l’étanchéité capillaire de cette couverture : la tension interfaciale (TI) eau/gaz et la mouillabilité à l’eau de la roche de couverture. Ces propriétés ont été mesurées dans les conditions du stockage (jusqu’à 150 bar et 120°C), et un modèle simple est proposé qui permet de prédire les TI entre l’eau et un composé peu polaire. Lorsque la pression augmente, la TI entre l’eau et la phase riche en H2S diminue, pour atteindre un plateau de l’ordre de 9-10 mN/m à des températures et pressions supérieures à 70°C et 120 bar. En revanche, l’altération de mouillabilité à l’eau induite par le gaz acide, évaluée à partir de mesures d’angle de contact, est limitée dans le cas de substrats naturels ou représentatifs de minéraux présents dans les roches de couverture, à l’exception du mica qui présente en présence d’H2S une altération significative de sa mouillabilité à l’eau. Ces propriétés ont un impact important sur les quantités d’intérêt pratique dans le stockage géologique, telle que la pression maximale d’injection et de stockage et la capacité de stockage d’une formation donnée : ces quantités sont diminuées dans le cas d’un gaz riche en H2S relativement au méthane ou au CO2
Acid gas geological storage is a process under which acid gas (CO2, H2S) is injected in a geological formation and thus stored away from the atmosphere for a long time (hundreds of years). It is a promising process to reduce CO2 atmospheric emissions and an alternative to the transformation of H2S into sulphur by the Claus process. In this process, the acid gas buoyantly rises to the top of the formation and accumulates beneath the caprock, a low permeable medium imbibed with water. This thesis investigates the interfacial properties involved in capillary failure of the caprock: water/acid gas interfacial tension (IFT) and caprock’s water-wettability. It presents the first ever systematic IFT and contact angle measurements under storage conditions (up to 150 bar and 120°C) with H2S-rich acid gases, as well as a model to predict IFTs between water and non-polar or slightly-polar compounds. Water/H2S IFT decreases with increasing pressure and levels off at around 9-10 mN/m at high pressure and temperature (T ≥ 70°C, P > 120 bar). However, wettability alteration due to the presence of dense acid gas is limited in the case of natural and model substrates typically present in the caprock, except in the case of mica, which exhibits pronounced alteration in the presence of H2S. These properties have a strong impact on various quantities of practical interest in geological storage, such as the maximum injection and storage pressure and potential storage capacity of a given formation. These quantities are significantly lowered in the case of H2S-rich gas as compared to CH4 and even CO2; they should be carefully determined when planning an acid gas geological storage operation
Estilos ABNT, Harvard, Vancouver, APA, etc.
7

Oualha, Nouha. "Sécurité et coopération pour le stockage de donnéees pair-à-pair". Paris, ENST, 2009. http://www.theses.fr/2009ENST0028.

Texto completo da fonte
Resumo:
Les algorithmes et les protocoles auto-organisants ont récemment suscité beaucoup d'intérêt aussi bien pour les réseaux mobiles ad-hoc que pour les systèmes pair-à-pair (P2P), comme l’illustrent les applications de partage de fichiers ou VoIP. Le stockage P2P, où les pairs accroissent collectivement leurs ressources de stockage afin d’assurer la fiabilité et la disponibilité des données, est un domaine d'application émergeant. Le stockage P2P suscite cependant des enjeux de sécurité qui doivent être traités, en particulier en ce qui concerne l'égoïsme des pairs, en particulier en ce qui concerne le parasitisme (free-riding). L'observation continue du comportement des pairs et le contrôle du processus de stockage est une condition importante pour sécuriser un système de stockage contre de telles attaques. Détecter le mauvais comportement de pairs exige des primitives appropriées comme les preuves de possession de données, une forme de preuve de connaissance par lequel le pair de stockage essaye interactivement de convaincre le vérificateur qu'il possède les données sans les envoyer ou les copier chez le vérificateur. Nous proposons et passons en revue plusieurs protocoles de vérification de possession de données. Nous étudions en particulier comment la vérification et la maintenance de données peuvent être déléguées à des volontaires pour tolérer la déconnexion des pairs. Nous proposons alors deux mécanismes, l’un basé sur la réputation et l'autre sur la rémunération, pour imposer la coopération au moyen de telles preuves de possession de données périodiquement fournies par les pairs assurant le stockage. Nous évaluons l'efficacité de telles incitations avec des technique
Self-organizing algorithms and protocols have recently received a lot of interest in mobile ad-hoc networks as well as in peer-to-peer (P2P) systems, as illustrated by file sharing or VoIP. P2P storage, whereby peers collectively leverage their storage resources towards ensuring the reliability and availability of user data, is an emerging field of application. P2P storage however brings up far-reaching security issues that have to be dealt with, in particular with respect to peer selfishness, as illustrated by free-riding attacks. The continuous observation of the behavior of peers and monitoring of the storage process is an important requirement to secure a storage system against such attacks. Detecting peer misbehavior requires appropriate primitives like proof of data possession, a form of proof of knowledge whereby the holder interactively tries to convince the verifier that it possesses some data without actually retrieving them or copying them at the verifier. We propose and review several proof of data possession protocols. We in particular study how data verification and maintenance can be handed over to volunteers to accommodate peer churn. We then propose two mechanisms, one based on reputation and the other on remuneration, for enforcing cooperation by means of such data possession verification protocols, as periodically delivered by storage peers. We assess the effectiveness of such incentives with game theoretical techniques. We in particular discuss the use of non-cooperative one-stage and repeated Bayesian games as well as that of evolutionary games
Estilos ABNT, Harvard, Vancouver, APA, etc.
8

Sanchez, Bernard. "Insécurité des approvisionnements pétroliers et effet externe : le cas du stockage de sécurité". Montpellier 1, 1997. http://www.theses.fr/1997MON10007.

Texto completo da fonte
Resumo:
L'intervention publique en matière de sécurité des approvisionnements pétroliers est couramment justifiée dans la littérature par l'existence d'effets externes liés au phénomène d'insécurité des approvisionnements. Nous proposons dans ce travail d'analyser en détail la validité de cette justification et son implication en matière de recommandations de politique énergétique. Pour ce faire nous étudions dans une première partie, les composantes du coût de l'insécurité. Nous en retenons deux, les effets macroéconomiques de l'insécurité et le coût du monopsone. L'étude de la composante macroéconomique de l'insécurité utilise une approche de type économie du déséquilibre. Concernant la composante monopsone de l'insécurité des approvisionnements, nous analysons en quoi l'insécurité génère un coût supplémentaire lié à la situation de monopsone. Ayant cerne les composantes du coût de l'insécurité, nous nous consacrons à leur analyse à travers la notion de coût externe. Cette étude nous permet de rejeter la composante macroéconomique en tant que coût externe et de ne retenir que la seule composante monopsone comme générant un coût de type externe. L'analyse des outils permettant d'internaliser l'effet externe généré par la composante monopsone de l'insécurité des approvisionnements pétroliers fait l'objet de la deuxième partie. Après un rappel des procédures classiques d'internalisation, nous particularisons celles-ci au problème de l'internalisation de l'effet externe "insécurité des approvisionnements pétroliers". Nous mettons en évidence la supériorité des procédures de stockage en rapprochant celles-ci de la création d'un marché de droits à la sécurité. Cette suprématie du stock nous amène a nous intéresser dans les deux derniers chapitres à deux problèmes particuliers. Le premier concerne la coexistence de stocks de sécurité et de stocks. La présentation de trois modèles théoriques met en exergue la complexité des relations s'établissant entre ces deux types de stocks. Le deuxième problème posé par la constitution des stocks de sécurité est l'impact international de la constitution de stocks. L'utilisation de concepts de théorie des jeux permet l'étude des choix de comportements stratégiques de deux pays soumis à une insécurité de leurs approvisionnements.
Estilos ABNT, Harvard, Vancouver, APA, etc.
9

Chaou, Samira. "Modélisation et analyse de la sécurité dans un système de stockage pair-à-pair". Phd thesis, Université d'Evry-Val d'Essonne, 2013. http://tel.archives-ouvertes.fr/tel-00877094.

Texto completo da fonte
Resumo:
Le sujet de ma thèse consiste à analyser la sécurité d'un système de stockage pair à pair. Durant la première phase j'ai commencé par me familiariser avec le système existant (que du code), par la suite j'ai analysé la résistance du système en la présence d'attaques internes (que j'ai implémenté) en utilisant la simulation (travaux publiés dans HPCS'11). Le simulateur utilisé est un simulateur propriétaire qui reprend le code initial du système et modulable. Les résultats de cette analyse (perte de données) m'ont conduit à mettre en place un mécanisme de détection pour détecter ces attaques avant qu'elles ne causent la perte des données. Ce mécanisme de détection consiste à mettre en place un système de notation à deux niveaux : niveau 1:notation des échanges entre pair, niveau 2: notation des notes accordées à chaque pair (confiance en ces notes). Le principe de ce système est basé sur l'historique des échanges et la diffusion des notes entre les pairs. Dans un premier temps un système de notation à un niveau à été modélisé, implémenté et son efficacité analysée en utilisant deux méthodes (simulation pour les résultats quantitatifs et le model-checking pour les résultats qualitatifs. Pour la partie modélisation et vérification j'ai utilisé le formalisme ABCD [1], et les compilateurs SNAKES[2] et NICO[3,4]. Les résultats ont montrés la limite de ce système de notation à un seul niveau. (Travaux publiés dans TMS'12). A noter que jusque là seulement quelques attaques ont été détectées. En parallèle de tout ça un travail de modélisation dans un contexte de génie logiciel à été fait. Modélisation de l'application (Java) en utilisant le formalisme ABCD.
Estilos ABNT, Harvard, Vancouver, APA, etc.
10

Cavalcante, Janaide. "Traitement des sables à la bentonite pour la constitution de la barrière de sécurité passive des centres de stockage de déchets". Lyon, INSA, 1995. http://www.theses.fr/1995ISAL0027.

Texto completo da fonte
Resumo:
Ce travail porte sur l'utilisation de mélanges de sable et de bentonite pour la constitution des barrières passives des centres d'enfouissement techniques. La réglementation impose que le coefficient de perméabilité de cette barrière soit inférieur à 1*10-9 mis. Dans certains cas les - sites sont dépourvus de sols en place ayant ces caractéristiques, où bien ils ne disposent pas d'une épaisseur suffisante. Ces barrières pouvant être soumise à l'action des lixiviats en cas de défaillance de la barrière passive, se pose alors le problème de l'évolution de la perméabilité du mélange sable-bentonite sollicité par ces lixiviats. Le travail que nous avons mené se situe dans ce contexte. Dans une première partie nous avons cherché à définir à partir d'essais simples (gonflement, limites de consistance) les éventuelles interactions bentonite-lixiviat. Nous avons ensuite réalisé pour divers sables traités par divers pourcentages de bentonite de natures différentes des essais de perméabilité à l'eau et au lixiviat. Des modèles empiriques permettant d'estimer Je coefficient de perméabilité sont proposés
[This work is carry out on impervious barriers destined for landfill engineering composed by compacted sand-bentonite mixtures. French regulations require a barrier with a permeability less than lE-09rn/s. Standard tests often used in geotechnical engineering has allowed possible the establishment of a methodology to verify the behavoiur of this barrier during the presence of leachate. In the first part we have sought to define from swell tests and Atterberg limits tests the interactions bentonite-leachates. We realised the permeability testing to water and leachate for various samples constituted of compacted sand-bentonite mixtures. Emperical models allowed to estimate the permeability, tests results, experimental results and tests methods are proposed. ]
Estilos ABNT, Harvard, Vancouver, APA, etc.

Livros sobre o assunto "Stockage sécurisé"

1

Implantation d'un site de stockage de déchets nucléaires: Sécurité et problèmes urbanistiques. Paris: L'Harmattan, 2008.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

Conseil canadien es ministres de l'environnement., ed. Code de recommendations techniques pour la protection de l'environnement applicable aux systèmes de stockage hors sol et souterrains de produits pétroliers et de produits apparentés. Winnipeg, Man: Conseil canadien des ministres de l'environnement, 2003.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
3

Tanks, Canadian Council of Ministers of the Environment National Task Force on Storage. Environmental code of practice for aboveground storage tank systems containing petroleum products. [Ottawa]: Published by the National Task Force on Storage Tanks for the Canadian Council of Ministers of the Environment, 1994.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
4

Canadian Council of Ministers of the Environment. National Task Force on Storage Tanks. Environmental code of practice for aboveground storage tank systems containing petroleum products. [Ottawa]: Minister of Supply and Services, 1994.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
5

Canadian Council of Ministers of the Environment. Environmental code of practice for aboveground and underground storage tank systems containing petroleum and allied petroleum products. Winnipeg: Canadian Council of Ministers of the Environment, 2003.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
6

Guidance on assigning ignition probabilities in onshore and offshore quantitative risk assessments. 2a ed. London: Energy Institute, 2019.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
7

Osti, Giorgio. Storage and Scarcity: New Practices for Food, Energy and Water. Taylor & Francis Group, 2016.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
8

Storage and Scarcity: New Practices for Food, Energy and Water. Taylor & Francis Group, 2016.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
9

Osti, Giorgio. Storage and Scarcity. Taylor & Francis Group, 2020.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.

Capítulos de livros sobre o assunto "Stockage sécurisé"

1

WACHTEL, Cl. "85 ans après, un risque toujours présent". In Médecine et Armées Vol. 45 No.1, 81–86. Editions des archives contemporaines, 2017. http://dx.doi.org/10.17184/eac.7460.

Texto completo da fonte
Resumo:
Chaque année des munitions chimiques non explosées sont retrouvées, émergeant du sol dans les régions des combats de la Première Guerre mondiale. Depuis les années 90, ces munitions étaient rassemblées dans un dépôt à côté de Vimy (Pas-de-Calais). Début avril 2001, une dégradation des conditions de stockage a été brusquement constatée, plusieurs dizaines de tonnes d’obus chimiques menaçant de répandre leur contenu dans l’atmosphère. Cette situation d’urgence a nécessité une gestion de crise impliquant les différents niveaux de l’État, du Premier ministre aux préfets de zone et de département, ainsi que les municipalités menacées. Le 13 avril, 12 500 personnes sont évacuées pour une dizaine de jours, ce qui a représenté l’opération d’évacuation la plus importante depuis la fin de la Seconde Guerre mondiale. La délicate opération de sécurisation du dépôt a été conduite dans des conditions difficiles et les munitions ont été transportées sur un site sécurisé en vue de leur destruction. La gestion de cette crise reste un modèle de gestion gouvernementale et territoriale d’une crise de nature chimique sur le territoire national. Si aucune victime n’est à déplorer, elle rappelle qu’un siècle après les combats, ce danger n’est pas complètement écarté et elle montre l’importance qu’a eue la prise de décisions rapides, à tous les niveaux, pour garantir la sécurité de la population.
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

PUTEAUX, Pauline, e William PUECH. "Insertion de données cachées dans le domaine chiffré". In Sécurité multimédia 2, 233–77. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch7.

Texto completo da fonte
Resumo:
Avec le développement de l'informatique en nuage, de nombreux utilisateurs téléchargent leurs données multimédia sur des serveurs distants. Pour assurer leur sécurité, ces données sont généralement chiffrées avant leur transmission et leur stockage. Dans ce chapitre, nous nous intéressons à la problématique du traitement de ces données multimédia chiffrées, et plus particulièrement à l'insertion de données cachées dans le domaine chiffré.
Estilos ABNT, Harvard, Vancouver, APA, etc.
3

ITIER, Vincent, Pauline PUTEAUX e William PUECH. "Crypto-compression d’images". In Sécurité multimédia 2, 105–44. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch4.

Texto completo da fonte
Resumo:
La transmission et le stockage d'images JPEG peuvent être sensibles aux fuites de confidentialité. Dans ce chapitre, nous dressons un état de l'art des méthodes de chiffrement d'images JPEG, appelées méthodes de crypto-compression. Nous décrivons également une approche de recompression d'images crypto-compressées permettant de préserver le format JPEG ainsi que le niveau de sécurité de la méthode de chiffrement.
Estilos ABNT, Harvard, Vancouver, APA, etc.
4

AYMEN CHALOUF, Mohamed, Hana MEJRI e Omessaad HAMDI. "Intelligence artificielle pour la sécurité en e-santé". In Gestion de la sécurité en e-santé, 213–35. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9179.ch9.

Texto completo da fonte
Resumo:
La e-santé, une des applications IoT, permet l’amélioration de la vie quotidienne des patients. Elle a été propulsée grâce aux différentes capacités de collecte, analyse, transmission et stockage de données médicales. Dans ce chapitre, nous nous intéressons à l’utilisation des techniques d’intelligence artificielle pour sécuriser une des principales composantes des systèmes e-santé, à savoir le réseau de capteurs médicaux sans fil.
Estilos ABNT, Harvard, Vancouver, APA, etc.

Relatórios de organizações sobre o assunto "Stockage sécurisé"

1

Fontecave, Marc, e Candel Sébastien. Quelles perspectives énergétiques pour la biomasse ? Académie des sciences, janeiro de 2024. http://dx.doi.org/10.62686/1.

Texto completo da fonte
Resumo:
Le débat public concernant l’avenir du mix énergétique français à l’horizon 2050 a longtemps été réduit à la seule considération de son volet électrique, dans une opposition entre énergie nucléaire et énergies renouvelables (EnR). Pourtant, la part non-électrique de notre consommation énergétique constitue clairement aujourd’hui un des principaux défis de la transition climatique et énergétique. Actuellement issue du pétrole, du gaz et du charbon, elle constitue l’angle mort des divers scénarios énergétiques disponibles, alors qu’elle restera encore indispensable, notamment dans le secteur de la mobilité et de la production de chaleur. Le Comité de prospective en énergie (CPE) de l’Académie des sciences examine ici les ressources énergétiques et carbonées pouvant être tirées de la biomasse, qui présente des atouts certains en permettant le stockage de l’énergie sous forme de biogaz ou de biocarburants, et les perspectives raisonnables offertes par celles-ci dans le mix énergétique national à l’horizon 2050. Le présent rapport se focalise sur les aspects scientifiques et technologiques, sans occulter certaines considérations environnementales, économiques, sociales, et de souveraineté nationale, abordés à la lumière de la littérature disponible et de l’audition d’experts des divers domaines considérés. Après avoir défini la notion de biomasse dans sa diversité, le rapport décrit les différentes bioénergies possibles et leurs limites. Les utilisations actuelles de la biomasse en France sont évaluées et comparées aux perspectives envisagées à l’horizon 2050 au regard du potentiel réellement mobilisable, pour lequel il existe une grande variation dans les estimations proposées, et des technologies nécessaires à sa transformation, qui restent, pour la plupart, coûteuses et de faible maturité. Ainsi, cette analyse montre notamment que le besoin d’énergie non-électrique, tel qu’il est défini dans le scénario de référence fourni par Réseau de transport d’électricité (RTE), sera difficile – pour ne pas dire impossible - à atteindre avec la seule biomasse produite en France : le bouclage énergétique 2050 passera nécessairement par un maintien d’importations de gaz naturel et par de nouvelles importations de biomasse et/ou de bioénergie introduisant des dépendances nouvelles et exportant les risques associés à leur utilisation massive. Le rapport rappelle que la bioénergie reste l’énergie la moins favorable en termes d’empreinte spatiale et que la biomasse a, sur toute la chaîne des valeurs, un faible retour énergétique. Sa plus grande mobilisation, qui ne devra pas se faire au détriment de la sécurité alimentaire humaine et animale, ni au détriment des éco-services rendus par la biosphère, aura des impacts environnementaux certains qu’il faudrait estimer avec rigueur. Enfin, le remplacement de la pétrochimie industrielle par une nouvelle « carbochimie biosourcée » va nécessiter des efforts considérables d’adaptation des procédés et de recherche et développement dans le domaine de la catalyse, de la chimie de synthèse et des biotechnologies. Ces conclusions conduisent le CPE à formuler des recommandations concernant : 1.La nécessaire amélioration de la concertation entre les divers organismes et agences pour aboutir à une estimation rigoureuse et convergente des ressources potentielles, 2.La réalisation de bilans carbone des diverses filières et d’analyses en termes de retour énergétique des investissements envisagés, pour s’assurer de la soutenabilité et du gain en carbone qui ne sont pas acquis pour le moment, 3.Le soutien au déploiement de la recherche et développement des filières de biocarburants de seconde génération pour accroitre leur maturité industrielle, 4.La poursuite du développement d’une chimie organique de synthèse biosourcée, 5.La priorité à établir dans l’utilisation de la biomasse pour les usages qui ne pourront être décarbonés par l’électricité, passant par une politique publique permettant de résoudre les conflits d’usages, 6.La nécessité de concertation des politiques énergétique et agroalimentaire de notre pays.
Estilos ABNT, Harvard, Vancouver, APA, etc.
Oferecemos descontos em todos os planos premium para autores cujas obras estão incluídas em seleções literárias temáticas. Contate-nos para obter um código promocional único!

Vá para a bibliografia