Добірка наукової літератури з теми "Partage de secrets"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Partage de secrets".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Partage de secrets":

1

Moatti, Michel. "Images de l’undernet : secrets et partage sur le réseau mondial." Questions de communication, no. 6 (December 1, 2004): 247–64. http://dx.doi.org/10.4000/questionsdecommunication.6159.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Le Bouquin, Anne-Sophie. "Les secrets de réussite de la gestion de la connaissance : des témoignages pour vous guider." I2D - Information, données & documents 1, no. 1 (July 19, 2023): 61–66. http://dx.doi.org/10.3917/i2d.231.0061.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La gestion de la connaissance est communément comprise comme étant un cercle vertueux entre la capitalisation des savoirs et la collaboration autour des savoirs. Chaque entreprise décline ces concepts en fonction de la culture d’entreprise, la stratégie, la maturité autour du partage des connaissances, les pratiques et outils existants. Mais comment décider des priorités parmi la multitude des initiatives possibles pour la mise en place de la gestion des connaissances ? Comment évoluer vers une entreprise apprenante ? Pour Anne-Sophie Le Bouquin , un des secrets de la réussite réside dans un équilibre entre l’approche souhaitée par les managers et celle vécue au quotidien par les utilisateurs.
3

Harpin, Tina. "La violence et la culpabilité en partage : le destin national du thème de l’inceste dans la fiction sud-africaine." Études littéraires africaines, no. 38 (February 16, 2015): 19–30. http://dx.doi.org/10.7202/1028671ar.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Twenty years after the end of Apartheid, violence is still a serious problem in South Africa, despite the prosperity and democratic stability of the state. Sexual violence, in particular, has become a major concern. During the decades of transition, secrets of sexual crimes were disclosed more than ever, and it was made patent that they were intertwined with political violence. Incest thus became a new important fictional theme in South African literature. Actually, the issue was already a tacit burning question for politicians and scientists at the end of the 20th century. Given the racist and eugenist background of the country, incest has long been written in the gothic mode to express White communities’ anxieties, until Doris Lessing, Reza de Wet and Marlene van Niekerk came along. They integrated irony into the gothic and rethought the question of taboo in such a way that it was made available for critical thinking beyond local or racial boundaries. Since the end of the 90s, writing fictions involving incest contributes more than ever to reflect on the possibility or the impossibility of strengthening an extended national community against violence, which I demonstrate through my reading of the novels by Achmat Dangor and of a recent play by Paul Grootboom and Presley Chweneyagae.
4

Merzeau, Louise. "Partager ses secrets en public." Médium 37-38, no. 4 (2013): 153. http://dx.doi.org/10.3917/mediu.037.0153.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Ecrement, Dominique. "Secret médical partagé, secret social partagé : une possibilité ou une obligation ?" Vie sociale 3, no. 3 (2007): 123. http://dx.doi.org/10.3917/vsoc.073.0123.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Verdier, Pierre. "Secret professionnel et partage des informations." Journal du droit des jeunes 269, no. 9 (2007): 8. http://dx.doi.org/10.3917/jdj.269.0008.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Bazin, Jean-Étienne. "Un secret “partagé” n’est plus un secret." Oxymag 30, no. 153 (March 2017): 1. http://dx.doi.org/10.1016/j.oxy.2017.03.001.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Agrali, Sibel. "Le secret professionnel et le partage d’informations." Mémoires N° 69, no. 1 (March 1, 2017): 8–9. http://dx.doi.org/10.3917/mem.069.0008.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Grangé, Ninon. "Le secret, un partage baroque du politique." Rue Descartes N°98, no. 2 (2020): 14. http://dx.doi.org/10.3917/rdes.098.0014.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Ratier, Francis. "Part secrète et secret partagé." Empan 103, no. 3 (2016): 107. http://dx.doi.org/10.3917/empa.103.0107.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Partage de secrets":

1

Qian, Liqin. "Contributions to the theory of algebraic coding on finite fields and rings and their applications." Electronic Thesis or Diss., Paris 8, 2022. http://www.theses.fr/2022PA080064.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La théorie du codage algébrique sur les corps et les anneaux finis a une grande importance dans la théorie de l'information en raison de leurs diverses applications dans les schémas de partage de secrets, les graphes fortement réguliers, les codes d'authentification et de communication. Cette thèse aborde plusieurs sujets de recherche selon les orientations dans ce contexte, dont les méthodes de construction sont au cœur de nos préoccupations. Plus précisément, nous nous intéressons aux constructions de codes optimaux (ou codes asymptotiquement optimaux), aux constructions de codes linéaires à "hull" unidimensionnelle, aux constructions de codes minimaux et aux constructions de codes linéaires projectifs. Les principales contributions sont résumé comme suit. Cette thèse fournie une description explicite des caractères additifs et multiplicatifs sur les anneaux finis (précisément S\mathbb{F}_q+u\mathbb{F}_q~(u^2= 0)S et _\mathbb{F} _q +u\mathbb{F}_q~(u^2=u)s), utilise des sommes Gaussiennes, hyper Eisenstein et Jacobi et fournit plusieurs classes de nouveaux codes optimaux (ou asymptotiquement optimaux) avec des paramètres flexibles, propose des codes linéaires (optimaux ou quasi-optimal) avec une "hull" unidimensionnelle sur des corps finis en utilisant des outils de la théorie de la somme Gaussienne. De plus, cette thèse explore plusieurs classes de codes linéaires binaires (optimaux pour la borne de Griesmer bien connue) sur des corps finis basés sur deux constructions génériques utilisant des fonctions. Aussi, elle détermine leurs paramètres et leurs distributions de poids et en déduit plusieurs familles infinies de codes linéaires minimaux. Enfin, elle étudie des constructions optimales de plusieurs classes de codes linéaires binaires projectifs avec peu de poids et leurs codes duaux correspondants
Algebraic coding theory over finite fields and rings has always been an important research topic in information theory thanks to their various applications in secret sharing schemes, strongly regular graphs, authentication and communication codes.This thesis addresses several research topics according to the orientations in this context, whose construction methods are at the heart of our concerns. Specifically, we are interested in the constructions of optimal codebooks (or asymptotically optimal codebooks), the constructions of linear codes with a one-dimensional hull, the constructions of minimal codes, and the constructions of projective linear codes. The main contributions are summarized as follows. This thesis gives an explicit description of additive and multiplicative characters on finite rings (precisely _\mathbb{F}_q+u\mathbb{F}_q~(u^2= 0)s and S\mathbb{F}_q+u\mathbb{F}_q~(u^2=u)S), employees Gaussian, hyper Eisenstein and Jacobi sums and proposes several classes of optimal (or asymptotically optimal) new codebooks with flexible parameters. Next, it proposes(optimal or nearly optimal) linear codes with a one-dimensional hull over finite fields by employing tools from the theory of Gaussian sums. It develops an original method to construct these codes. It presents sufficient conditions for one-dimensional hull codes and a lower bound on its minimum distance. Besides, this thesis explores several classes of (optimal for the well-known Griesmer bound) binary linear codes over finite fields based on two generic constructions using functions. It determines their parameters and weight distributions and derives several infinite families of minimal linear codes. Finally, it studies (optimal for the sphere packing bound) constructions of several classes of projective binary linear codes with a few weight and their corresponding duals codes
2

Huysmans, Guillaume. "Partage de secret : integrite, performances et applications." Aix-Marseille 2, 1998. http://www.theses.fr/1998AIX22032.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Tout d'abord une etude approfondie des caracteristiques cryptographiques du schema de harari est effectuee, elle aboutit a une nouvelle description plus sure et pouvant utiliser n'importe quel code mds. Ensuite de nouveaux aspects de securite, non pris en compte par le concept initial, et plus particulierement ceux lies aux diverses fraudes envisageables sont etudies. Trois nouveaux schemas spit, spv et spvit dans lesquels il est possible de verifier l'integrite des parts lors du partage ou en debut de reconstitution sont presentes. Spv et spvit sont tous deux verifiables inf(nk1, k1)-tolerants et spit est a ce jour le meilleur schema parfait permettant d'identifier les tricheurs en termes de temps de calculs mais surtout de taille d'information que chaque participant doit garder secretement. Enfin, une etude est faite sur les criteres de securite requis pour qu'une sauvegarde d'information sensible soit qualifiee de securisee. Il est montre que le concept de partage de secret repond mieux a ces criteres que celui de chiffrement car il apporte une reponse au probleme de la disponibilite de l'information tout en assurant la confidentialite. Des solutions a l'aide de schemas a entropie de securite garantie sont proposees.
3

Kaced, Tarik. "Partage de secret et théorie algorithmique de l'information." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2012. http://tel.archives-ouvertes.fr/tel-00763117.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Notre travail sur le partage de secret se base sur les points de vue de la Théorie de l'Information de Shannon et de la Complexité de Kolmogorov. Nous allons expliquer comment ces trois sujets sont intimement liés. Les inégalités d'information jouent un rôle central dans cette thèse: ce sont les inégalités pour l'entropie de Shannon, qui correspondent également aux inégalités valides pour la complexité de Kolmogorov. La Théorie Algorithmique de l'Information introduite par Kolmogorov formalise l'idée d'aléatoire pour les chaînes de caractères. Ce sont là deux raisons justifiant à elles seules la notion de partage de secret algorithmique dans le cadre de la Théorie Algorithmique de l'information (si l'on sait partager un secret aléatoire, on peut partager n'importe quel secret). Originalement étudié par sa définition combinatoire, le partage de secret a été plus tard généralisé par une formulation dans le langage de la théorie de l'information. Cette étape a permis l'utilisation des inégalités d'information, et s'est révélée très importante dans la caractérisation de l'efficacité des schémas de partage de secret. L'étude de ces inégalités n'en est qu'à ses débuts. Nous y contribuons en introduisant la notion d'inégalité essentiellement conditionnelle, qui montre une fois de plus que ces inégalités ne sont pas encore complètement comprises.
4

Kaced, Tarik. "Partage de secret et théorie algorithmique de l'information." Thesis, Montpellier 2, 2012. http://www.theses.fr/2012MON20170/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Notre travail sur le partage de secret se base sur les points de vue théoriques de la Théorie de l'Information de Shannon et de la Complexité de Kolmogorov. Nous allons expliquer comment ces trois sujets intimement liés.Les inégalité d'information jouent un rôle centrale dans ce manuscrit. Ce sont les inégalités pour l'entropie de Shannon, mais correspondent aussi aux inégalités pour la complexité de Kolmogorov.La complexité de Kolmogorov formalise l'idée d'aléatoire pour les chaînes de caractère. Ce sont là deux raisons qui justifient à elles seules la notion de partage de secret algorithmique dans le cadre de la Théorie Algorithmique de l'information (si l'on sait partager un secret aléatoire, on peut partager n'importe quel secret).Originalement étudié par sa définition combinatoire, le partage de secret a été plus tard généralisé par sa formulation par les quantités définies dans la théorie de l'information. Cette étape a permis l'utilisation des inégalités d'information et s'est révélée très importante dans la caractérisation desschémas de partage de secret efficaces.L'étude des inégalités d'information n'en est qu'à ses débuts. Nous y contribuons en introduisant la notion d'inégalité essentiellement conditionnelles, qui montre une fois de plus que ces inégalités ne sont pas encore complètement comprises
Our work deals with secret sharing in the theoretical point of views of Shannon's Information Theory and Kolmogorov's Algorithmic Information Theory. We are going to explain how these three subjects are naturally deeply intertwined.Information inequalities play a central role in this text. They are the inequalities for Shannon entropy, but also they are in exact correspondence with the inequalities for Kolmogorov complexity. Kolmogorov complexity formalizes the idea of randomness for strings.These two reasons alone justify to consider the notion of secret sharing in the Algorithmic framework (if one can share a random secret one can share anything).Originally, secret sharing was first studied under the combinatorial lens, only later was it more generally formalized using information-theoretic measures. This step allowed the use of information inequalities which revealed to bevery important to understand the existence of secret-sharing schemes with respect to efficiency.The investigation of information inequalities is at its debut. We contribute to the subject by introducing the notion of essentially conditional inequalities, which shows once again that information inequalities are yet not fully understood
5

Zorn, Caroline. "Données de santé et secret partagé : pour un droit de la personne à la protection de ses données de santé partagées." Thesis, Nancy 2, 2009. http://www.theses.fr/2009NAN20011.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le secret partagé est une exception légale au secret professionnel, permettant à ceux qui prennent en charge le patient d'échanger des informations le concernant, sans être sanctionnés du fait de cette révélation d'informations protégées. Si les soignants depuis toujours communiquent au sujet du patient dans son intérêt, il n'y en a pas moins un équilibre à trouver entre l'échange d'informations nécessaire à la pratique médicale, et le respect de la vie privée qu'un partage trop large peu compromettre. Or, l'émergence de l'outil informatique, multipliant les possibilités de partage de données de santé, remet en cause un équilibre fondé sur des mécanismes traditionnels de protection de l'intimité de la personne. Le traitement de données de santé partagées doit alors s'analyser au regard des règles du secret partagé, des règles de la législation "Informatique et Libertés", mais également au jour d'un foisonnement vertigineux de normes relatives à la mise en oeuvre de dossiers spécifiques comme le Dossier médical personnel, le Dossier pharmaceutique ou l'Historique des remboursements. La mise en relief systématique de la place du consentement de la personne concernée conduit au constat de l'impérative inscription à la Constitution du droit de la personne à la protection de ses données de santé partagées
The medical professional secret is a legal exception to the professional secret; it allows a patient's caregivers to exchange health information that is relevant to that patient's care without being punished for revealing confidential information. That caregivers discuss patient's health information with other medical professional involved in that patient's care is to the benefit of the patient. Nonetheless, there is a fine balance to be struck between a "need to know" professional exchange of information, which is essential to care of the patient, and a broad exchange of information, which may ultimately comprise the confidentiality of the patient's private life. The emergence of an electronic tool, which multiplies the potential possibilities for data exchange, further disrupts this balance. Consequently, the manipulation of this shared health information must be subject to the medical professional secret, the "Informatique et Libertés" legislation, and all of the numerous norms and standards as defined by the French national electronic medical record (DMP), the pharmaceutical medical record (Dossier pharmaceutique), or the reimbursement repository (Historique des remboursements). As the patient's health information is increasingly shared between health care providers - through means such as the DMP or DP - the patient's right and ability to control the access to his/her health information have to become more and more important. A study regarding the importance of obtaining the patient's consent lead to the following proposal: to inscribe in the French Constitution the patient's right to confidentiality regarding health information
6

Breton-Rahali, Céline. "Le secret professionnel et l’action médico-sociale." Thesis, Université de Lorraine, 2014. http://www.theses.fr/2014LORR0355.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le secret professionnel, entendu comme l’obligation de taire une information, fait aujourd’hui l’objet de multiples dérogations. Dans le cadre particulier d’un établissement médico-social, l’étude de la notion de secret fait naître différentes interrogations. En premier lieu, les professionnels travaillant en équipe pluridisciplinaire sont soumis à des règles d’assujettissement au secret distinctes et éparses. Par conséquent, il est nécessaire d’apporter une clarification de ces règles, tant dans l’intérêt des professionnels que de celui des usagers. Ensuite, l’efficacité de la prise en charge du patient suppose une coordination entre les professionnels, fondée sur la nécessité du secret partagé au sein d’un même service ou établissement de santé. La coordination entre les professionnels est en effet un enjeu pour la qualité des soins mais aussi un enjeu économique permettant une régulation de l’offre de soins sanitaires et sociaux sur un territoire de santé. Ainsi, la coordination, en tant qu’enjeu majeur des politiques de santé, pose la question de l’adaptation des règles de droit existantes et celle de l’organisation des modalités de partage existant entre le secteur sanitaire et médico-social. Cette thèse a pour objectif de proposer les adaptations juridiques nécessaires pour déroger au secret professionnel en autorisant un échange d’informations entre les professionnels qui interviennent dans la prise en charge d’une personne. L’évolution recherchée du secret partagé, au service de la personne, implique de mettre en lumière les principes les plus protecteurs possibles pour l’usager, tout en tenant compte des réalités mais aussi des contraintes attachées à l’action médico-sociale
Professional confidentiality, understood as the obligation not to reveal certain information, is the subject of a number of exceptions. Its study within the particular context of specialised institutions reveals a number of issues. First, professionals working together from different disciplines are each subject to a different patchwork of applicable standards. As a result, it is necessary to clarify these rules, both within the interests of professionals and health-care users. Second, the effectiveness of patient care requires coordination between different professionals based upon shared confidentiality within the same department or health-care centre. Collaboration between professionals is an issue not only affecting the quality of care but also one of economics which allows for the effective management of the supply of health and social care within a given area. As a major challenge of public health policy, such coordination provokes a consideration of the adaptation of the existing legal framework and that of the organisation of the means of sharing confidential patient information within the health care system as a whole for both medical and social care services. This thesis makes a proposal for the necessary amendments to the current legislative framework for derogating from the general principle of confidentiality to allow for an exchange of information between professionals involved in the care of a patient. The evolution of shared confidentiality for the benefit of the patient requires an emphasis upon determining the most highly protective regime for patients without compromising the reality – and constraints – of providing effective health care
7

Renner, Soline. "Protection des algorithmes cryptographiques embarqués." Thesis, Bordeaux, 2014. http://www.theses.fr/2014BORD0057/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux grandes catégories d'attaques : les attaques par canaux cachés et les attaques par injection de fautes. Pour s'en prémunir, des contre-mesures sont élaborées, puis validées en considérant un modèle d'attaquant bien défini. Les travaux réalisés dans cette thèse se concentrent sur la protection des cryptosystèmes symétriques contre les attaques par canaux cachés. Plus précisément, on s'intéresse aux contre-mesures de masquage permettant de se prémunir des attaques statistiques d'ordre supérieur pour lesquelles un attaquant est capable de cibler t valeurs intermédiaires. Après avoir rappelé l'analogie entre les contre-mesures de masquage et les schémas de partage de secret, on présente la construction des schémas de partage de secret à partir de codes linéaires, introduite par James L. Massey en 1993. En adaptant cette construction et des outils issus du calcul multi-parties, on propose une méthode générique de contre-mesure de masquage résistante aux attaques statistiques d'ordre supérieur. De plus, en fonction des cryptosystèmes à protéger et donc des opérations à effectuer, cette solution permet d'optimiserle coût induit par les contre-mesures en sélectionnant les codes les plus adéquats. Dans cette optique, on propose deux contre-mesures de masquage pour implanter le cryptosystème AES. La première est basée sur une famille de code d'évaluation proche de celle utilisée pour le schéma de partage de secret de Shamir, tandis que la seconde considéré la famille des codes auto-duaux et faiblement auto-duaux ayant leur matrice génératrice à coefficient sur F2 ou F4. Ces deux alternatives se révèlent plus efficaces que les contremesures de masquage publiées en 2011 et basées sur le schéma de partage de secret de Shamir. De plus la seconde s'avère compétitive pour t=1 comparée aux solutions usuelles
Since the late 90s, the implementation of cryptosystems on smart card faces two kinds of attacks : side-channel attacks and fault injection attacks. Countermeasures are then developed and validated by considering a well-defined attacker model. This thesis focuses on the protection of symmetric cryptosystems against side-channel attacks. Specifically, we are interested in masking countermeasures in order to tackle high-order attacks for which an attacker is capable of targeting t intermediate values. After recalling the analogy between masking countermeasures and secret sharing schemes, the construction of secret sharing schemes from linear codes introduced by James L. Massey in 1993 is presented.By adapting this construction together with tools from the field of Multi-Party Computation, we propose a generic masking countermeasure resistant to high-order attacks. Furthermore, depending on the cryptosystem to protect, this solution optimizes the cost of the countermeasure by selecting the most appropriate code. In this context, we propose two countermeasures to implement the AES cryptosystem. The first is based on a family of evaluation codes similar to the Reed Solomon code used in the secret sharing scheme of Shamir. The second considers the family of self-dual and self-orthogonal codes generated by a matrix defined over GF(2) or GF(4). These two alternatives are more effective than masking countermeasures from 2011 based on Shamir's secret sharing scheme. Moreover, for t=1, the second solution is competitive with usual solutions
8

Brasselet, Renato. "La circulation de la donnée à caractère personnel relative à la santé : disponibilité de l’information et protection des droits de la personne." Thesis, Université de Lorraine, 2018. http://www.theses.fr/2018LORR0333/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La e santé, la m-santé et la quantification de soi connectent le corps et bousculent le modèle traditionnel du soin. Ils le font glisser d’une médecine curative et monopolistique à une médecine préventive et adoptant une approche de la santé telle que définie par l’OMS. Par ce truchement, la personne n’est plus simplement placée au centre du dispositif de soin elle en devient l’un des acteurs y compris dans l’intimité de sa vie privée. Par ailleurs, sans cesse à la recherche de la réalisation d’économie mais aussi de qualité, le système de santé, a muté, sous l’effet du déploiement de l’e-santé. Il en résulte qu’il est désormais substantiellement décloisonné et ne peut plus être synthétisé dans la dichotomie classique entre le sanitaire et le médico-social. Le vecteur et la résultante de ce phénomène consiste dans la circulation de l’information de santé. Désormais majoritairement numérisée elle est devenue indispensable au soin ainsi qu’au fonctionnement du système de santé. Le soin est désormais conçu autour de l’échange et du partage catégoriel et inter-catégoriel, voire même homme-machine ou machine-machine et non plus sur une médecine fondée sur le secret. L’Homme devenu homo numericus n’en est pas pour autant dépourvu de tout droits et de toute intimité. Le droit et la techno-droit s’inscrivent dans ce jeu savant dont la moindre réforme inconséquente pourrait en bouleverser l’équilibre précaire
Health, m-health and self quantification connect the body and disrupt the traditional model of care. They are moving it from curative and monopoly medicine to preventive medicine and taking a WHO-defined approach to health. By this means, the person is no longer simply placed at the center of the care device he becomes one of the actors including in the intimacy of his privacy.On the other hand, in search of the realization of economy but also of quality, the health system, has mutated, under the effect of the deployment of e-health. As a result, it is now substantially landscaped and can no longer be synthesized into the classic dichotomy between health and social medicine. The vector and resultant of this phenomenon consists in the circulation of health information. From now on, it has become largely digital and essential for the care and functioning of the healthcare system. The care is now conceived around categorical and inter-categorical exchange and sharing, even man-machine or machine-machine and no longer on a medicine based on secrecy. The Man who has become a homo Numericus is not without all rights and privacy. Law and techno-law are part of this scholarly game, the slightest inconsistent reform of which could upset its precarious balance
9

Smith, Guillaume. "Concevoir des applications temps-réel respectant la vie privée en exploitant les liens entre codes à effacements et les mécanismes de partages de secrets." Thesis, Toulouse, ISAE, 2014. http://www.theses.fr/2014ESAE0045/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Une large quantité de données personnelles sont partagées en temps réel par des utilisateurs en ligne, utilisant de plus en plus des terminaux mobiles avec connexion sans-fil. L'industrie s'efforce d'accumuler et d'analyser ces données pour fournir de nouveaux services ou des améliorations. La recherche fournit un effort équivalent pour permettre de traiter ces données de façon sécurisée et protectrice de la vie privée. Les problèmes de performance des communications temps réels sur terminaux mobiles sur un canal sans-fil sont aussi étudiés. Les codes à effacement sont un moyen courant d'améliorer ces performances. Le secret sharing est un mécanisme permettant de partager des données privées, ne les révélant qu'à un groupe d'utilisateur choisi. Dans cette thèse, nous lions théoriquement les secret sharing schemes et les codes à effacement, pour fournir une source plus riche de solutions aux deux problèmes. Notre objectif est de fournir des solutions ayant le niveau de sécurité souhaité, tout en restant efficace et implémentable. Les contributions de cette thèse sont les suivantes. Nous évaluons l'applicabilité d'une nouvelle classe de codes à effacements à Maximum Distance Séparable (MDS) pour transférer du contenu temps réel à des terminaux mobiles, et nous démontrons que le code systématique réduit grandement la complexité d'exécution et la taille nécessaire des tampons en comparaison du code non systématique, faisant de lui un bon candidat pour une application mobile. Nous proposons un nouveau Layered secret sharing scheme pour le partage en temps réel de données sur des réseaux sociaux (OSNs pour Online Social Network). Le procédé permet de partager automatiquement un profile dans un groupe défini dans un OSN, en utilisant un multi-secret sharing scheme formé de multiples couches. Le procédé ne dépend nullement d'un tiers de confiance. Comparé à un partage simple de chaque attributs (pouvant être un texte, une image ou une vidéo), le procédé ne divulgue aucune information à propos de ce qui est partagé, pas même le nombre de ceux-ci, et il induit une augmentation relativement faible du temps de calcul et des données à envoyer. Finalement, nous étudions les liens entre les codes MDS et les secret sharing schemes, ayant pour motivation l'inefficacité du très populaire Shamir secret sharing scheme. Nous établissons les liens théoriques entre les deux domaines et nous proposons une nouvelle construction de strong ramp schemes à partir de codes MDS. Ceci permet d'utiliser les codes MDS existants et efficaces pour des applications de partage de secret et de calculs distribués et sécurisés. Nous évaluons et montrons une réduction significative de temps de calcul et du coût de communication en utilisant un strong ramp scheme, en comparaison avec le procédé de Shamir
Data from both individuals and companies is increasingly aggregated and analysed to provide new and improved services. There is a corresponding research effort to enable processing of such data in a secure and privacy preserving way, in line with the increasing public concerns and more stringent regulatory requirements for the protection of such data. Secure Multi-Party Computation (MPC) and secret sharing are mechanisms that can enable both secure distribution and computations on private data. In this thesis, we address the inefficiencies of these mechanisms by utilising results from a theoretically related rich area, erasure codes. We derive links between erasure codes and secret sharing, and use Maximum Distance Separable (MDS) codes as a basis to provide real-time applications relying on private user's data, revealing this data only to the selected group (which can be empty). The thesis has three contributions. A new class of erasure code called on-the-fly coding, have been introduced for their improvements in terms of recovery delay and achievable capacity. However little is known about the complexity of the systematic and non-systematic variants of this code, notably for live multicast transmission of multimedia content which is their ideal use case. The evaluation of both variants demonstrate that the systematic code outperforms the non-systematic one in regard to both the buffer sizes and the computation complexity. Then, we propose a new Layered secret sharing scheme and its application to Online Social Network (OSN). In current OSN, access to the user's profile information is managed by the service provider based on a limited set of rules. The proposed scheme enables automated profile sharing in OSN's groups with fine grained privacy control, via a multi-secret sharing scheme comprising of layered shares, without relying on a trusted third party. We evaluate the security of the scheme and the resulting profile's level of protection in an OSN scenario. Finally, after showing that erasure codes are efficient for real-time applications and that the security offered by secret sharing schemes can be applied to real-case applications, we derive the theoretical links between MDS codes and secret sharing to enable the implementation of efficient secret sharing scheme built from MDS codes. To illustrate this efficiency, we implement two of these schemes and evaluate their benefits in regard to computation and communication costs in an MPC application
10

Beugnon, Sébastien. "Sécurisation des maillages 3D pour l'industrie de la chaussure et la maroquinerie." Thesis, Montpellier, 2019. http://www.theses.fr/2019MONTS097.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Avec l'augmentation des échanges de données et les évolutions technologiques et sociales récentes, les contenus multimédias prennent une place importante dans le trafic mondial. Aujourd'hui, les objets 3D sont utilisés dans un large nombre d'applications, par exemple, les applications médicales, les simulations, les jeux vidéo, l'animation et les effets spéciaux. La consommation d'objets 3D par le grand public est devenue un marché lucratif pouvant prendre la forme de plateformes de téléchargement d'objets 3D dans différents formats.Cette thèse, en collaboration avec la société STRATEGIES, concerne la protection des objets 3D, et plus particulièrement des maillages 3D contre des utilisations frauduleuses et illégales. Ces maillages 3D représentent de manière surfacique des modèles de chaussures et de maroquineries produits par les clients à l'aide des solutions numériques proposées par la société STRATEGIES. Dans un premier temps, nous proposons une nouvelle méthode d'insertion de données cachées bien plus efficace en termes de temps d'exécution sur des maillages de très grande taille que la méthode précédente développée en collaboration avec la société STRATÉGIES. Nous explorons également des approches de chiffrement sélectif pour le contrôle d'accès aux contenus de très haute qualité selon les besoins des utilisateurs. Dans ce contexte, nous proposons d'utiliser des approches de chiffrement sélectif sur les données géométriques des objets 3D afin de protéger le contenu visuel de ces derniers selon différents cas d'utilisation et différentes représentations de ces données.Dans un second axe de recherche, nous étudions l'application des processus de partage de secret au domaine des objets 3D. Le partage de secret est une approche cherchant à diviser un contenu secret entre plusieurs utilisateurs et autorisant certains sous-groupes d'utilisateurs à reconstruire le secret. Le partage de secret est un système de redondance permettant de reconstruire le secret même si certains utilisateurs ont perdu leurs informations. Le partage d'objet 3D secret est un domaine de recherche peu étudié permettant de protéger un objet 3D entre des collaborateurs. Nous proposons des nouvelles méthodes de partage d'objet 3D secret utilisant les approches de chiffrement sélectif et proposant des propriétés hiérarchiques où les utilisateurs possèdent des droits d'accès différents au contenu 3D en fonction de leur position dans une structure hiérarchique.Enfin, le troisième axe de recherche développé dans ces travaux de thèse porte sur l'analyse de la confidentialité visuelle des objets 3D sélectivement chiffrés plus ou moins fortement. En effet, en fonction du scénario, nos méthodes de chiffrement sélectif d'objets 3D fournissent des résultats pouvant être plus ou moins reconnaissables par les utilisateurs. Cependant, les métriques utilisées pour l'évaluation de la qualité des objets 3D ne permettent pas de distinguer deux objets 3D chiffrés sélectivement avec des niveaux de confidentialité différents. Pour cela, nous présentons la construction d’une base de données d'objets 3D chiffrés sélectivement afin de réaliser des évaluations subjectives de la confidentialité visuelle et tentons de construire une nouvelle métrique corrélée à des évaluations obtenues par le système visuel humain
With the increase of data exchange and latest technological and social developments, multimedia contents are becoming an important part of global trafic. Today, 3D objects are used in a large number of applications, for example, medical applications, simulations, video games, animation and special effects. 3D object usage by the general public has become a lucrative market that can take the form of 3D object downloading platforms with various 3D formats.This thesis, in collaboration with the company STRATEGIES, concerns the 3D object protection, and more particularly 3D meshes against fradulent and illegal uses. These 3D meshes represent surface models of shoes and leather goods produced by customers using digital solutions proposed by STRATEGIES. First, we propose a new method to insert secret data much more efficiently in terms of execution time on very large meshes than the previous method developed in collaboration with the company STRATEGIES. We are also exploring selective encryption approaches to control access to very high quality content according to user needs. In this context, we propose to use selective encryption approaches on the geometric data of 3D objects in order to protect the visual content of these objects according to different use cases and different data representations.In a second research axis, we study the application of secret sharing methods to the domain of 3D objects. Secret sharing is an approach that seeks to divide secret content between multiple users and allows certain subgroups of users to reconstruct the secret. Secret sharing is a redundancy system that allows you to reconstruct the secret even if some users have lost their information. Secret 3D object sharing is a poorly researched domain used to protect a 3D object between collaborators. We propose new secret 3D object sharing methods using selective encryption approaches and providing hierarchical properties where users have different access rights to 3D content based on their position in a hierarchical structure.Finally, the third research axis developed in this thesis deals with the analysis of the visual confidentiality of 3D objects selectively encrypted more or less strongly. Indeed, depending on the scenario, our 3D selective encryption methods provide results that can be more or less recognizable by users. However, the metrics used to evaluate the quality of 3D objects do not distinguish two selectively encrypted 3D objects with different levels of confidentiality. So, we present the construction of a databse of selectively encrypted 3D objects in order to realize subjective assessments of visual confidentiality and try to build a new metric correlated with evaluations obtained by the human visual system

Книги з теми "Partage de secrets":

1

Neil, Barbara. Secrets partagés. Paris: J'ai lu, 2001.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Zorn-Macrez, Caroline. Données de santé et secret partagé: Pour un droit de la personne à la protection de ses données de santé partagées. Nancy: Presses universitaires de Nancy, 2010.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Dumas, Roland. Coups et blessures: 50 ans de secrets partagés avec François Mitterrand. Paris: Cherche midi, 2011.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Clarke, Cat. Cruelles [un secret trop horrible à partager, trop lourd à garder]: Roman. Paris: R. Laffont, 2013.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Eberhardt, Christine. Les secrets d'iTunes et de l'iPod: [écoutez, mixez, partagez le meilleur de la musique!]. Paris: CampusPress, 2005.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Binet, Lise. La mise au secret du VIH-sida par les personnes atteintes et par les proches: Recension des écrits : stigmate, mise au secret, secret partagé et intervention psychosociale autour du secret. [Québec]: Université Laval, 1997.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Darbord, Bernard. Le partage du secret: Stratégies discursives, cultures du dévoilement et de l'occultation en Europe du Moyen Age à l'époque moderne. Paris: Colin, 2013.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Cimato, Stelvio. Visual cryptography and secret image sharing. Boca Raton, FL: Taylor & Francis, 2011.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Rutten, Mélanie. La forêt entre les deux. Nantes: MéMo, 2015.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Darbord, Bernard, and Agnès Delage. Le partage du secret. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Частини книг з теми "Partage de secrets":

1

BEUGNON, Sébastien, Pauline PUTEAUX, and William PUECH. "Partage d’images et d’objets 3D secrets." In Sécurité multimédia 2, 279–312. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch8.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans ce chapitre, nous présentons le concept de partage de secret et ses applications aux contenus multimédia comme les images ou plus récemment étudiés les objets 3D. Le partage de secret permet à un ensemble de participants de partager des informations de manière sécurisée entre eux et d’autoriser la récupération de ces informations lorsqu’un sous-ensemble des participants l’autorise.
2

Hautcœur, Guiomar. "16 - Les secrets d’Amadís : réflexions sur la lecture du roman de chevalerie." In Le partage du secret, 366. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0366.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Thouret, Clotilde. "17 - Parler et ne rien dire. Secrets et partages du secret dans El vergonzoso en palaciode Tirso de Molina." In Le partage du secret, 378. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0378.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Darbord, Bernard, and Agnès Delage. "Présentation." In Le partage du secret, 7. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0007.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Darbord, Bernard, and Agnès Delage. "Présentation." In Le partage du secret, 13. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0013.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Abbes, Makram. "1 - Le secret dans les Miroirs des princes andalous (Xe-XVe siècles)." In Le partage du secret, 17. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0017.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Fabre, Gilbert. "2 - « Conseiller » et « détenir un secret » en espagnol médiéval." In Le partage du secret, 44. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0044.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Heusch, Carlos. "3 - Écrire dans le secret : la tradition médiévale du savoir caché." In Le partage du secret, 78. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0078.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Biaggini, Olivier. "4 - L’évidence et le secret : sur l’exemple 32 duConde Lucanor." In Le partage du secret, 97. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0097.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Darbord, Bernard. "5 - Le secret dans les contes etexempladu Moyen Âge espagnol." In Le partage du secret, 123. Armand Colin, 2013. http://dx.doi.org/10.3917/arco.darb.2013.01.0123.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Тези доповідей конференцій з теми "Partage de secrets":

1

Wood, Peter. "Le Corbusier’s Secret Geometry: Speculations on Regulating Lines Hidden in Ronchamp." In LC2015 - Le Corbusier, 50 years later. Valencia: Universitat Politècnica València, 2015. http://dx.doi.org/10.4995/lc2015.2015.926.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Abstract: Despite the prominence of Ronchamp in the work of Le Corbusier we remain largely ignorant of the geometric approach the architect applied to determine the specific relationship of the building’s plan to its liturgical responsibilities. It is assumed that the Modulor was the principle proportional system used to determine the chapels plan. In this paper it is contented that the Modulor played a minor role in finding the principle geometric relationships, at least in plan. With reference to two formal explorations, the research presents two findings. Firstly, that in exploring primary relationships Le Corbusier was more likely to have made geometric reference to attributes of the extant site. A second part of this argument goes on to show that once the plan of Ronchamp was established it was used to provide geometric coordinates for other parts of the site development. Resumen: A pesar de la prominencia de Ronchamp, en la obra de Le Corbusier que permanecen gran parte ignorante del enfoque geométrico el arquitecto aplicó para determinar la relación específica del plan del edificio para sus responsabilidades litúrgicas. Se supone que el Modulor fue el sistema proporcional principio utilizado para determinar el plan capillas. En este trabajo se está contento de que el Modulor jugó un papel de menor importancia en la búsqueda de las relaciones geométricas principales, por lo menos en el plan. Con referencia a las dos exploraciones formales, la investigación presenta dos conclusiones. En primer lugar, que en la exploración de las relaciones primarias Le Corbusier era más probable que hayan hecho referencia geométrica a los atributos del sitio existente. Una segunda parte de este argumento pasa a mostrar que una vez que se estableció el plan de Ronchamp se utiliza para proporcionar coordenadas geométricas de otras partes del desarrollo del sitio Keywords: Ronchamp; geometry; proportion. Palabras clave: Ronchamp; la geometría; proporción. DOI: http://dx.doi.org/10.4995/LC2015.2015.926
2

Alison, Aurosa. "Les « Unités » Modulor dans la Philosophie de l’Espace de Gaston Bachelard." In LC2015 - Le Corbusier, 50 years later. Valencia: Universitat Politècnica València, 2015. http://dx.doi.org/10.4995/lc2015.2015.1045.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Résumé: Celui du Modulor est le premier exemple de la mesure humaine utilisée dans l’architecture. L’architecture de la moitié du vingtième siècle a été influencée par les projets de Le Corbusier. En même temps, la pensée de Gaston Bachelard s’évolue contextuellement au Mouvement Moderne et en 1957 le philosophe publie le célèbre ouvrage « La Poétique de l’espace ». Une bonne partie de sa pensée a été influencée par l’étude des quatre éléments naturels, par une conception de l’espace intime et par les différents développements de l’image de la maison. La description de la maison, dans les mots de Bachelard, correspond aux thèses principales de Carl Gustav Jung sur les différentes étapes de l’âme. Dans cette étude nous analysons les liaisons entre une conception intime de l’espace vécu et la pensée progressive de l’architecture moderne. A travers les exemples suggérés par l’Unité d’Habitation et par le Cabanon de Le Corbusier, nous voulons illustrer les dynamiques d’une philosophie de l’espace, émotionnelle, intime et secret. Abstract: The Modulor is the first example of the human measure. The architecture of the second part of the twenty century was influenced by Le Corbusier works. The development of the thought of Gaston Bachelard is contextualized in the second half of the twentieth century too, he writhed the Poetic of the Space on 1957. His philosophy was influenced based on the study of the four natural elements, up to the conception of intimate space, namely that of the house. The Bachelard house description corresponds to the Carl Gustav Jung’s theses about the soul life and the soul stadium. In this paper we analyse the correspondences between an intimate conception of the lived space and an architectural progressive thought. Throw the examples of Le Corbusier’s Unité d’Habitation and of Le Corbusier’s Cabanon we try to explain the emotional, intimate and secret dynamic of a current Space Philosophy. Mots clés: Unités, Modulor, Architecture, Mouvement Moderne, Gaston Bachelard, Poétique de l’espace, Espace intime. Keywords: Unités, Modulor, Architecture, Gaston Bachelard, Space Philosophy, Intimate Space. DOI: http://dx.doi.org/10.4995/LC2015.2015.1045
3

Faleiros, Lais Pimenta, Greifus Greigor Benites, Denise Cristina Moz Vaz Oliane, Gabriel Rodrigues Anacleto, Iranildo Gonçalves Nobre, and Fausto da Silva Gonçalves. "Cistoadenoma mucinoso de ovário em gestante: relato de um caso." In 44° Congresso da SGORJ - XXIII Trocando Ideias. Zeppelini Editorial e Comunicação, 2020. http://dx.doi.org/10.5327/jbg-0368-1416-2020130247.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Introdução: O cistoadenoma mucinoso de ovário é um tumor benigno secretor de mucina que surge a partir do epitélio da superfície ovariana. A presença de um tumor no ovário durante a gravidez é uma complicação rara. Sua incidência é de 1/8 mil gestações. Objetivo: Este trabalho teve como objetivo descrever um caso clínico de uma gestação associada a cistoadenoma mucinoso de ovário, que evoluiu até o termo. Material e Métodos: Paciente de 20 anos, secundigesta, foi encaminhada ao pré-natal de alto risco com 16 semanas de gestação em razão da imagem sugestiva de cisto ovariano à direita com volume de 2.749 cm³. Ultrassonografia obstétrica com 29 semanas identificou imagem cística, unilocular, anecoica, de paredes lisas e regulares, sem fluxo ao estudo Doppler, com volume de 2.406,8 cm³. Em complementação ao exame, foi realizada ressonância magnética de abdome superior e pelve, que evidenciou imagem cística, de paredes finas e regulares, com volume de 2.859,9 cm³, de provável origem ovariana direita. Paciente manteve acompanhamento no pré-natal regularmente sem intercorrências. Foi submetida à laparotomia exploradora com parto cesáreo com 37 semanas e 4 dias em razão de sofrimento fetal agudo e exérese de massa anexial em ovário direito, procedimento sem intercorrências. Em anatomopatológico, confirmado cistoadenoma mucinoso de ovário. Resultado e Conclusões: A presença de tumores ovarianos são um achado incomum em gestações. Na maior parte dos casos, esses tumores são assintomáticos, sendo diagnosticados por meio de exames de imagem. A presença de tumores gigantes de ovário torna a gestação de alto risco em razão da maior incidência de complicações, como torção ou ruptura do cisto, abortos espontâneos, distocias e trabalho de parto prematuro. O diagnóstico precoce permite melhor seguimento clínico e planejamento cirúrgico, levando em conta a sintomatologia, as características da massa ovariana e a idade gestacional, visando ao melhor prognóstico do binômio materno-fetal.

Звіти організацій з теми "Partage de secrets":

1

Seemann, Alex, Jorge Rodríguez Cabello, and Gonzalo Rivas. Plataforma integrada de manejo de la información para mejorar las políticas públicas: El caso de las políticas de desarrollo productivo en Chile. Inter-American Development Bank, November 2014. http://dx.doi.org/10.18235/0007175.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Un aspecto clave para poder diseñar, monitorear y evaluar las políticas públicas es la disponibilidad, pertinencia y manejo integrado de la información pública. Para estos efectos, se requiere de una institucionalidad legal que garantice el secreto estadístico al mismo tiempo que la debida accesibilidad a los datos estadísticos por parte de investigadores (públicos y privados). El presente estudio tiene por propósito realizar un diagnóstico sobre el manejo integrado de la información pública y el acceso a ella, aplicado en particular al sector de desarrollo productivo en Chile. A partir del análisis efectuado, se plantean recomendaciones y un plan de acción para adoptar las mejores prácticas en Chile, abarcando aspectos legales, normativos y de gestión, entre otros.
2

De Michele, Roberto. Esta guía ofrece un resumen de las políticas de integridad y transparencia que actualmente se están implementando en América Latina y el Caribe. El Banco Interamericano de Desarrollo (BID) ha financiado muchos de estos esfuerzos como parte de su misión de promover el estado de derecho, el fortalecimiento institucional y la confianza. En particular, el BID apoya a los sectores público y privado en la adopción reformas alineadas con estándares internacionales de transparencia e integridad en áreas como el lavado de activos, la integridad del sector público, la transparencia fiscal, las compras públicas y la eliminación del secreto bancario. El BID impulsa leyes y regulaciones técnicamente sanas que aseguren la simplificación administrativa y la transparencia en las decisiones públicas al mismo tiempo que busca apalancar el uso de tecnologías digitales. Inter-American Development Bank, December 2021. http://dx.doi.org/10.18235/0003821.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Esta guía ofrece un resumen de las políticas de integridad y transparencia que actualmente se están implementando en América Latina y el Caribe. El Banco Interamericano de Desarrollo (BID) ha financiado muchos de estos esfuerzos como parte de su misión de promover el estado de derecho, el fortalecimiento institucional y la confianza. En particular, el BID apoya a los sectores público y privado en la adopción reformas alineadas con estándares internacionales de transparencia e integridad en áreas como el lavado de activos, la integridad del sector público, la transparencia fiscal, las compras públicas y la eliminación del secreto bancario. El BID impulsa leyes y regulaciones técnicamente sanas que aseguren la simplificación administrativa y la transparencia en las decisiones públicas al mismo tiempo que busca apalancar el uso de tecnologías digitales.

До бібліографії