Добірка наукової літератури з теми "Sécurité de la mémoire"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Sécurité de la mémoire".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Sécurité de la mémoire":

1

Abid, Fatma, Abdelkhalak El Hami, Tarek Merzouki, Hassen Trabelsi, Lassaad Walha, and Mohamed Haddar. "Optimisation fiabiliste d’une structure en alliage à mémoire de forme." MATEC Web of Conferences 261 (2019): 02001. http://dx.doi.org/10.1051/matecconf/201926102001.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L’objectif de l’optimisation fiabiliste (RBDO) est de trouver le meilleur compromis entre la sécurité et le coût. Plusieurs méthodes, telles que la méthode hybride (HM) et la méthode des facteurs optimaux de sûreté (OSF), sont développées pour atteindre cet objectif. Ces méthodes ont été appliquées uniquement pour les matériaux usuels. Néanmoins, le progrès effectué dans le domaine de l’élaboration de matériaux a conduit à l’utilisation des matériaux “intelligents” tel qua l’alliage à mémoire de forme (SMA). Dans ce papier, nous proposons une extension de ces méthodes dans le cas des structures formées en SMA pour étudier l’efficacité des méthodes proposées.
2

Mulone, Massimiliano, and Benoît Dupont. "Saisir la sécurité privée : quand l’État, l’industrie et la police négocient un nouveau cadre de régulation." Criminologie 41, no. 1 (July 10, 2008): 103–31. http://dx.doi.org/10.7202/018421ar.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
RésuméL’accroissement substantiel de l’industrie de la sécurité a profondément changé la manière dont la sécurité est gouvernée aujourd’hui. Une récente proposition législative de la province de Québec sur la sécurité privée –Loi sur la sécurité privée– nous a servi de point de départ pour répondre à deux objectifs, soit tenter de définir l’objet « sécurité privée » et comprendre les liens qu’entretient cette sécurité privée avec l’État et la police. Une analyse de la littérature grise accompagnant cette loi (mémoires déposés à l’Assemblée nationale du Québec et consultations particulières de la Commission des institutions) nous a permis de décrire les divers morcellements de la sécurité privée, ainsi que la difficulté à la circonscrire clairement, les frontières l’entourant étant larges et poreuses. En outre, notre analyse a mis en lumière certaines spécificités de l’État dans la gouvernance de la sécurité – soit sa capacité à légiférer et à légitimer – qui continuent à peser sur l’industrie. Enfin, il est observé que l’industrie de la sécurité privée ne tente pas tant de se substituer à la police que de se construire une place à part, qui lui soit propre et, si est possible, libre de toute contrainte.
3

Nioche, Claire, and Jean-Philippe Roguet. "Osciller, rêver, croître." Revue française de psychanalyse Vol. 88, no. 2 (April 30, 2024): 61–73. http://dx.doi.org/10.3917/rfp.882.0061.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les deux auteurs étudient incertitude et conviction à la lumière de la nature profondément émotionnelle du processus analytique. Après M. Klein, W. R. Bion développe l’idée d’une oscillation entre la position schizo-paranoïde et dépressive, mouvement interne essentiel au développement psychique. Ce mouvement pendulaire n’agit pas seul, mais dans une relation dynamique et complexe avec la relation contenant-contenu et la rêverie de l’analyste. Nous envisageons ensuite l’articulation entre capacité négative et « fait choisi », préalable à l’interprétation. La conviction interprétative, acquise par la mise en forme des matériaux psychiques, est toujours provisoire. L’analyste, « sans mémoire, sans désir et sans compréhension », doit développer une capacité de renoncement à la sécurité et à la cohérence de la position dépressive, pour affronter de nouveau incertitudes fragmentées et persécutrices, étape nécessaire à la croissance psychique.
4

Piraud, Jean. "À la mémoire de Pierre Duffaut. Réflexions sur la sécurité des ouvrages hydrauliques et nucléaires." Revue Française de Géotechnique, no. 169 (2021): 9. http://dx.doi.org/10.1051/geotech/2021027.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L’objet de ce papier n’est pas de relater la carrière de P. Duffaut, mais de revenir sur deux aspects particuliers de sa carrière auxquels il a consacré de longues années : – La rupture du barrage-voûte de Malpasset (Var, France), en 1959 : à la demande d’EDF, P. Duffaut a suivi toutes les investigations entreprises pour comprendre le mécanisme de la rupture de ce barrage et de ses fondations, ainsi que les actions en justice qui ont été menées. À côté des causes techniques de la rupture, aujourd’hui bien élucidées, sont réexaminés les facteurs organisationnels et humains qui ont contribué à cette catastrophe, à la lumière des conceptions d’aujourd’hui sur les responsabilités des différents acteurs ; – Les centrales nucléaires à réacteur souterrain : P. Duffaut s’est efforcé de promouvoir cette idée, en se fondant sur le succès avéré des centrales hydroélectriques creusées dans des cavernes au rocher. Ce concept présente en effet des avantages majeurs en termes de protection du réacteur et de son voisinage contre les risques internes (dysfonctionnements) et externes (intrusions, sabotage, guerre…), et contre les risques naturels, sismiques en particulier. Il n’a guère été écouté de son vivant, mais l’idée de petits réacteurs modulaires enterrés et recouverts d’un remblai va bientôt être mise en œuvre.
5

GORIN, C., A. DELAHAYE, C. MILAN, V. VAUTIER, M. DELAGE, and C. GHEORGHIEV. "Le soutien médico-psychologique du militaire et de sa famille." Revue Médecine et Armées, Volume 47, Numéro 1 (February 1, 2019): 75–80. http://dx.doi.org/10.17184/eac.7282.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L’approche systémique invite à changer de regard sur les relations humaines, en s’intéressant à la circulation de l’information dans leurs interactions. La systémie peut être appliquée de manière thérapeutique à nos militaires qui sont en interaction permanente avec leur environnement constitué de systèmes changeants. Du groupe de combat à la famille, la position relationnelle du militaire nécessite qu’il se réajuste en permanence à son environnement. L’étude de son attachement à ces différents systèmes permet d’envisager une approche thérapeutique du soutien du militaire et de sa famille. Le travail thérapeutique a ici pour fonction de mettre en lien et en mémoire les histoires individuelles pour en faire un récit collectif. L’ordonnancement des histoires imbriquées et du vécu de chacun permet d’offrir une distanciation des évènements subis, et constitue une première étape thérapeutique de la prise en charge d’un groupe de combattants ou d’une famille d’un militaire déstabilisée par un événement grave, potentiellement traumatique. Les soignants agissent ainsi auprès des groupes et des familles comme une « base de sécurité » provisoire, souhaitable dans l’accompagnement des déséquilibres individuels et collectifs inhérents aux contraintes de la vie militaire.
6

Ousmane, Bassirou. "Les biens culturels dans les résolutions du Conseil de sécurité : la sauvegarde de l’identité des peuples à travers la mémoire blessée." Civitas Europa N° 48, no. 1 (February 22, 2023): 83–100. http://dx.doi.org/10.3917/civit.048.0083.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Bost, Hubert. "Dans les coulisses de l’affaire Calas." Revue d'histoire du protestantisme 7, no. 2 (August 4, 2022): 193–230. http://dx.doi.org/10.47421/rhp7_2_193-230.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Rendue célèbre par l’action de Voltaire, l’affaire Calas a aussi mobilisé deux hommes de lettres protestants dont l’action mérite d’être mieux connue. L’écrivain La Beaumelle, qui réside à Toulouse au moment où Marc-Antoine Calas est retrouvé mort (13 octobre 1761), rédige dans un premier temps plusieurs textes : La Calomnie confondue attribuée au pasteur Paul Rabaut, mais aussi les Observations pour le sieur Jean Calas signées Duroux. Après la condamnation à mort de Jean Calas pour le prétendu meurtre de son fils (9 mars 1762), il dresse un Mémoire « au Roy » où, après avoir rappelé les faits, il énumère douze motifs de nullité de l’instruction menée par le capitoul David de Beaudrigue : or la teneur de ce mémoire communiqué aux défenseurs de la mémoire de Jean Calas – notamment Voltaire et Court de Gébelin – inspirera leurs propres écrits. Enfin, au moment de la réhabilitation de Calas (1765), La Beaumelle tente de convaincre Anne-Rose Cabibel-Calas d’attaquer non seulement David de Beaudrigue et les capitouls, mais aussi la chambre criminelle du parlement de Toulouse. Quant à Court de Gébelin, c’est depuis Lausanne qu’il s’intéresse à l’affaire Calas. En 1762 il est d’abord consterné par l’exécution de son ancien étudiant François Rochette, puis ému par les malheurs de Pierre-Paul Sirven, accusé comme Calas d’avoir assassiné son enfant et qu’il se préoccupe d’accueillir sur les rives du Léman. Ses Toulousaines sont un recueil de lettres fictives dans lesquelles il entrelace le récit des trois affaires Rochette, Calas et Sirven en vue de démontrer le fanatisme antiprotestant de la capitale du Haut-Languedoc. Quoique traversées par un incontestable souci militant, elles n’en manifestent pas moins un réel souci d’objectivité dans le récit des affaires, pour lesquelles Court de Gébelin s’est efforcé de recueillir des témoignages les plus fidèles possibles. Pour des raisons de sécurité personnelle et par souci d’efficacité, La Beaumelle devait rester dans l’anonymat. Quant à Court de Gébelin, il publia bien ses Toulousaines mais leur diffusion fut freinée par l’hostilité des comités de Lausanne et de Genève puis par Voltaire qui préparait son Traité sur la tolérance. Bien qu’ils n’aient pas eu l’écho attendu, les écrits de ces deux hommes de lettres méritent d’être étudiés et peuvent être considérés comme des contributions significatives du protestantisme français de la seconde moitié du XVIIIe siècle. On se prend à imaginer ce qu’aurait été le destin de ce protestantisme si d’autres choix tactiques avaient été faits par ceux qui, en France ou au Refuge, prétendaient alors décider de ce qui lui convenait.
8

Fofana, Moussa. "Les jeunes dans la rébellion du nord de la Côte d’Ivoire : les raisons de la mobilisation." Afrika Focus 24, no. 1 (February 25, 2011): 51–70. http://dx.doi.org/10.1163/2031356x-02401006.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le conflit armé qui a éclaté en Côte d’Ivoire le 19 septembre 2002 a conduit à la partition du pays entre le Nord et le Sud. La rébellion des Forces Nouvelles qui contrôle la moitié nord du pays a justifié son action par la dénonciation de l’exclusion et des injustices sociales dont les« nordistes » seraient les victimes. Cette rébellion a été rejointe par de nombreux jeunes originaires du Nord. Cette étude basée sur les études de cas et biographies de 22 jeunes combattants de la rébellion et des entretiens avec leurs leaders montre les raisons justifiant leur engagement. Elle questionne leurs perceptions du conflit et analyse les rhétoriques de la justification. Il ressort que dans l’ensemble des cas, l’engagement a pour but la reconnaissance de leur citoyenneté qui passe par l’acquisition de canes d’identités. Le sentiment victimaire né de l’exercice de la violence légale par les forces de l’ordre, la vengeance, le besoin de sécurité ou encore l’attrait pour le métier des armes nourrissent les motivations qui conduisent à l’enrôlement des jeunes. L’étude montre aussi l’existence d’un environnement s’appuyant sur la parenté, un discours culturel et la mobilisation de la mémoire ancestrale collective qui ont favorisé l’adhésion des jeunes nordistes au mouvement rebelle. Au-delà des expériences individuelles, l’étude découvre, non une armée ethnique mais plus une organisation à base identitaire engagée dans la renégociation violente de son appartenance nationale.
9

Sabanovic, Neira. "L’instrumentalisation des identités ethniques dans le discours politique en Bosnie-Herzégovine depuis les élections générales de 2018." CEVIPOL Working Papers N° 1, no. 1 (March 27, 2024): 2–33. http://dx.doi.org/10.3917/lcdc1.241.0002.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette étude porte sur l’instrumentalisation des identités ethniques dans le discours politique de Milorad Dodik, le président nationaliste serbe du SNSD ( Savez Nezavsnih Socijaldemokrata – Alliance des sociaux-démocrates indépendants) . La recherche tente d’apporter un aperçu original du recours à l’ethnicité dans le discours nationaliste de Milorad Dodik, depuis son accession, en 2018, au poste de représentant serbe à la présidence tricéphale de la Bosnie-Herzégovine. L’approché du néo-institutionnalisme discursif, initialement prévue pour analyser l’influence des politiques publiques européennes, est ici mobilisée pour compléter la littérature existante sur la rhétorique sécessionniste de Milorad Dodik. Cette étude propose ainsi de se focaliser sur un aspect peu étudié qu’est l’instrumentalisation des identités ethniques dans le discours de Milorad Dodik pour compléter la littérature existante sur son discours sécessionniste. Les résultats de l’analyse de discours nous permettent de souligner l’omniprésence de la construction de l’identité ethnique selon un processus de représentation négative des autres groupes ethniques. La valorisation de l’ethnicité serbe est conditionnée à la dévalorisation constante des Croates et des Bosniaques de Bosnie-Herzégovine à travers le recours transversal, à l’ensemble du corpus, à l’histoire, à la mémoire, à la sécurité ethnique et au discours victimaire. En créant un groupe élargi comprenant les « autres » pour légitimer son discours nationaliste, Milorad Dodik parvient à maintenir son pouvoir dans un système institutionnel structuré autour des identités ethniques.
10

Mimeault, Isabelle, and Myriam Simard. "Exclusions légales et sociales des travailleurs agricoles saisonniers véhiculés quotidiennement au Québec." Articles 54, no. 2 (April 12, 2005): 388–410. http://dx.doi.org/10.7202/051239ar.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cet article traite des exclusions légales et sociales qui affectent la main-d’œuvre agricole saisonnière véhiculée quotidiennement au Québec, dont la grande majorité sont des immigrants résidant à Montréal. Une recherche sociale sur le terrain a révélé, sur certaines fermes, un haut roulement de main-d’œuvre et des conditions de travail en deçà du seuil légalement et humainement admissible : non-respect des personnes, du temps de travail, des normes de santé et sécurité, discrimination. À partir des résultats de cette étude, de recherches sur les modifications de l'agriculture québécoise au XXe siècle ainsi que de l'analyse de contenu de mémoires de l'Union des producteurs agricoles (UPA), les auteures mettent en lumière le rôle de l'UPA dans les exclusions légales successives des salariés agricoles et remettent en question son discours sur la pénurie de main-d’œuvre, contredite par la recherche.

Дисертації з теми "Sécurité de la mémoire":

1

Ouattara, Frédéric. "Primitives de sécurité à base de mémoires magnétiques." Thesis, Montpellier, 2020. http://www.theses.fr/2020MONTS072.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les mémoires magnétiques (MRAM) font partie des technologies de mémoires non volatiles émergentes ayant connu un développement rapide cette dernière décennie. Un des avantages de cette technologie réside dans les domaines d’applications variées dans lesquelles elle peut intervenir. En plus de sa fonction principale de stockage d’information, la MRAM est utilisée de nos jours dans des applications de type capteurs, récepteur RF et sécurité matérielle. Dans cette thèse, nous nous sommes intéressés à l’utilisation des MRAM dans la conception des primitives de sécurité matérielle élémentaires. Dans un premier temps, une exploration dans la conception de TRNG (True Random Number Generator) basée sur des mémoires de type STT-MRAM (Spin Transfert Torque MRAM) a été menée dans le but de réaliser un démonstrateur et de prouver son efficacité pour les applications sécurisées. Les méthodes d’extraction d’aléa dans les mémoires STT et TAS (Thermally Assisted Switching) sont présentées. Nous avons ainsi évalué ces mémoires magnétiques dans le cadre des TRNG mais également pour la génération de PUF (Physically Unclonable Functions) sur des dispositifs physiques
Magnetic memories (MRAM) are one of the emerging non-volatile memory technologies that have experienced rapid development over the past decade. One of the advantages of this technology lies in the varied fields of application in which it can be used. In addition to its primary function of storing information, MRAM is nowadays used in applications such as sensors, RF receivers and hardware security. In this thesis, we are interested in the use of MRAMs in the design of elementary hardware security primitives. Initially, an exploration in the design of TRNG (True Random Number Generator) based on STT-MRAM (Spin Transfert Torque MRAM) type memories was carried out with the aim of producing a demonstrator and proving its effectiveness for secure applications. Random extraction methods in STT and TAS (Thermally Assisted Switching) memories are presented. We have thus evaluated these magnetic memories within the framework of TRNGs but also for the generation of PUFs (Physically Unclonable Functions) on physical devices
2

Millon, Etienne. "Analyse de sécurité de logiciels système par typage statique." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2014. http://tel.archives-ouvertes.fr/tel-01067475.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les noyaux de systèmes d'exploitation manipulent des données fournies par les programmes utilisateur via les appels système. Si elles sont manipulées sans prendre une attention particulière, une faille de sécurité connue sous le nom de Confused Deputy Problem peut amener à des fuites de données confidentielles ou l'élévation de privilèges d'un attaquant. Le but de cette thèse est d'utiliser des techniques de typage statique afin de détecter les manipulations dangereuses de pointeurs contrôlés par l'espace utilisateur. La plupart des systèmes d'exploitation sont écrits dans le langage C. On commence par en isoler un sous-langage sûr nommé Safespeak. Sa sémantique opérationnelle et un premier système de types sont décrits, et les propriétés classiques de sûreté du typage sont établies. La manipulation des états mémoire est formalisée sous la forme de lentilles bidirectionnelles, qui permettent d'encoder les mises à jour partielles des états et variables. Un première analyse sur ce langage est décrite, permettant de distinguer les entiers utilisés comme bitmasks, qui sont une source de bugs dans les programmes C.
3

Millon, Etienne. "Analyse de sécurité de logiciels système par typage statique." Electronic Thesis or Diss., Paris 6, 2014. http://www.theses.fr/2014PA066120.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les noyaux de systèmes d'exploitation manipulent des données fournies par les programmes utilisateur via les appels système. Si elles sont manipulées sans prendre une attention particulière, une faille de sécurité connue sous le nom de Confused Deputy Problem peut amener à des fuites de données confidentielles ou l'élévation de privilèges d'un attaquant. Le but de cette thèse est d'utiliser des techniques de typage statique afin de détecter les manipulations dangereuses de pointeurs contrôlés par l'espace utilisateur. La plupart des systèmes d'exploitation sont écrits dans le langage C. On commence par en isoler un sous-langage sûr nommé Safespeak. Sa sémantique opérationnelle et un premier système de types sont décrits, et les propriétés classiques de sûreté du typage sont établies. La manipulation des états mémoire est formalisée sous la forme de lentilles bidirectionnelles, qui permettent d'encoder les mises à jour partielles des états et variables. Un première analyse sur ce langage est décrite, permettant de distinguer les entiers utilisés comme bitmasks, qui sont une source de bugs dans les programmes C
Operating system kernels need to manipulate data that comes from user programs through system calls. If it is done in an incautious manner, a security vulnerability known as the Confused Deputy Problem can lead to information disclosure or privilege escalation. The goal of this thesis is to use static typing to detect the dangerous uses of pointers that are controlled by userspace. Most operating systems are written in the C language. We start by isolating Safespeak, a safe subset of it. Its operational semantics as well as a type system are described, and the classic properties of type safety are established. Memory states are manipulated using bidirectional lenses, which can encode partial updates to states and variables. A first analysis is described, that identifies integers used as bitmasks, which are a common source of bugs in C programs. Then, we add to Safespeak the notion of pointers coming from userspace. This breaks type safety, but it is possible to get it back by assigning a different type to the pointers that are controlled by userspace. This distinction forces their dereferencing to be done in a controlled fashion. This technique makes it possible to detect two bugs in the Linux kernel: the first one is in a video driver for an AMD video card, and the second one in the ptrace system call for the Blackfin architecture
4

Eluard, Marc. "Analyse de sécurité pour la certification d'applications java card." Rennes 1, 2001. http://www.theses.fr/2001REN10079.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Clavier, Christophe. "De la sécurité physique des crypto-systèmes embarqués." Versailles-St Quentin en Yvelines, 2007. http://www.theses.fr/2007VERS0028.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans un monde défiant, l'augmentation du nombre et de la diversité des applications numériques ont rendu nécessaire l'existence d'un objet pratique intégrant les fonctions cryptographiques requises pour les besoins quotidiens de sécurité des transactions, de confidentialité des échanges, d'identification du porteur ou encore d'authentification pour l'accès à un service. Parmi les dispositifs cryptographiques embarqués aptes à proposer ces fonctionnalités, la carte à puce est certainement le plus utilisé de nos jours. Sa portabilité (un porte-feuille peut en contenir une dizaine) et sa capacité à protéger les données et programmes qu'elle contient contre les attaques intrusives, lui confèrent naturellement sa fonction essentielle de ``bunker'' pour le stockage de clés et l'exécution d'algorithmes cryptographiques dans les usages mobiles nécessitant un haut degré de sécurité. Évidemment nécessaire, la conception de schémas cryptographiques mathématiquement robustes, voire prouvés sûrs dans certains modèles, s'est malgré tout révélée insuffisante depuis la publication en 1996 des premières attaques physiques. Exploitant des vulnérabilités liées à la mise en oeuvre concrète des routines de sécurité et à leur implémentation, ces menaces comprennent l'analyse de canaux auxiliaires permettant d'obtenir de l'information sur l'état interne d'un processus, et l'exploitation de fautes provoquées ouvrant la voie à certaines cryptanalyses autrement impossibles. Cette thèse présente une série de travaux de recherche dans le domaine de la sécurité physique des crypto-systèmes embarqués. Deux parties de ce document sont consacrées à la description de certaines attaques et à l'étude de l'efficacité de possibles contre-mesures. Une troisième partie aborde le domaine particulier, et encore très peu exploré, de l'applicabilité des attaques physiques dans le cas où la fonction cryptographique considérée est en grande partie, voire totalement, inconnue de l'adversaire
In a world full of threats, the development of widespread digital applications has led to the need for a practical device containing cryptographic functions that provide the everyday needs for secure transactions, confidentiality of communications, identification of the subject or authentication for access to a particular service. Among the cryptographic embedded devices ensuring these functionalities, smart cards are certainly the most widely used. Their portability (a wallet may easily contain a dozen) and their ability to protect its data and programs against intruders, make it as the ideal ``bunker'' for key storage and the execution of cryptographic functions during mobile usage requiring a high level of security. Whilst the design of mathematically robust (or even proven secure in some models) cryptographic schemes is an obvious requirement, it is apparently insufficient in the light of the first physical attacks that were published in 1996. Taking advantage of weaknesses related to the basic implementation of security routines, these threats include side-channel analysis which obtains information about the internal state of the process, and the exploitation of induced faults allowing certain cryptanalysis to be performed which otherwise would not have been possible. This thesis presents a series of research works covering the physical security of embedded cryptosystems. Two parts of this document are dedicated to the description of some attacks and to a study of the efficiency of conceivable countermeasures. A third part deals with that particular and still mainly unexplored area which considers the applicability of physical attacks when the cryptographic function is, partly or totally, unknown by the adversary
6

Lacroix, Patrice. "RTL-Check : a practical static analysis framework to verify memory safety and more." Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/23909/23909.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Puisque les ordinateurs sont omniprésents dans notre société et que, de plus en plus, nous dépendons de programmes pour accomplir nos activités de tous les jours, les bogues peuvent parfois avoir des conséquences cruciales. Une grande proportion des programmes existants sont écrits en C ou en C++ et la plupart des erreurs avec ces langages sont dues à l’absence de sûreté d’accès à la mémoire. Notre objectif à long terme est d’être en mesure de vérifier si un programme C ou C++ accède correctement à la mémoire malgré les défauts de ces langages. À cette fin, nous avons créé un cadre de développement d’analyses statiques que nous présentons dans ce mémoire. Il permet de construire des analyses à partir de petits composants réutilisables qui sont liés automatiquement par métaprogrammation. Il incorpore également le modèle de conception (design pattern) du visiteur et des algorithmes utiles pour faire de l’analyse statique. De plus, il fournit un modèle objet pour le RTL, la représentation intermédiaire de bas niveau pour tous les langages supportés par GCC. Ceci implique qu’il est possible de concevoir des analyses indépendantes des langages de programmation. Nous décrivons également les modules que comporte l’analyse statique que nous avons développée à l’aide de notre cadre d’analyse et qui vise à vérifier si un programme respecte les règles d’accès à la mémoire. Cette analyse n’est pas complète, mais elle est conçue pour être améliorée facilement. Autant le cadre d’analyse que les modules d’analyse des accès à la mémoire sont distribués dans RTL-Check, un logiciel libre.
Since computers are ubiquitous in our society and we depend more and more on programs to accomplish our everyday activities, bugs can sometimes have serious consequences. A large proportion of existing programs are written in C or C++ and the main source of errors with these programming languages is the absence of memory safety. Our long term goal is to be able to verify if a C or C++ program accesses memory correctly in spite of the deficiencies of these languages. To that end, we have created a static analysis framework which we present in this thesis. It allows building analyses from small reusable components that are automatically bound together by metaprogramming. It also incorporates the visitor design pattern and algorithms that are useful for the development of static analyses. Moreover, it provides an object model for RTL, the low-level intermediate representation for all languages supported by GCC. This implies that it is possible to design analyses that are independent of programming languages. We also describe the modules that comprise the static analysis we have developed using our framework and which aims to verify if a program is memory-safe. This analysis is not yet complete, but it is designed to be easily improved. Both our framework and our memory access analysis modules are distributed in RTL-Check, an open-source project.
7

Saleh, Hayder. "Une architecture novatrice de sécurité à base de carte à puce Internet." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERSA009.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le protocole Smart TP, introduit dans ce mémoire, propose une nouvelle architecture de communication d'une carte à puce Internet permettant à la carte d'agir comme un vrai noeud d'Internet. Ainsi, cette carte pourra participer aux protocoles d'Internet les plus répandus de manière plus active et indépendamment du terminal hôte. La sécurité sur Internet est une des préoccupations majeures de notre société, mettant en action différents aspects, notamment économiques et technologiques. Le déploiement de la carte à puce en tant que dispositif hautement protégé au service des protocoles de sécutité sur Internet constitue le coeur du sujet de cette thèse. Les défis technologiques révélés par ce déploiement ont été étudiés et évalués à travers cette recherche. Une implémentation du protocole proposé a été réalisée pour loger un serveur WEB conforme aux normes Internet dans une carte à puce Java. Ceci a permis d'étudier les problèmes de performance et de faisabilité, ainsi que de découvrir les possibilités d'amélioration de ce protocole (SmartTP). Une démonstration à grande échelle a été ensuite conduite pour explorer les débouchés industriels de cette technologie. Une analyse approfondie a été faite sur l'implication d'une carte à puce dans le protocole SSL. Ce dernier, est pris comme un exemple pour extrapoler les points forts et les points faibles de la carte dans un environnement Internet. Les problèmes issus de l'exemple SSL et les recommandations apportées sont largement valables pour les autres protocoles et constituent les fruits de cette recherche.
8

Davidson, Tremblay Patrick. "Protection et intégrité des systèmes embarqués réseautés." Mémoire, Université de Sherbrooke, 2014. http://hdl.handle.net/11143/5896.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Depuis plusieurs années, l'utilisation et le déploiement de systèmes embarqués est en plein essor. Ces systèmes complexes, autrefois isolés les uns des autres, peuvent aujourd'hui communiquer entre eux afin de répondre à de nouveaux besoins. L'échange de données entre ces dispositifs et la facilité de les administrer à distance présentent deux avancées technologiques importantes. Par contre, d'un point de vue de la sécurité, cela les rend plus susceptibles de subir les attaques de pirates informatiques et de voir l'intégrité de leur micrologiciel compromise. Cette réalité est particulièrement vraie pour les systèmes embarqués réseautés domestiques qui sont en général moins bien protégés que leurs homologues en milieux industriels. L'objectif de ce travail de recherche consiste à identifier et éliminer les failles de sécurité dans les systèmes embarqués réseautés domestiques. La phase d'analyse est primordiale, puisque les vulnérabilités dans ces systèmes ne peuvent être contrôlées et éliminées que si elles sont bien identifiées. Cette analyse permettra ensuite de mieux comprendre le déroulement ainsi que l'ampleur de telles attaques afin de mieux s'en prémunir. Une fois cette phase complétée, une exploration de diverses technologies pouvant mener à la protection et à l'intégrité de ces systèmes sera réalisée. Quelques-unes de ces technologies de protection seront finalement employées lors d'une tentative de sécurisation d'un système embarqué réseauté domestique.
9

Elbaz, Reouven. "Mécanismes Matériels pour des TransfertsProcesseur Mémoire Sécurisés dans lesSystèmes Embarqués." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2006. http://tel.archives-ouvertes.fr/tel-00142209.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les systèmes embarqués actuels (téléphone portable, assistant personnel...) ne sont pas considérés
comme des hôtes de confiance car toute personne y ayant accès, sont des attaquants potentiels. Les données
contenues dans ces systèmes peuvent être sensibles (données privées du propriétaire, mot de passe, code d'un
logiciel...) et sont généralement échangées en clair entre le Système sur Puces (SoC – System on Chip) et la
mémoire dans laquelle elles sont stockées. Le bus qui relie ces deux entités constitue donc un point faible : un
attaquant peut observer ce bus et récupérer le contenu de la mémoire, ou bien a la possibilité d'insérer du code
afin d'altérer le fonctionnement d'une application s'exécutant sur le système. Afin de prévenir ce type d'attaque,
des mécanismes matériels doivent être mis en place afin d'assurer la confidentialité et l'intégrité des données.
L'approche conventionnelle pour atteindre cet objectif est de concevoir un mécanisme matériel pour chaque
service de sécurité (confidentialité et intégrité). Cette approche peut être implantée de manière sécurisée mais
empêche toute parallélisation des calculs sous-jacents.
Les travaux menés au cours de cette thèse ont dans un premier temps, consisté à faire une étude des
techniques existantes permettant d'assurer la confidentialité et l'intégrité des données. Dans un deuxième temps,
nous avons proposé deux mécanismes matériels destinés à la sécurisation des transactions entre un processeur et
sa mémoire. Un moteur de chiffrement et de contrôle d'intégrité parallélisé, PE-ICE (Parallelized Encryption and
Integrity Checking Engine) a été conçu. PE-ICE permet une parallélisation totale des opérations relatives à la
sécurité aussi bien en écriture qu'en lecture de données en mémoire. Par ailleurs, une technique basée sur une
structure d'arbre (PRV-Tree – PE-ICE protected Reference Values) comportant la même propriété de
parallélisation totale, a été spécifiée afin de réduire le surcoût en mémoire interne impliqué par les mécanismes de sécurité
10

Kamel, Nassima. "Sécurité des cartes à puce à serveur Web embarqué." Limoges, 2012. https://aurore.unilim.fr/theses/nxfile/default/9dc553cd-e9df-4530-a716-d3191d68dfa0/blobholder:0/2012LIMO4039.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les cartes à puces sont des dispositifs sécurisés, de plus en plus utilisés dans le monde. Leur succès est principalement dû à leur aspect tamper-resistant qui permet de stocker des informations sensibles (clés de chiffrement) de manière sécurisée. Vu les nombreux sensibles domaines d’utilisation des cartes à puce (bancaire, médical, téléphonie), plusieurs recherches se sont intéressés à la sécurité et aux attaques possibles sur ces dispositifs. La nouvelle génération de cartes à puce définit un serveur Web embarqué. Il existe principalement deux types de spécifications pour ces nouveaux dispositifs, la première a été établie par l’organisation OMA qui propose un simple serveur HTTP nommé Smart Card Web Serveur (SCWS) indépendant de la plateforme d’exécution. La seconde est une nouvelle version de Java Card proposée par Sun Microsystems (actuellement Oracle), nommée Java Card 3, édition connectée ; elle inclue le support de l’API Java servlet 2. 4, et une amélioration significativement de l’API Java Card (thread, String, etc. ) et des fonctionnalités de sécurité supportées. L’intégration du serveur Web dans la carte à puce apporte un ensemble d’avantages et définit un nouvel usage de la carte à puce. En effet, en plus de l’aspect authentification robuste que la carte peut désormais fournir sur le réseau, l’utilisation des standards du Web permet d’avoir une expérience utilisateur continue et enrichit l’aspect et la convivialité des interfaces fournies via un navigateur Web. Face à ces avantages, les risques d’attaques augmentent. En plus des attaques classiques connues sur les cartes à puce (physiques et logiques), certaines attaques Web connues sur des applications Web standards peuvent se reproduire sur les cartes à puce. Parmi ces attaques, la Cross Site Scripting (appelée aussi XSS) est l’une des plus répandues ; elle est simple à réaliser mais ses conséquences peuvent être très graves. Cette attaque exploite des applications vulnérables qui ne filtrent pas les données non fiables (entrée par un utilisateur) avant de les utiliser. Elle consiste à injecter un code malicieux dans une entrée fournie par l’application, qui est ensuite retourné dans une ressource de l’application et exécuté dans le navigateur Web de la victime. D’autre part, les spécifications des cartes à serveur Web embarqué définissent des protocoles (HTTP, BIP, TCP/IP) qui doivent nécessairement être implémentés pour assurer la communication de la carte avec le navigateur Web et sur le réseau. Des failles d’implémentation de ces protocoles peuvent engendrer des vulnérabilités facilitant les attaques sur les cartes à puce. Dans cette thèse nous nous intéressons à la sécurité des cartes à puce à serveur Web embarqué à deux niveaux. Le premier concerne la sécurité des applications Web contre des attaques XSS. Nous proposons dans ce cadre un outil d’analyse statique des applications Web Java Card 3, qui a pour objectif de vérifier qu’une application est sécurisée contre ces attaques, incluant un filtrage des données non fiables. Notre outil peut être considéré comme un outil de certification de la robustesse des applications Web avant leur chargement dans la carte. Nous avons également implémenté une API de filtrage que le développeur peut importer dans son application. Le second niveau de sécurité exploré, concerne l’implémentation du protocole HTTP; nous suggérons un outil de fuzzing pour tester la conformité et la robustesse du protocole HTTP implémenté dans une carte. Cet outil apporte un ensemble d’optimisations qui réduit le temps du fuzzing et génère des données de test de manière intelligente
Smart cards are widely used secure devices in today’s world, which can store data in a secured manner and ensure data security during transactions. The success of smart card is mainly due to their tamper-resistant nature which allows them to store sensitive data’s like cryptographic keys. Since they are using in multiple secure domains, like banking, health insurance, etc. More and more researches are taken place in this domain for security and attacks. The last generation of smart card, defines an embedded web server. There are two types of specifications for these devices, the first one is defined by OMA organisation that propose a simple HTTP web server named Smart Card Web Server (SCWS), the second is proposed by Sun Microsystems (currently Oracle), consists of a Java card 3 connected edition platform, that includes a Java servlet 2. 4 API with improved Java Card API and security features. In addition to network benefits from the robustness of smart card, the use of web standards provide a continuous user experience, equivalent to that seen while surfing on the internet and it enhances the look and feel of GUI interfaces. The GUI interfaces are accessible from a browser which is located on the terminal on which the card is connected. However, in addition to the classical attacks (physical and logical), the integration of web server on smart card, exposes the smart card to some existing classical web application attacks. The most important one is the cross site scripting attack, also named XSS. It consists of injecting malicious data to the given web application inputs and if the resource returned to the browser includes the malicious code, it will be interpreted and executed, causing an attack. A web application is vulnerable to XSS if it uses an untrusted data without filtering malicious characters before. On the other hand, to ensure the communication between web applications and browser or other network entities, it is necessary to integrate some protocols to the smart card, for example HTTP, BIP or TCP/IP. The vulnerabilities in the implementation of these protocols can facilitate some attacks. Our contribution on this thesis is divided in two parts, in the first part, we are interested on the security of web applications against XSS attack. We suggest a static analysis tool, based on tainting approach, that allow to verify if a web application is secured or not, including filtering data in all insertion points where XSS is possible. We also implement, an API filter, compatible with Java Card 3 platform, that developers can import during the development of their applications. The second part consists of verifying the conformance and the robustness of the implemented HTTP protocol. For that we propose an intelligent fuzzing tool that includes a set of optimisations that allows to reduce the time of fuzzing

Книги з теми "Sécurité de la mémoire":

1

CASSIS 2004 (2004 Marseille, France). Construction and analysis of safe, secure, and interoperable smart devices: International workshop, CASSIS 2004, Marseille, France, March 10-14, 2004 : revised selected papers. Berlin: Springer, 2005.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Fédération des femmes du Québec. Mémoire préparé pour la consultation générale afin d'étudier le document intitulé: "Pour une politique de sécurité du revenu". Montréal, Qué: Fédération des femmes du Québec, 1989.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Québec (Province). Conseil du statut de la femme. Mémoire sur le document de consultation intitulé un parcours vers l'insertion, la formation et l'emploi-- la réforme de la sécurité du revenu. Québec: Gouvernement du Québec, Conseil du statut de la femme, 1997.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Lacoursière, Marc. La sécurité juridique du crédit documentaire informatisé: Mémoire présenté à la Faculté des études supérieures de l'Université Laval pour l'obtention du grade de maître en droit (LL.M.). Québec: Faculté de droit, Université Laval, 1996.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Chopra, Shiv. Corrompus jusqu'à la moelle: Les mémoires d'un scientifique de Santé Canada qui a choisi de sonner l'alarme. Montebello, Québec: Éditions Le mieux être, 2009.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Clément, Catherine. Mémoire. [Paris]: Le Grand livre du mois, 2008.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Clément, Catherine. Mémoire. Paris: Stock, 2009.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

CASSIS (Conference) (2005 Nice, France). Construction and analysis of safe, secure, and interoperable smart devices: Second international workshop, CASSIS 2005, Nice, France, March 8-11, 2005 : revised selected papers. Berlin: Springer, 2006.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

transports, Commission d'examen de la Loi sur le Bureau canadien d'enquête sur les accidents de transport et de la sécurité des. Mission sécurité. Ottawa, Ont: Commission d'examen de la Loi sur le Bureau canadien d'enquête sur les accidents de transport et de la sécurité des tranasports, 1994.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Dupeyroux, Jean-Jacques. Sécurité sociale. 5th ed. Paris: Sirey, 1985.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Частини книг з теми "Sécurité de la mémoire":

1

Bährle-Rapp, Marina. "sécurité." In Springer Lexikon Kosmetik und Körperpflege, 497. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-71095-0_9248.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

nationale, Gprf Etat-major de la defense. "Mémoire relatif à la sécurité française en Allemagne." In L'Allemagne occupée 1945-1949, 135–39. Presses Sorbonne Nouvelle, 1989. http://dx.doi.org/10.4000/books.psn.3654.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Heurton, Blandine. "27. L’expertise Sécurité sociale devant le TASS." In L'Aide-mémoire de l'expertise civile psychiatrique et psychologique, 245–53. Dunod, 2013. http://dx.doi.org/10.3917/dunod.labad.2013.01.0245.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Roovere, Marie-Cécile De. "26. L’expertise médicale régie par l’article L. 141 du code de Sécurité sociale et diligentée par une caisse de Sécurité sociale." In L'Aide-mémoire de l'expertise civile psychiatrique et psychologique, 241–44. Dunod, 2013. http://dx.doi.org/10.3917/dunod.labad.2013.01.0241.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Malochet, Virginie. "Sécurité." In Dictionnaire des politiques territoriales, 498–502. Presses de Sciences Po, 2020. http://dx.doi.org/10.3917/scpo.pasqu.2020.01.0498.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

AL AGHA, Khaldoun, Pauline LOYGUE, and Guy PUJOLLE. "Sécurité." In Edge Networking, 179–206. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9068.ch9.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Ce chapitre s’intéresse aux problèmes de sécurité dans les environnements d’Edge Networking. Les principales solutions sont décrites comme la sécurité à base d’éléments sécurisés, de TEE, de TSM ou de Clouds de sécurité. La blockchain qui représente une solution en fort développement est également introduite, en particulier pour permettre la traçabilité des transactions.
7

Dubois, Claude-Gilbert. "Mémoire universelle, mémoire nationale, mémoire individuelle." In Le Temps de la mémoire : le flux, la rupture, l’empreinte, 255–74. Presses Universitaires de Bordeaux, 2006. http://dx.doi.org/10.4000/books.pub.27911.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

BEAUDOIN, Geneviève, and Martine HÉBERT. "SÉCURITÉ D’ATTACHEMENT." In L'agression sexuelle envers les enfants - Tome 2, 261–314. Presses de l'Université du Québec, 2012. http://dx.doi.org/10.2307/j.ctv18ph433.10.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Pascal, Annie, and Éliane Frécon Valentin. "Sécurité/protection." In Diagnostics Infirmiers, Interventions et Résultats, 61–64. Elsevier, 2011. http://dx.doi.org/10.1016/b978-2-294-71437-5.50007-0.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Pascal, Annie, and Éliane Frécon Valentin. "Sécurité/protection." In Diagnostics Infirmiers, Interventions et Résultats, 89–92. Elsevier, 2011. http://dx.doi.org/10.1016/b978-2-294-71437-5.50019-7.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Тези доповідей конференцій з теми "Sécurité de la mémoire":

1

Parouty-David, Françoise. "Mémoire et médiation paysagère." In Paysages & valeurs : de la représentation à la simulation. Limoges: Université de Limoges, 2008. http://dx.doi.org/10.25965/as.3486.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Notre objectif est de souligner la fonction médiatrice du paysage. Nous nous appuyons sur le paysage urbain comme surface d’inscription qui fait foi des événements historiques et des idées qui y sont corrélées, vérifiables dans quelques occurrences devenues emblématiques d’un sens et d’une valeur. Nous proposons une définition simplifiée du paysage qui permette de souligner le lien qui l’unit à la mémoire, structurante pour le sujet, dans ses deux dimensions temporelle et spatiale. Nous explorons ensuite les principales modalités d’inscription de la mémoire dans le paysage qui relèvent d’opérations énonciatives distinctes, avant de terminer par une recension des fonctions qu’induisent les pratiques, convaincue que nous sommes que le sens n’est jamais donné directement mais toujours médiatisé par une pratique qui le fait exister sous des formes parfois motivées par des logiques sociales.
2

Brissaud, Florent, and Didier Turcinovic. "Sécurité fonctionnelle des systèmes relatifs à la sécurité : 10 erreurs à éviter." In Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61703.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Caire, Jean, and Sylvain Conchon. "Sécurité : comment gérer les surprises ?" In Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61829.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Arribert-Narce, Fabien. "Ekphraseis photographiques dans Mémoire de fille." In Annie Ernaux, les écritures à l'œuvre. Fabula, 2020. http://dx.doi.org/10.58282/colloques.6651.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Roudier, Luce. "« Attention voici le texte, top. » : en écoutant les rouleaux de cire de Marcel Allain." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9200.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Benassi, Stéphane. "Les écrivains à l’œuvre sur Instagram." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9256.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Vanhée, Alexia. "Les collections vidéo de la Bibliothèque nationale de France : une source pour les archives de la littérature." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9216.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Dreyer, Sylvain. "Filmer Jean Genet." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9207.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Boudart, Laurence. "De l’héritage du passé aux enjeux de demain : les collections audiovisuelles des Archives et Musée de la Littérature." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9266.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Vaugeois, Dominique. "« Faire son cinéma » : la citation audiovisuelle dans le texte critique." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9165.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Звіти організацій з теми "Sécurité de la mémoire":

1

Kamaté, Caroline. La sécurité, une affaire de professionnels? Intégrer la sécurité aux compétences professionnelles. Fondation pour une culture de sécurité industrielle, October 2018. http://dx.doi.org/10.57071/wpt841.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Ce document présente de manière synthétique les résultats de l’analyse stratégique «Professionnalisation et sécurité industrielle», menée par la Foncsi entre 2015 et 2017. Sa rédaction a été coordonnée par Caroline Kamaté (Foncsi). Les opinions qui y sont exprimées sont celles du Groupe scientifique d’analyse stratégique de la Foncsi (GSAS).
2

Rigaud, Éric. Résilience et management de la sécurité: pistes pour l’innovation en sécurité industrielle. Fondation pour une culture de sécurité industrielle, September 2011. http://dx.doi.org/10.57071/469rig.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La notion de résilience est utilisée dans différents contextes scientifiques, recouvrant différentes perspectives comme la faculté à faire face et à surmonter une situation, à rester en dessous de seuils dont le franchissement provoquerait des changements structurels irréversibles au sein des systèmes, à adopter des comportements originaux au regard de situations exceptionnelles. Depuis quelques années, cette notion sert de support au développement de réflexions théoriques et méthodologiques dans le domaine du management de la sécurité. Ce document propose une synthèse bibliographique et étymologique des modes d’utilisation de la résilience au sein de différentes disciplines et de différents points de vue relatifs à son utilisation dans le cadre du management de la sécurité.
3

Roy, Réjean, Guillaume Macaux, and Lyse Langlois. Mémoire de l'OBVIA présenté dans le cadre de la SQRI. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, May 2021. http://dx.doi.org/10.61737/zrov7394.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
En vue de l’élaboration de la Stratégie québécoise de la recherche et de l’innovation (SQRI) 2022, le Ministère de l’Économie et de l’Innovation a lancé une consultation avec la communauté scientifique, les organismes de recherche et d’innovation, les entreprises et regroupements d’entreprises, les organismes de développement socio-économique et les sociétés de financement de l’innovation afin d’identifier les meilleures pratiques, les solutions novatrices et les avenues les plus porteuses, pour favoriser la création de richesse au Québec à partir des activités de recherche et d’innovation. Dans le cadre de l’appel à mémoire, l’Observatoire international sur les impacts sociétaux de l’IA et du numérique (OBVIA) a produit et déposé un mémoire visant à démontrer que le Québec ne réussira à tirer pleinement profit des investissements massifs qu’il réalise pour acquérir et implanter de nouvelles technologies comme l’IA qu’à condition de porter une très forte attention aux enjeux sociaux, politiques, économiques et culturels soulevés par la montée de ces outils et s’il s’assure d’élaborer et de déployer des innovations non techniques, comme des innovations managériales ou sociales, pour accompagner les innovations techniques. Le mémoire présente aussi les actions de l’OBVIA pour produire de nouvelles connaissances interdisciplinaires sur les impacts sociétaux de l’IA et du numérique en soutien de l’écosystème québécois et propose sept recommandations d’interventions pour le gouvernement du Québec dans les prochaines années.
4

Harper, S. L., R. Schnitter, A. Fazil, M. Fleury, J. Ford, N. King, A. Lesnikowski, et al. Salubrité et sécurité des aliments. Natural Resources Canada/CMSS/Information Management, 2022. http://dx.doi.org/10.4095/329555.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Takaro, T., P. Enright, S. Waters, L. Galway, J. Brubacher, E. Galanis, L. McIntyre, et al. Qualité, quantité et sécurité de l'eau. Natural Resources Canada/CMSS/Information Management, 2022. http://dx.doi.org/10.4095/329554.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Jhaveri, Nayna. Genre, sécurité foncière et gouvernance des paysages. Washington, DC: International Food Policy Research Institute, 2022. http://dx.doi.org/10.2499/p15738coll2.135011.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Swallow, Brent M. Sécurité foncière: Pourquoi est-elle si importante? Washington, DC: International Food Policy Research Institute, 2022. http://dx.doi.org/10.2499/p15738coll2.135008.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Janney, D. Un merci aux comités conjoints en santé-sécurité. Natural Resources Canada/CMSS/Information Management, 1992. http://dx.doi.org/10.4095/330378.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Radonić, Ljiljana. L’usage de la Shoah dans la mémoire des crimes du XXe siècle en Europe de l’est. Verlag der Österreichischen Akademie der Wissenschaften, January 2023. http://dx.doi.org/10.1553/0x003dfcbb.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Beaucoup a été écrit sur les musées et les mémoriaux de la Shoah. Ljiljana Radonić s’intéresse dans ce texte[1] à la manière dont la Shoah est exposée dans les musées nationaux (en particulier en Europe centrale et orientale) pourtant consacrés à d’autres événements tragiques. Mais pourquoi ? Il ne s’agit pas tant de réparer une omission que d’évoquer la souffrance juive comme un modèle. Dans bien des cas, le message à comprendre : « Nos » victimes ont souffert « comme les Juifs ».
10

Marsden, Eric, Romuald Perinet, and Jean Pariès. Articulation des sphères réglées et gérées de la sécurité industrielle. Fondation pour une Culture de Sécurité Industrielle, May 2024. http://dx.doi.org/10.57071/rgr871.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La sécurité repose sur deux sphères complémentaires que sont la «sécurité réglée» (l’anticipation des situations susceptibles de se produire et la mise en place de règles et de moyens pour y faire face) et la «sécurité gérée» (réaction compétente de personnes présentes en temps réel qui réagissent de façon appropriée). Ce document analyse l’articulation entre ces deux sphères basées sur la conformité et la proactivité, et les évolutions souhaitables au regard de celles de la société et du monde industriel. Il propose de dépasser la vision de deux formes de sécurité qui seraient reliées comme des vases communicants, l’un pouvant se développer uniquement au détriment de l’autre, pour explorer des formes d’articulation plus complexes, sous forme de codéveloppement ou de renforcement mutuel. Si l’essentiel du débat sur l’articulation réglé-géré a jusqu’alors concerné le travail des acteurs de première ligne et les compromis micro-centrés associés, ce document analyse également les arbitrages rendus dans l’ensemble de la chaîne hiérarchique jusqu’au comité exécutif (les compromis macro-centrés liés au pilotage de la sécurité et la gouvernance des risques), ainsi que la dimension inter-organisationnelle (impacts sur la relation avec l’autorité de contrôle de la sécurité, avec la justice, avec la société civile au sens le plus large) et les enjeux systémiques (phénomènes qui émergent de l’interaction entre les composantes du système qui ne sont pas visibles en analysant chaque composant isolément).

До бібліографії