|
|<
<< Page précédente
1
2
3
4
Page suivante >>
>|
|
documents par page
|
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Tri :
Date de référencement
Editeur
Auteur
Titre
|
Espionnage, piratage, risque informatique et criminalité
[Ressource pédagogique]
Date de publication :
20000914 |
Auteur(s) :
MARTIN Thomas-Xavier |
Editeur(s) :
Mission 2000 en France, Mission 2000 en France |
Origine de la fiche :
Canal-u.fr
Cette conférence essaiera de jeter un regard original sur certains aspects de la révolution numérique : plutôt que de tenir un discours cent fois entendu sur les dangers du piratage et sur la criminalité informatique, je vais tenter, avec un regard d'ingénieur, de matérialiser les enjeux et les dangers véritables du tout-numérique. Pour cela, après avoir introduit les notions techniques dont j'aur...
Référencé le :
22-07-2013
|
|
Protection de la vie privée et société de surveillance et d'information
[Ressource pédagogique]
Date de publication :
20000915 |
Auteur(s) :
ALVERGNAT Cécile |
Editeur(s) :
Mission 2000 en France, Mission 2000 en France |
Origine de la fiche :
Canal-u.fr
L'avènement d'une société et d'une économie de l'information dont Internet en est l'infrastructure la plus importante, représente l'un des phénomènes majeurs de la fin du XXe siècle. L'actualité nous permet d'assister en direct au bouleversement apporté par les nouvelles technologies de l'information et de la communication (NTIC) dans la vie quotidienne de chacun, que ce soit à travers l'école, le...
Référencé le :
22-07-2013
|
|
Codage et cryptographie
[Ressource pédagogique]
Date de publication :
20100602 |
Auteur(s) :
AUGOT Daniel |
Editeur(s) :
INRIA |
Origine de la fiche :
Canal-U - OAI Archive
Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage utilisés en informatique. Plus précisément, les nimbers (ou nombres de Grundy) sont définis pour formaliser ces éléments, ils constituent une belle structure algébrique de corps commutatif infini de car...
Référencé le :
25-01-2012
|
|
Cryptologie et sécurité informatique
[Ressource pédagogique]
Date de publication :
20000908 |
Auteur(s) :
STERN Jacques |
Editeur(s) :
Mission 2000 en France, Mission 2000 en France |
Origine de la fiche :
Canal-U - OAI Archive
Dans cet exposé, on évoquera brièvement les étapes de l'histoire de la cryptologie. On expliquera notamment comment une spécialité, jadis confinée aux univers de la défense et de la diplomatie, est devenue une science servie par une communauté de recherche active. On s'attachera ensuite à expliquer son rôle actuel dans la sécurisation de l'Internet et le développement du commerce électronique. Ell...
Référencé le :
22-09-2011
|
|
EMOIS Nancy 2011 - Droit et recueil des signalements de troubles psychiatriques.
[Ressource pédagogique]
Date de publication :
20110318 |
Auteur(s) :
LE MASSON Valérie |
Editeur(s) :
Canal-U/Sciences de la Santé et du Sport, CERIMES |
Origine de la fiche :
Canal-U - OAI Archive
Titre : Droit et recueil des signalements de troubles psychiatriques.Résumé : Sur indication de tiers, les psychiatres sont amenés à débuter une « prise en charge » de patients qu’ils n’ont pas encore vus. Ce sont les « signalements », dont les précieuses informations cliniques pourraient utilement s’intégrer à un dossier informatisé, tant pour la continuité des soins qu’à des fins de description ...
Référencé le :
03-06-2011
|
|
EMOIS Nancy 2011 - Surveillance et vigilance : questions
[Ressource pédagogique]
Date de publication :
20110318 |
Auteur(s) :
FRESSON Jeanne, BREMOND Marc |
Editeur(s) :
Canal-U/Sciences de la Santé et du Sport, CERIMES |
Origine de la fiche :
Canal-U - OAI Archive
EMOIS Nancy 2011 : Surveillance et vigilance : questions-réponsesConférence enregistrée lors des journées EMOIS 2011 à Nancy. Session : Surveillance et vigilance. Modérateurs : Marc BREMOND (Lyon), Jeanne FRESSON (Maternité Régionale Universitaire de Nancy).Réalisation, production : Canalu U/3S, CERIMES.SCD Médecine....
Référencé le :
03-06-2011
|
|
EMOIS Nancy 2011 - Anonymat du patient dans le PMSI : quel leurre est-il ?
[Ressource pédagogique]
Date de publication :
20110318 |
Auteur(s) :
BLUM Dominique |
Editeur(s) :
Canal-U/Sciences de la Santé et du Sport, CERIMES |
Origine de la fiche :
Canal-U - OAI Archive
Titre : Anonymat du patient dans le PMSI : quel leurre est-il ?Résumé : Les données indirectement nominatives recueillies dans le cadre du PMSI sont «doublement anonymisées » lors de leur transformation en RSA puis de leur transmission à l’ATIH par la plateforme e-PMSI. Mais en pratique, quel est aujourd’hui le degré d’anonymisation de ces enregistrements, « enrichis » au fil du temps d’informatio...
Référencé le :
03-06-2011
|
|
FORMATIC - Paris 2011 : Ethique dans le domaine de la santé
[Ressource pédagogique]
Date de publication :
20110208 |
Auteur(s) :
RIAL-SEBBAG Emmanuelle |
Editeur(s) :
Canal-U/Sciences de la Santé et du Sport, CERIMES |
Origine de la fiche :
Canal-U - OAI Archive
FORMATIC - Paris 2011 : Ethique dans le domaine de la santéAuteur : RIAL-SEBBAG Emmanuelle.Conférence enregistrée lors du congrès international FORMATIC PARIS 2011. Atelier TIC et pratiques innovantes au service de la formation des professionnels de la santé. Président de séance Antoine TESNIERE (Université Paris Descartes projet ILumens), modérateur Lisette CAZELLET (Consultant formateur TIC Sant...
Référencé le :
25-05-2011
|
|
FORMA TIC SANTE 2008 - Internet au service des personnes atteintes de maladies rares
[Ressource pédagogique]
Date de publication :
20080208 |
Auteur(s) :
NEGRE Olivier |
Editeur(s) :
Canal U/Tice Médecine Santé, CERIMES |
Origine de la fiche :
Canal-U - OAI Archive
Réxumé : Le CISS, Collectif inter-associatif sur la santé, regroupe plus de 30 associations intervenant dans le champ de la santé à partir des approches complémentaires de personnes malades et handicapées, de personnes âgées, de consommateurs et de familles.C’est la volonté de faire coïncider ces différentes approches qui a présidé à la création du CISS en 1996, pour lui permettre de devenir aujou...
Référencé le :
03-02-2011
|
|
Espionnage, piratage, risque informatique et criminalité
[Ressource pédagogique]
Date de publication :
20000914 |
Auteur(s) :
MARTIN Thomas-Xavier |
Editeur(s) :
Mission 2000 en France, Mission 2000 en France |
Origine de la fiche :
Canal-U - OAI Archive
Cette conférence essaiera de jeter un regard original sur certains aspects de la révolution numérique : plutôt que de tenir un discours cent fois entendu sur les dangers du piratage et sur la criminalité informatique, je vais tenter, avec un regard d'ingénieur, de matérialiser les enjeux et les dangers véritables du tout-numérique. Pour cela, après avoir introduit les notions techniques dont j'aur...
Référencé le :
05-11-2010
|
|
|
|<
<< Page précédente
1
2
3
4
Page suivante >>
>|
|
documents par page
|