Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
S
sécurité
Déposer une
ressource
247
résultats :
sécurité
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
sécurité
Affiner ma recherche
OK
1
2
3
4
5
6
1
2
3
4
5
6
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
247
résultats
page 1
sur 25
résultats
1 à 10
Computer security (série : Colloquium Jacques Morgenstern)
Description
:
Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Mots clés
:
fuscia, conférence, recherche, STIC, protocole de sécurité, confidentialité, intégrité, disponibilité, authentification, communication, spam, clé, cryptage, attaque, pi calcul, analyse formelle, mémoire, puissance de calcul, cache, contrôle d'accès, Binder, logique, base de données, intégration, ...
Date
:
18-03-2003
Droits
:
Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
En savoir plus
Description complète
Computer security (série : Colloquium Jacques Morgenstern)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
DMP - table ronde 2
Description
:
Le DMP n'aggravera pas la responsabilité des médecins. Parfois le médecin se prononce sans connaitre les antécédents du patient. Le dossier pharmaceutique ne doit pas piétiner les droits du patient. Le masquage génère encore des polémiques. Origine DMP : nouvelles te ...
Mots clés
:
sécurité, éthique, secret professionnel, DMP, dossier Médical Personnel, table ronde, accès aux données
Date
:
04-12-2006
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
DMP - table ronde 2
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
EMOIS 2006 : Sécurité et aspects juridiques du dossier médical des patients
Description
:
Suite à la loi d'août 2004, dès le 1 janvier 2007, chaque patient pourra bénéficier d'un dossier médical, ce qui facilitera la coordination, la qualité et la continuité des soins. La solution consiste en la génération d'un NIS. Les deux obstacles majeurs sont l'anonymat des dossiers et la collecte ...
Mots clés
:
sécurité, dossier médical, données, EMOIS 2006, anonymat, droit de l'information
Date
:
10-03-2006
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
EMOIS 2006 : Sécurité et aspects juridiques du dossier médical des patients
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
HIT Paris 2009 - La sécurité des SIH dans le cadre de la mise en oeuvre du décret confidentialité
Description
:
HIT Paris 2009 - Le décret " Confidentialité " du 15 mai 2007 rend obligatoire le respect de référentiels, définis par arrêté ministériel, décrivant les règles de sécurité et de confidentialité destinées à garantir le secret médical. Ces règles concernent notamment les dispositifs d'identification ...
Mots clés
:
sécurité, HIT Paris 2009, référentiels, CPS, confidentialité, dossier médical partagé, DMP, technologie, information, carte de professionnel de santé
Date
:
28-05-2009
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
HIT Paris 2009 - La sécurité des SIH dans le cadre de la mise en oeuvre du décret confidentialité
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
La sécurité des systèmes informatiques ubiquitaires
Description
:
L'informatique ubiquitaire, c'est l'informatique omniprésente dans les moindres faits et gestes de tous les jours. Comment en garantir la sécurité ?
Mots clés
:
sécurité, informatique ubiquitaire, système ubiquitaire, fuscia
Date
:
25-08-2014
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
La sécurité des systèmes informatiques ubiquitaires
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
HIT Paris 2007 ? Création d'un système d'information régional des urgences en Midi-Pyrénées (ORUMIP)
Description
:
Dans un contexte d'importance croissante accordée à l'amélioration de la sécurité, le système d'information augmente les performances des systèmes de vigilance. Des fiches de recueil contenant les données des patients, les données de passage ou d'intervention, et les données médicales ont été créées. ...
Mots clés
:
sécurité, HIT, codage, urgences, vigilance, Midi Pyrénées, serveur régional
Date
:
24-05-2007
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
HIT Paris 2007 ? Création d'un système d'information régional des urgences en Midi-Pyrénées (ORUMIP)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
La sécurité alimentaire N3 - L'aliment dangereux. Réglementation européenne
Description
:
Pierre BACH THAI, nous dresse une définition et un historique de la sécurité alimentaire. Quelles sont les évolutions réglementaires, les principes et obligations de la législation alimentaire actuelle ? SCD Médecine.
Mots clés
:
sécurité alimentaire, aliment, consommateur, hygiène alimentaire, La compagnie des Experts
Date
:
27-03-2008
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
La sécurité alimentaire N3 - L'aliment dangereux. Réglementation européenne
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
La sécurité alimentaire N8 - Vache folle : évaluation des risques et principe de précaution
Description
:
Le Professeur Serge BAKCHINE fait une brève description de la maladie de Creutzfeld Jakob et de l'encéphalopathie spongiforme bovine. Il nous présente les caractéristiques de ces maladies, les organes principalement touchés, leurs dépistages et leurs transmissions. SCD Médecine.
Mots clés
:
système nerveux, encéphalopathie spongiforme bovine, Creutzfeldt Jakob, Cour d'Appel de Reims, vache folle, Compagnie des Experts, prion, sécurité alimentaire, alimentation, ESST
Date
:
27-03-2008
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
La sécurité alimentaire N8 - Vache folle : évaluation des risques et principe de précaution
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Aux confins du jus ad bellum et du jus in bello : 11. Opération de police ou conflit armé ? Retour sur les enjeux stratégiques d’une qualification juridique
Description
:
Les 22 et 23 Novembre 2012 le CESICE (Centre d'Etudes sur la Sécurité Internationale et les Coopérations Européennes) organisait un colloque international intitulé: "Aux confins du jus ad bellum et du jus in bello: Retour sur les interventions autorisées par le Conseil de Sécurité du Kosovo et ...
Mots clés
:
guerre (droit international), Jus ad bellum, Jus in bello, Conseil de sécurité, ONU, OTAN, armement, désarmement
Date
:
23-11-2012
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Aux confins du jus ad bellum et du jus in bello : 11. Opération de police ou conflit armé ? Retour sur les enjeux stratégiques d’une qualification juridique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Les normes de l'Organisation Internationale de la Vigne et du Vin face à la mondialisation du vin
Description
:
VIN ET SECURITE ALIMENTAIRE / Faire face aux nouvelles exigences 12e Matinée des Œnologues Guido Baldeschi L’Organisation Internationale de la Vigne et du Vin est un organisme intergouvernemental à caractère scientifique et technique des compétences reconnues dans le domaine de la vigne, ...
Mots clés
:
sécurité alimentaire, contamination, vin
Date
:
14-02-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. Creative Commons (BY NC)
En savoir plus
Description complète
Les normes de l'Organisation Internationale de la Vigne et du Vin face à la mondialisation du vin
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
1
2
3
4
5
6
Rebondir