37 resultados para Creation of the information

em Université de Lausanne, Switzerland


Relevância:

100.00% 100.00%

Publicador:

Resumo:

RATIONALE AND OBJECTIVE:. The information assessment method (IAM) permits health professionals to systematically document the relevance, cognitive impact, use and health outcomes of information objects delivered by or retrieved from electronic knowledge resources. The companion review paper (Part 1) critically examined the literature, and proposed a 'Push-Pull-Acquisition-Cognition-Application' evaluation framework, which is operationalized by IAM. The purpose of the present paper (Part 2) is to examine the content validity of the IAM cognitive checklist when linked to email alerts. METHODS: A qualitative component of a mixed methods study was conducted with 46 doctors reading and rating research-based synopses sent on email. The unit of analysis was a doctor's explanation of a rating of one item regarding one synopsis. Interviews with participants provided 253 units that were analysed to assess concordance with item definitions. RESULTS AND CONCLUSION: The content relevance of seven items was supported. For three items, revisions were needed. Interviews suggested one new item. This study has yielded a 2008 version of IAM.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The purpose of this paper is to study the diffusion and transformation of scientific information in everyday discussions. Based on rumour models and social representations theory, the impact of interpersonal communication and pre-existing beliefs on transmission of the content of a scientific discovery was analysed. In three experiments, a communication chain was simulated to investigate how laypeople make sense of a genetic discovery first published in a scientific outlet, then reported in a mainstream newspaper and finally discussed in groups. Study 1 (N=40) demonstrated a transformation of information when the scientific discovery moved along the communication chain. During successive narratives, scientific expert terminology disappeared while scientific information associated with lay terminology persisted. Moreover, the idea of a discovery of a faithfulness gene emerged. Study 2 (N=70) revealed that transmission of the scientific message varied as a function of attitudes towards genetic explanations of behaviour (pro-genetics vs. anti-genetics). Pro-genetics employed more scientific terminology than anti-genetics. Study 3 (N=75) showed that endorsement of genetic explanations was related to descriptive accounts of the scientific information, whereas rejection of genetic explanations was related to evaluative accounts of the information.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

A common training plan in general internal medicine was a brave enterprise started in 2011 in accordance with the common objectives of the Swiss Society of General Medicine and the Swiss Society of Internal Medicine. The next challenge will be the dissolution of the two Societies and therefore the creation of an unique new association in 2015. This is an extraordinary opportunity to bring together the specific qualities of each association and to create a new society. Issues, objectives and secondary benefits expected from the creation of the largest national society of a medical discipline are explored as a joint discussion in this article.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The increasing number of bomb attacks involving improvised explosive devices, as well as the nature of the explosives, give rise to concern among safety and law enforcement agencies. The substances used in explosive charges are often everyday products diverted from their primary licit applications. Thus, reducing or limiting their accessibility for prevention purposes is difficult. Ammonium nitrate, employed in agriculture as a fertiliser, is used worldwide in small and large homemade bombs. Black powder, dedicated to hunting and shooting sports, is used illegally as a filling in pipe bombs causing extensive damage. If the main developments of instrumental techniques in explosive analysis have been constantly pushing the limits of detection, their actual contribution to the investigation of explosives in terms of source discrimination is limited. Forensic science has seen the emergence of a new technology, isotope ratio mass spectrometry (IRMS), that shows promising results. Its very first application in forensic science dates back to 1979. Liu et al. analysed cannabis plants coming from different countries [Liu et al. 1979]. This preliminary study highlighted its potential to discriminate specimens coming from different sources. Thirty years later, the keen interest in this new technology has given rise to a flourishing number of publications in forensic science. The countless applications of IRMS to a wide range of materials and substances attest to its success and suggest that the technique is ready to be used in forensic science. However, many studies are characterised by a lack of methodology and fundamental data. They have been undertaken in a top-down approach, applying this technique in an exploratory manner on a restricted sampling. This manner of procedure often does not allow the researcher to answer a number of questions, such as: do the specimens come from the same source, what do we mean by source or what is the inherent variability of a substance? The production of positive results has prevailed at the expense of forensic fundamentals. This research focused on the evaluation of the contribution of the information provided by isotopic analysis to the investigation of explosives. More specifically, this evaluation was based on a sampling of black powders and ammonium nitrate fertilisers coming from known sources. Not only has the methodology developed in this work enabled us to highlight crucial elements inherent to the methods themselves, but also to evaluate both the longitudinal and transversal variabilities of the information. First, the study of the variability of the profile over time was undertaken. Secondly, the variability of black powders and ammonium nitrate fertilisers within the same source and between different sources was evaluated. The contribution of this information to the investigation of explosives was then evaluated and discussed. --------------------------------------------------------------------------------------------------- Le nombre croissant d'attentats à la bombe impliquant des engins explosifs artisanaux, ainsi que la nature des charges explosives, constituent une préoccupation majeure pour les autorités d'application de la loi et les organismes de sécurité. Les substances utilisées dans les charges explosives sont souvent des produits du quotidien, détournés de leurs applications licites. Par conséquent, réduire ou limiter l'accessibilité de ces produits dans un but de prévention est difficile. Le nitrate d'ammonium, employé dans l'agriculture comme engrais, est utilisé dans des petits et grands engins explosifs artisanaux. La poudre noire, initialement dédiée à la chasse et au tir sportif, est fréquemment utilisée comme charge explosive dans les pipe bombs, qui causent des dommages importants. Si les développements des techniques d'analyse des explosifs n'ont cessé de repousser les limites de détection, leur contribution réelle à l'investigation des explosifs est limitée en termes de discrimination de sources. Une nouvelle technologie qui donne des résultats prometteurs a fait son apparition en science forensique: la spectrométrie de masse à rapport isotopique (IRMS). Sa première application en science forensique remonte à 1979. Liu et al. ont analysé des plants de cannabis provenant de différents pays [Liu et al. 1979]. Cette étude préliminaire, basée sur quelques analyses, a mis en évidence le potentiel de l'IRMS à discriminer des spécimens provenant de sources différentes. Trente ans plus tard, l'intérêt marqué pour cette nouvelle technologie en science forensique se traduit par un nombre florissant de publications. Les innombrables applications de l'IRMS à une large gamme de matériaux et de substances attestent de son succès et suggèrent que la technique est prête à être utilisée en science forensique. Cependant, de nombreuses études sont caractérisées par un manque de méthodologie et de données fondamentales. Elles ont été menées sans définir les hypothèses de recherche et en appliquant cette technique de façon exploratoire sur un échantillonnage restreint. Cette manière de procéder ne permet souvent pas au chercheur de répondre à un certain nombre de questions, tels que: est-ce que deux spécimens proviennent de la même source, qu'entend-on par source ou encore quelle est l'intravariabilité d'une substance? La production de résultats positifs a prévalu au détriment des fondamentaux de science forensique. Cette recherche s'est attachée à évaluer la contribution réelle de l'information isotopique dans les investigations en matière d'explosifs. Plus particulièrement, cette évaluation s'est basée sur un échantillonnage constitué de poudres noires et d'engrais à base de nitrate d'ammonium provenant de sources connues. La méthodologie développée dans ce travail a permis non seulement de mettre en évidence des éléments cruciaux relatifs à la méthode d'analyse elle-même, mais également d'évaluer la variabilité de l'information isotopique d'un point de vue longitudinal et transversal. Dans un premier temps, l'évolution du profil en fonction du temps a été étudiée. Dans un second temps, la variabilité du profil des poudres noires et des engrais à base de nitrate d'ammonium au sein d'une même source et entre différentes sources a été évaluée. La contribution de cette information dans le cadre des investigations d'explosifs a ensuite été discutée et évaluée.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Abstract Life history traits encompass all the decisions concerning fitness an individual is faced with during his life. The study of these traits is crucial to understand the factors shaping the biology of living organisms. Up until now, most of the information on the evolution of life history traits comes from laboratory studies. While these studies are interesting to test the effect of specific parameters, their conclusions are difficult to extrapolate to natural populations. Investigating the evolution of life history traits in natural populations is of great interest. This may be tricky because it requires information on reproduction, survival and morphology of individuals. Mark-recapture methods allow most of this information to be obtained. However, when direct observations of a species are not possible due to its ecology, indirect methods must be used to infer lifetime reproductive success. In this case, molecular markers are particularly helpful in assessing the genetic relationships between individuals and allow the construction of a pedigree. This thesis focuses on a natural population of a small insectivorous mammal, the greater white-toothed shrew, Crocidura russula. Because of its hidden lifestyle, the two complementary techniques mentioned above were combined to gather information on this population. The data were used to explore diverse aspects of evolutionary biology. We demonstrated that the high genetic variance displayed by the species was not maintained by its mating system because this shrew was less monogamous than previously thought. The large genetic diversity was most likely promoted by gene flow from the neighborhood. Dispersal was thus a central topic in this thesis. We showed that dispersal was not driven by inbreeding avoidance. In addition, we did not find any inbreeding depression in the population. Dispersal was promoted by a high number of vacant territories in the population for both sexes, meaning that territory acquisition played an important role in driving dispersal. Moreover, dispersal propensity was shown to have a genetic basis and, once achieved, to have no effect on individual fitness. Body mass was found to be a life history trait strongly influenced by sexual and viability selection in both sexes. Larger individuals had higher access to reproduction through territory acquisition and defense than lighter ones. By contrast, intermediate size individuals were favored by viability selection presumably because of ecological constraints and metabolic costs. Finally, we demonstrated that the majority of the life history traits in our shrew population has the potential to evolve because they maintained substantial amounts of additive genetic variance. Nonetheless, life history traits had no significant heritability due to their high level of nonadditive or environmental variance. Résumé Les traits d'histoire de vie comprennent toutes les décisions auxquelles un individu est confronté au cours de sa vie et qui concernent sa valeur adaptative. L'étude de ces traits est cruciale pour comprendre les facteurs qui façonnent la biologie des êtres vivants. Jusqu'à ce jour, la majorité des informations sur l'évolution des traits d'histoire de vie provient d'études réalisées en laboratoire. Alors que ces études sont intéressantes pour tester l'effet de paramètres spécifiques, leurs conclusions sont difficilement extrapolables aux populations naturelles. Il est particulièrement intéressant d'étudier l'évolution des traits d'histoire de vie dans des populations naturelles. Toutefois, ces études peuvent se révéler difficiles parce qu'elles requièrent des informations sur la reproduction, la survie et la morphologie des individus. Des méthodes de marquage-recapture permettent d'obtenir ces informations. Cependant, lorsque l'écologie de l'espèce rend les obervations directes impossibles, des méthodes indirectes doivent être utilisées pour obtenir le succès reproducteur des individus. Dans ce cas, les marqueurs moléculaires sont particulièrement utiles pour évaluer les relations génétiques entre individus et permettre la construction d'un pedigree. Cette thèse porte sur une population naturelle d'un petit mammifère insectivore, la musaraigne musette, Crocidura russula. Parce que cette espèce présente un mode de vie souterrain, les deux techniques complémentaires mentionnées ci-dessus ont été combinées pour acquérir les informations nécessaires. Les données ont été utilisées pour explorer divers aspects de biologie evolutive. Nous avons montré que la grande quantité de variance génétique trouvée chez cette espèce n'est pas maintenue par son système d'appariement. Celle-ci s'est en effet avérée être moins monogame que ce qui était admis jusqu'ici. Sa grande diversité génétique est plutôt entretenue par le flux de gènes provenant du voisinage. La dispersion a donc été un sujet phare dans cette thèse. Nous avons montré qu'elle n'est pas provoquée par un évitement de la consanguinité et nous n'avons pas trouvé de dépression de consanguité dans notre population. L'acquisition d'un territoire joue par contre un rôle important dans la dispersion. En outre, la dispersion possède une base génétique chez cette espèce. De plus, une fois qu'ils ont dispersé, les individus n'ont pas une valeur adaptative differente d'individus philopatriques. Le poids s'est avéré être un trait d'histoire de vie fortement influencé par la sélection sexuelle et de viabilité chez les deux sexes. Les gros individus ont accès à la reproduction parce qu'ils acquièrent et défendent un territoire plus facilement que les plus légers. Au contraire, les individus de taille intermédiaire sont favorisés par la sélection de viabilité, certainement à cause de contraintes écologiques et de coûts métaboliques. Finalement, nous avons montré que la majorité des traits d'histoire de vie dans notre population a le potentiel d'évoluer parce qu'elle maintient des quantités considérables de variance génétique additive. Néanmoins, l'héritabilité de ces traits d'histoire de vie n'est pas significative à cause de la grande quantité de variance non-additive ou environmentale associée à ces traits.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The study of the exotic blocks of the Hawasina Nappes (Sultanate of Oman) leads to give apposit data that allow us to propose a new paleogeographic evolution of the Oman margin in time and space. A revised classification of exotic blocks into different paleogeographical units is presented. Two newly introduced stratigraphic groups, the Ramaq Group (Ordovician to Triassic) and the Al Buda'ah Group (upper Permian to Jurassic) are interpreted as tilted blocks related to the Oman continental margin. The Kawr Group (middle Triassic to Cretaceous) is redefined and interpreted as an atoll-type seamount. The paleogeography and paleoenvironments of these units are integrated into a new scheme of the Neotethyan rifting history. Brecciae and olisto¬liths of the Hawasina series are interpreted to have originated from tectonic movements affecting the Oman margin and the Neotethyan ocean floor. The breccias of late Permian age were generated by the extension processes affecting the margin, and by the creation of the Neotethyan oceanic floor. The breccias of mid-late Triassic age coincide in time with the collision of the Cimmerian continents with Eurasia. In constrast, the breccias of late Jurassic and Cretaceous age are interpreted as resulting to the creation of a new oceanic crust (Semail) off the Oman margin

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The Crystalline Nappe of the High Himalayan Crystalline has been examined along the Kulu Valley and its vicinity (Mandi-Khoksar transect). This nappe was believed to have undergone deformation related only to its transport towards the SW essentially during the `'Main Central Thrust event''. New data has led to the conclusion that during the Himalayan orogeny, two distinctive phases, related to two opposite transport directions, characterize the evolution of this part of the chain, before the creation of the late NE-vergent backfolding. The first phase corresponds to an early NE-vergent folding and thrusting, creating the Tandi Syncline and the NE-oriented Shikar Beh Nappe stack, with a displacement amplitude of about 50 km. Two schistosities, together with a strong stretching lineation are developed at a deep tectonic level under amphibolite facies conditions (kyanite-staurolite-garnet-two mica schists). At a higher tectonic level and in the southern part of the section (Tandy Syncline and southern Kulu Valley between Kulu and Mandi) one or two schistosities are developed in the greenschist facies grade rocks (garnet-biotite and biotite schists). These structures and the associated Barrovian type metamorphism are all related to the NE-verging Shikar Beh Nappe. The creation of the NE-verging Shikar Beh Nappe may be explained by the reactivation of a SW dipping listric normal fault of the N Indian flexural passive margin, during the early stages of the Himalayan orogeny. In the second phase, the still hot metamorphic rocks of the Shikar Beh Nappe were folded and thrust towards the SW (mainly along the MBT and the MCT with a displacement in excess of 100 km) onto the cold, low-grade metamorphic rocks of the Larji-Kulu-Rampur Window or, near Mandi, on the non-metamorphic sandstones of the Ganges Molasse (Siwaliks). Sense of shear criteria and a strong NE-SW stretching-lineation indicate that the Crystalline Nappe has been overthrusted towards the SW. Thermometry on synkinematically crystallised garnet-biotite and garnet-hornblende pairs reveals the lower amphibolite facies temperature conditions related to the Crystalline Nappe formation. From the muscovite and biotite Rb-Sr cooling ages, the Shikar Beh Nappe emplacement occurred before 32 Ma and the southwestward thrusting of the Crystalline Nappe began before 21 Ma. Our model involving two opposite directions of thrusting goes against the conventional idea of only one main SW-oriented transport direction in the High Himalayan Crystalline Nappes.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

BACKGROUND: The purpose of the optic nerve sheath diameter (ONSD) research group project is to establish an individual patient-level database from high quality studies of ONSD ultrasonography for the detection of raised intracranial pressure (ICP), and to perform a systematic review and an individual patient data meta-analysis (IPDMA), which will provide a cutoff value to help physicians making decisions and encourage further research. Previous meta-analyses were able to assess the diagnostic accuracy of ONSD ultrasonography in detecting raised ICP but failed to determine a precise cutoff value. Thus, the ONSD research group was founded to synthesize data from several recent studies on the subject and to provide evidence on the diagnostic accuracy of ONSD ultrasonography in detecting raised ICP. METHODS: This IPDMA will be conducted in different phases. First, we will systematically search for eligible studies. To be eligible, studies must have compared ONSD ultrasonography to invasive intracranial devices, the current reference standard for diagnosing raised ICP. Subsequently, we will assess the quality of studies included based on the QUADAS-2 tool, and then collect and validate individual patient data. The objectives of the primary analyses will be to assess the diagnostic accuracy of ONSD ultrasonography and to determine a precise cutoff value for detecting raised ICP. Secondly, we will construct a logistic regression model to assess whether patient and study characteristics influence diagnostic accuracy. DISCUSSION: We believe that this IPD MA will provide the most reliable basis for the assessment of diagnostic accuracy of ONSD ultrasonography for detecting raised ICP and to provide a cutoff value. We also hope that the creation of the ONSD research group will encourage further study. TRIAL REGISTRATION: PROSPERO registration number: CRD42012003072.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

A medical and scientific multidisciplinary consensus meeting was held from 29 to 30 November 2013 on Anti-Doping in Sport at the Home of FIFA in Zurich, Switzerland, to create a roadmap for the implementation of the 2015 World Anti-Doping Code. The consensus statement and accompanying papers set out the priorities for the antidoping community in research, science and medicine. The participants achieved consensus on a strategy for the implementation of the 2015 World Anti-Doping Code. Key components of this strategy include: (1) sport-specific risk assessment, (2) prevalence measurement, (3) sport-specific test distribution plans, (4) storage and reanalysis, (5) analytical challenges, (6) forensic intelligence, (7) psychological approach to optimise the most deterrent effect, (8) the Athlete Biological Passport (ABP) and confounding factors, (9) data management system (Anti-Doping Administration & Management System (ADAMS), (10) education, (11) research needs and necessary advances, (12) inadvertent doping and (13) management and ethics: biological data. True implementation of the 2015 World Anti-Doping Code will depend largely on the ability to align thinking around these core concepts and strategies. FIFA, jointly with all other engaged International Federations of sports (Ifs), the International Olympic Committee (IOC) and World Anti-Doping Agency (WADA), are ideally placed to lead transformational change with the unwavering support of the wider antidoping community. The outcome of the consensus meeting was the creation of the ad hoc Working Group charged with the responsibility of moving this agenda forward.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Enhanced Recovery After Surgery (ERAS) is a multimodal, standardized and evidence-based perioperative care pathway. With ERAS, postoperative complications are significantly lowered, and, as a secondary effect, length of hospital stay and health cost are reduced. The patient recovers better and faster allowing to reduce in addition the workload of healthcare providers. Despite the hospital discharge occurs sooner, there is no increased charge of the outpatient care. ERAS can be safely applied to any patient by a tailored approach. The general practitioner plays an essential role in ERAS by assuring the continuity of the information and the follow-up of the patient.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The trabecular bone score (TBS, Med-Imaps, Pessac, France) is an index of bone microarchitecture texture extracted from anteroposterior dual-energy X-ray absorptiometry images of the spine. Previous studies have documented the ability of TBS of the spine to differentiate between women with and without fractures among age- and areal bone mineral density (aBMD)-matched controls, as well as to predict future fractures. In this cross-sectional analysis of data collected from 3 geographically dispersed facilities in the United States, we investigated age-related changes in the microarchitecture of lumbar vertebrae as assessed by TBS in a cohort of non-Hispanic US white American women. All subjects were 30 yr of age and older and had an L1-L4aBMDZ-score within ±2 SD of the population mean. Individuals were excluded if they had fractures, were on any osteoporosis treatment, or had any illness that would be expected to impact bone metabolism. All data were extracted from Prodigy dual-energy X-ray absorptiometry devices (GE-Lunar, Madison, WI). Cross-calibrations between the 3 participating centers were performed for TBS and aBMD. aBMD and TBS were evaluated for spine L1-L4 but also for all other possible vertebral combinations. To validate the cohort, a comparison between the aBMD normative data of our cohort and US non-Hispanic white Lunar data provided by the manufacturer was performed. A database of 619 non-Hispanic US white women, ages 30-90 yr, was created. aBMD normative data obtained from this cohort were not statistically different from the non-Hispanic US white Lunar normative data provided by the manufacturer (p = 0.30). This outcome thereby indirectly validates our cohort. TBS values at L1-L4 were weakly inversely correlated with body mass index (r = -0.17) and weight (r = -0.16) and not correlated with height. TBS values for all lumbar vertebral combinations decreased significantly with age. There was a linear decrease of 16.0% (-2.47 T-score) in TBS at L1-L4 between 45 and 90 yr of age (vs. -2.34 for aBMD). Microarchitectural loss rate increased after age 65 by 50% (-0.004 to -0.006). Similar results were obtained for other combinations of lumbar vertebra. TBS, an index of bone microarchitectural texture, decreases with advancing age in non-Hispanic US white women. Little change in TBS is observed between ages 30 and 45. Thereafter, a progressive decrease is observed with advancing age. The changes we observed in these American women are similar to that previously reported for a French population of white women (r(2) > 0.99). This reference database will facilitate the use of TBS to assess bone microarchitectural deterioration in clinical practice.