953 resultados para Protocole de sécurité


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Rapport de stage présenté à la Faculté des sciences infirmières en vue de l'obtention du grade de Maître ès sciences (M. Sc.) en sciences infirmières option administration des services infirmiers

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Les filtres de recherche bibliographique optimisés visent à faciliter le repérage de l’information dans les bases de données bibliographiques qui sont presque toujours la source la plus abondante d’évidences scientifiques. Ils contribuent à soutenir la prise de décisions basée sur les évidences. La majorité des filtres disponibles dans la littérature sont des filtres méthodologiques. Mais pour donner tout leur potentiel, ils doivent être combinés à des filtres permettant de repérer les études couvrant un sujet particulier. Dans le champ de la sécurité des patients, il a été démontré qu’un repérage déficient de l’information peut avoir des conséquences tragiques. Des filtres de recherche optimisés couvrant le champ pourraient s’avérer très utiles. La présente étude a pour but de proposer des filtres de recherche bibliographique optimisés pour le champ de la sécurité des patients, d’évaluer leur validité, et de proposer un guide pour l’élaboration de filtres de recherche. Nous proposons des filtres optimisés permettant de repérer des articles portant sur la sécurité des patients dans les organisations de santé dans les bases de données Medline, Embase et CINAHL. Ces filtres réalisent de très bonnes performances et sont spécialement construits pour les articles dont le contenu est lié de façon explicite au champ de la sécurité des patients par leurs auteurs. La mesure dans laquelle on peut généraliser leur utilisation à d’autres contextes est liée à la définition des frontières du champ de la sécurité des patients.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Dans les environnements électroniques, quels sont les mécanismes qui permettent d’assurer la fiabilité d’un document ? comment s’assurer que les procédés retenus sont suffisants ? comment garantir l’impartialité des organismes de normalisation ? etc. Telles sont les questions auxquelles s’intéressent l’auteure en analysant, du point de vue du droit français et communautaire, la problématique de la sécurité juridique sur Internet sous le prisme de la normalisation.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

"L'intersection entre la sécurité de l'État et corollairement celle de ses ressortissants d’un côté, et la protection des droits des personnes qui se trouvent sur son territoire de l’autre, génère une situation antagonique : les prérogatives régaliennes et wébériennes d'utilisation de la force au nom de la sécurité nationale entrent en collision avec le respect des dispositions juridiques, telles que prescrites dans de nombreux instruments du droit international. Terre d’immigration, les États-Unis sont le reflet de ce paradoxe qui existe entre une vision qui place l’individu et ses libertés au centre de ses préoccupations, versus une conceptualisation étato-centrique de la sécurité. Mais le renvoi de l’immigration dans le registre sécuritaire ne relève pas forcément d’une réalité objective. L’analyse critique des manifestations d’(in)sécurité considère en effet ce concept comme n’étant plus exclusivement stato-centrée, élargissement conceptuel auquel s'associe une autre mutation conceptuelle : la securitization, qui postule que la menace n'est pas uniquement objective mais également subjective. Considérant cette ""évolution"" théorique, l’auteur analyse dans cet article l’immigration aux États-Unis au travers d’un processus de périodisation ­des mythes fondateurs aux mesures prises dans la foulée du 11 septembre 2001- pour démontrer que la gestion des flux migratoires en direction des États-Unis a toujours été considérée comme une question de sécurité nationale. Retenant à titre illustratif trois groupes de personnes, les Périls Jaune, puis Rouge et aujourd’hui Vert, vont permettre d’illustrer que les mesures restrictives règlementant l’immigration ­prisent au nom de la sacro-sainte sécurité nationale- constituent de facto, si ce n’est de jure, des atteintes au principe de non-discrimination. Mais tout en soulignant la pérennité du lien qui est effectué entre immigration et sécurité nationale, l’instrumentalisation de ce lien contribue à un renforcement des pratiques régulatrices et à la criminalisation accrue des mouvements transfrontaliers, qui risquent bien d’être contreproductifs par rapport à l’objectif de sécurité recherché !"

Relevância:

20.00% 20.00%

Publicador:

Resumo:

L’auteur traite ici de la télémédecine, une sorte d’application des technologies de l’information et de la communication aux activités du secteur des soins de santé. Il fait d’abord état des nombreux produits et services qu’offre cette application, allant de la prise de rendez-vous chez le médecin grâce à l’informatique, aux vêtements dits intelligents et qui sont munis de capteurs permettant la délivrance à distance des médicaments directement au patient. Le nombre d’applications de la télémédecine étant quasi illimité, nombreuses deviennent les informations à gérer et qui se rapportent tant aux patients qu’au personnel soignant et qu’à leurs collaborateurs. Cela pose évidemment le problème de la confidentialité et de la sécurité se rapportant à de telles applications. C'est justement cette question qui sera traitée par l’auteur qui nous rappelle d’abord l’importance en Europe de l’encadrement juridique de la télémédecine afin d’assurer la protection des données médicales. Une telle protection a surtout été consacrée à travers des directives émanant de la Communauté européenne où la confidentialité et la sécurité des traitements de données ne sont qu’une partie des règles qui assurent la protection des données médicales.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Entre la publication de La volonté de savoir en 1976 et les derniers ouvrages publiés en 1984, un certain silence recouvre l’œuvre de Michel Foucault. Mais cet apparent mutisme s’estompe aujourd’hui, grâce à la publication et à la réception progressive de ses cours — notamment ceux professés au Collège de France en 1977-1978. Ils nous permettent en effet de porter un regard nouveau sur le parcours philosophique de Foucault, éclairant tout le pan d’une œuvre qui allait par la suite s’enrichir d’un êthos éthico-critique. En ce sens, il nous a semblé important de revenir sur quelques unes des notions-clés qui conditionneront ses derniers travaux. Ainsi, nous nous proposons à la fois d’esquisser la genèse du biopouvoir ­ qui s’articule autour du « concept » capital de population ­ et de décrire les traits généraux des dispositifs de sécurité : thèmes qui offrent une résonance toute contemporaine et qui permettent de problématiser le présent de notre avenir.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Le développement exponentiel des réseaux informatiques a largement contribué à augmenter le volume des renseignements personnels disponibles et à remplacer les méthodes désuètes de collecte des renseignements par des méthodes plus rapides et plus efficaces. La vie privée et le contrôle sur les informations personnelles, tels que nous les connaissions il y a quelques décennies, sont des notions difficilement compatibles avec la société ouverte et commerciale comme la nôtre. Face à cette nouvelle réalité menaçante pour les droits et libertés de l’homme, il est essentiel de donner un cadre technique et légal stable qui garantisse une protection adéquate de ces données personnelles. Pour rester dans le marché ou bénéficier de la confiance des individus, les entreprises et les gouvernements doivent posséder une infrastructure de sécurité efficace. Cette nouvelle donne a tendance à devenir plus qu’une règle de compétitivité, elle se transforme en une authentique obligation légale de protéger les données à caractère personnel par des mesures de sécurité adéquates et suffisantes. Ce mémoire aborde justement ces deux points, soit l’étude du développement d’une obligation légale de sécurité et l’encadrement juridique de la mise en place d’un programme de sécurisation des données personnelles par des mesures de sécurités qui respectent les standards minimaux imposés par les textes législatifs nationaux et internationaux.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Key agreement is a cryptographic scenario between two legitimate parties, who need to establish a common secret key over a public authenticated channel, and an eavesdropper who intercepts all their messages in order to learn the secret. We consider query complexity in which we count only the number of evaluations (queries) of a given black-box function, and classical communication channels. Ralph Merkle provided the first unclassified scheme for secure communications over insecure channels. When legitimate parties are willing to ask O(N) queries for some parameter N, any classical eavesdropper needs Omega(N^2) queries before being able to learn their secret, which is is optimal. However, a quantum eavesdropper can break this scheme in O(N) queries. Furthermore, it was conjectured that any scheme, in which legitimate parties are classical, could be broken in O(N) quantum queries. In this thesis, we introduce protocols à la Merkle that fall into two categories. When legitimate parties are restricted to use classical computers, we offer the first secure classical scheme. It requires Omega(N^{13/12}) queries of a quantum eavesdropper to learn the secret. We give another protocol having security of Omega(N^{7/6}) queries. Furthermore, for any k>= 2, we introduce a classical protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1/2+k/{k+1}}) queries, approaching Theta(N^{3/2}) when k increases. When legitimate parties are provided with quantum computers, we present two quantum protocols improving on the best known scheme before this work. Furthermore, for any k>= 2, we give a quantum protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1+{k}/{k+1}})} queries, approaching Theta(N^{2}) when k increases.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Résumé Introduction L’efficacité de la mastectomie prophylactique est bien démontrée. La mastectomie NSM (nipple-sparing mastectomy) peut potentiellement améliorer les résultats esthétiques, mais elle n’est pas pratiquée d’emblée en raison de doutes face à sa sécurité oncologique. Objectif Évaluer la faisabilité et la sécurité oncologique de la NSM dans un contexte prophylactique ainsi que les résultats esthétiques et la satisfaction des patientes. Méthodologie Une étude rétrospective fut conduite chez toutes les femmes ayant subi une mastectomie prophylactique suivie d’une reconstruction mammaire immédiate au centre hospitalier de l’Université de Montréal (CHUM) entre1997 et 2008. Les données concernant les facteurs de risque de cancer, les complications post-opératoires et les incidences de cancer furent notées. La satisfaction des patientes était évaluée par questionnaire. Deux chirurgiens ont évalué les résultats esthétiques sur des photos. Résultats Soixante et onze patientes ont subi 86 mastectomies prophylactiques, dont 21 NSM et 65 SSM (skin-sparing mastectomy). Suivant une SSM, 34 CAM (complexe aréolo- mamelonaire) furent reconstruits. Une nécrose totale s’est produite dans 2 CAM préservés et dans 2 CAM reconstruits. Le taux général de complications était significativement plus élevé parmi les CAM reconstruits. La satisfaction des patientes quant à l’apparence du CAM était significativement plus élevée dans le groupe NSM et les résultats esthétiques, meilleurs. Avec un temps de suivi moyen de 50 mois, aucune incidence au niveau du CAM n’est survenue. i Conclusion Les NSM offrent de meilleures résultats, n’augmentent pas les complications post- opératoire et semblent sécuritaires au plan oncologique.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La présente recherche est constituée de deux études. Dans l’étude 1, il s’agit d’améliorer la validité écologique des travaux sur la reconnaissance émotionnelle faciale (REF) en procédant à la validation de stimuli qui permettront d’étudier cette question en réalité virtuelle. L’étude 2 vise à documenter la relation entre le niveau de psychopathie et la performance à une tâche de REF au sein d’un échantillon de la population générale. Pour ce faire, nous avons créé des personnages virtuels animés de différentes origines ethniques exprimant les six émotions fondamentales à différents niveaux d’intensité. Les stimuli, sous forme statique et dynamique, ont été évalués par des étudiants universitaires. Les résultats de l’étude 1 indiquent que les stimuli virtuels, en plus de comporter plusieurs traits distinctifs, constituent un ensemble valide pour étudier la REF. L’étude 2 a permis de constater qu’un score plus élevé à l’échelle de psychopathie, spécifiquement à la facette de l’affect plat, est associé à une plus grande sensibilité aux expressions émotionnelles, particulièrement pour la tristesse. Inversement, un niveau élevé de tendances criminelles est, pour sa part, associé à une certaine insensibilité générale et à un déficit spécifique pour le dégoût. Ces résultats sont spécifiques aux participants masculins. Les données s’inscrivent dans une perspective évolutive de la psychopathie. L’étude met en évidence l’importance d’étudier l’influence respective des facettes de la personnalité psychopathique, ce même dans des populations non-cliniques. De plus, elle souligne la manifestation différentielle des tendances psychopathiques chez les hommes et chez les femmes.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Ce mémoire s’intéresse aux conditions qui ont mené à la guerre de six jours de 1967 au Moyen-Orient. Tout particulièrement, mon mémoire investiguera les dynamiques domestiques qui influent sur la prise de décision politique. L’hypothèse principale suppose que le mode de gestion de la société, choisi par le gouvernement au pouvoir, influe et contraint les options de politique étrangère disponibles à celui-ci. . Un régime peut recourir à deux modes de gestion de la société : l’exclusion et l’inclusion, à plusieurs degrés. En fonction du mode de gestion choisi, le gouvernement aura besoin de plus ou moins de ressources pour le mettre en place et pour le préserver. La quantité et la nature des ressources utilisées au niveau domestique contraindront les options de politique étrangère disponibles au régime Les guerres du Moyen-Orient, et la politique étrangère des pays de la région sont souvent interprétées selon des principes réalistes : la recherche du pouvoir et de sécurité guide la politique étrangère. Ce mémoire cherche à souligner l’importance de dynamiques domestiques sur le processus de prise de décision politique, mais également l’influence qu’a le conflit israélo-arabe sur la structure, le fonctionnement et la société des pays concernés.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Jusqu'à récemment, les patients souffrant d'épilepsie réfractaire aux traitements médicamenteux étaient destinés à un avenir incertain. Le recours à la chirurgie comme traitement alternatif offre l'espoir de mener un jour une vie normale. Pour déterminer si un patient peut bénéficier d’une intervention chirurgicale, une évaluation complète est cruciale. Les méthodes d’évaluation préchirurgicale ont connu des progrès importants au cours des dernières décennies avec le perfectionnement des techniques d’imagerie cérébrale. Parmi ces techniques, la spectroscopie proche infrarouge (SPIR), aussi connue sous le nom d’imagerie optique, présente de nombreux avantages (coût, mobilité du participant, résolution spatiale et temporelle, etc.). L’objectif principal de cette étude est de développer un protocole d'évaluation préchirurgicale de la mémoire. Une tâche de mémoire verbale incluant l’encodage, le rappel immédiat et le rappel différé de listes de mots a été administrée à dix adultes sains lors d’un enregistrement en imagerie optique. Les résultats obtenus suggèrent l’activation bilatérale des aires préfrontales antérieures et dorsolatérales ainsi que des aires temporales antérieures et moyennes. Les aires préfrontales et temporales antérieures semblent modulées par les différents processus mnésiques et la position du rappel dans le temps. La première fois qu’une liste est rappelée, l’activité hémodynamique est plus élevée que lors des rappels subséquents, et ce, davantage dans l’hémisphère gauche que dans l’hémisphère droit. Cette étude constitue la première étape dans le processus de validation du protocole à des fins cliniques auprès de patients épileptiques.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Comment concevoir la sécurité et le conflit violent d’aujourd’hui ? Cette étude traite de la pertinence de l’étude des questions environnementales au champ de la gouvernance de la sécurité dans le cadre de la consolidation de la paix. Ainsi, nous cherchons à décrire les liens entre les enjeux environnementaux, la sécurité et le conflit violent, à étudier le potentiel des projets environnementaux pour la gouvernance de la sécurité, de présenter les recommandations pour améliorer la durabilité de ces interventions, tout en considérant la question des écophilosophies. Nous avons opté pour des données de type qualitatif, soit sept entrevues semi-directives réalisées avec des professionnels du domaine des opérations de paix, quatre webémissions et neuf documents écrits. Toutes ont été traitées selon les directives de la théorie ancrée. Notre analyse démontre une interdépendance entre la détérioration environnementale, la sécurité et la dynamique des conflits armés. À l’instar de cette interaction, la « coopération environnementale » et la gestion des ressources naturelles serviraient à établir un dialogue entre les belligérants dans un objectif de bâtir la confiance, mais aussi à promouvoir le développement durable. La participation citoyenne constituerait un facteur incontournable pour développer la résilience des populations et des institutions face aux changements environnementaux et sociaux rapides et par conséquent favoriserait une sécurité humaine plus stable. Or, les réformes de gouvernance de la sécurité demandent une plus grande intégration de la population. Pour conclure, nous avons produit un modèle d’intégration des questions environnementales dans le but d’améliorer la gouvernance de la sécurité dans le cadre de consolidation de la paix en milieux postconflits. Sous forme de six énoncés pratiques, nous expliquons l’importance d’imbriquer les concepts de sécurité humaine et environnementale, d’exploiter les opportunités que présentent les situations d’interdépendances, de considérer davantage les interventions locales, d’adopter une approche participative, d’utiliser la coopération environnementale et de privilégier les approches stratégiques amenant à des solutions gagnantes pour tous.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Dans un contexte où les renseignements personnels sont aujourd’hui une « devise » commerciale importante, il importe de s’attarder à la responsabilité de leur protection. Les lois encadrant la protection des renseignements personnels imposent notamment aux entreprises du secteur privé une obligation de sécurité. Par contre, elles ne prévoient pas de sanction monétaire en cas de violation. Il faut donc se tourner vers le droit de la responsabilité civile afin de contraindre les entreprises à adopter des mesures de sécurité. Or, le régime de responsabilité civile actuel est mal adapté aux obligations associées à la sécurité des renseignements personnels. Le flou normatif entourant le contenu de l’obligation de sécurité et les difficultés d’exercice du recours rendent peu efficace le régime de responsabilité civile compensatoire. Dans un souci d’améliorer son efficacité, deux propositions méritent d’être considérées, soit : la revalorisation des dommages-intérêts punitifs et l’encadrement statutaire d’une obligation de notification des atteintes à la sécurité des renseignements personnels. Ces deux propositions sanctionnent les violations à l’obligation de sécurité là où le régime de responsabilité civile compensatoire semble échouer. Par contre, elles ne sont elles-mêmes efficaces que si leur exercice respecte les fonctions qui leur sont sous-jacentes. Au final, la responsabilité de la sécurité des renseignements personnels ne repose pas seulement sur un régime responsabilité, mais sur une culture de responsabilité.