Tri :
Date
Editeur
Auteur
Titre
|
|
HIT Paris 2009 - La sécurité du SI au CHU d'Amiens
/ Canal-U Médecine, CERIMES
/ 28-05-2009
/ Canal-U - OAI Archive
ROUSSELLE Julien, GUIZARD Bruno
Voir le résumé
Voir le résumé
HIT Paris 2009 - Avec le déploiement des dossiers partagés et la mise en œuvre de la T2A, les flux d'information et les systèmes d'information deviennent stratégiques dans le monde de la santé. L'analyse de risque revêt un caractère indispensable : elle permet d'étudier un système d'information ou un projet du point de vue de sa sécurité, d'en déterminer les risques principaux et d'en déduire les plans d'action. Quelles en sont les méthodes et les étapes ? L'Hôpital Européen Georges Pompidou s'est retrouvé confronté à un crash électrique en 2007. Comment s'y était-il préparé ? Quelles leçons en tire-t-il ?Le CHU d'Amiens fait également partie des établissements qui ont, très tôt, formalisé une politique cadre de sécurité du SI, passant notamment par des audits réguliers.Julien Rousselle, RSSI, CHU d'Amiens.Bruno Guizard DSI, CHU d'Amiens.SCD Médecine. Mot(s) clés libre(s) : communication, HIT Paris 2009, information, référentiels, santé, sécurité, technologie
|
Accéder à la ressource
|
|
Petite introduction visuelle à la cryptographie post-quantique
/ Inria / Interstices
/ 17-12-2020
/
Rossi Mélissa
Voir le résumé
Voir le résumé
Envie de comprendre ce qu'est la cryptographie post-quantique ? Regardez donc la vidéo introductive de Mélissa Rossi dans cet article ! Mot(s) clés libre(s) : cryptographie post-quantique, sécurité algorithmes, réseaux euclidiens, sécurité réseau, optimisation
|
Accéder à la ressource
|
|
Smartphones et vie privée
/ INRIA (Institut national de recherche en informatique et automatique), Académie de Grenoble, Rémi CARQUIN
/ 25-02-2015
/ Canal-u.fr
ROCA Vincent
Voir le résumé
Voir le résumé
Un smartphone "voyant passer" un grand nombre de données
personnelles peut révéler beaucoup d’informations sur son utilisateur. Ces
informations personnelles sont la plupart du temps exfiltrées vers des serveurs
à l’étranger, échappant ainsi à la législation française, pour être stockées,
manipulées et échangées avec d’autres acteurs d’une façon totalement inconnue.
Il en ressort un besoin de transparence auprès des citoyens et des autorités de
régulation qui est pour le moment loin d’être acquis.
Mot(s) clés libre(s) : protection des données personnelles, vie privée, smartphone
|
Accéder à la ressource
|
|
HIT Paris 2009 - Messagerie sécurisée au service de la coordination des soins
/ Canal-U Médecine, CERIMES
/ 28-05-2009
/ Canal-U - OAI Archive
ROBINE David, BOISSEUIL Patrice
Voir le résumé
Voir le résumé
HIT Paris 2009 - Le décret " Confidentialité " du 15 mai 2007 rend obligatoire le respect de référentiels, définis par arrêté ministériel, décrivant les règles de sécurité et de confidentialité destinées à garantir le secret médical. Ces règles concernent notamment les dispositifs d'identification et d'habilitation des professionnels, ainsi que les procédures de traçabilité des accès aux informations médicales nominatives.HIT Paris 2009 - Messagerie sécurisée au service de la coordination des soins : les usages développés en Limousin par les établissements et réseaux de santé David Robine, Chef de projet, Reimp'hosPatrice Boisseuil, Directeur Technique, Reimp'hos Mot(s) clés libre(s) : confidentialité, CPS, HIT Paris 2009, information, référentiels, secret médical, sécurité, technologie
|
Accéder à la ressource
|
|
Algorithmes de transmission et de recherche de l'information dans les réseaux de communication
/ INRIA
/ 02-06-2010
/ Canal-U - OAI Archive
ROBERT Philippe
Voir le résumé
Voir le résumé
Dans cet exposé, Philippe Robert, après quelques mots sur son métier, explique les problèmes fondamentaux qui se posent dans un système distribué, en prenant le problème de la transmission de messages. Il montre que l'algorithmique est complètement différent dans ce cas, et que des modèles aléatoires permettent de faire l'analyse de la pertinences de tels mécanismes, et le détaille dans le cas de protocoles en arbre.Ce cours a été donné en juin 2010 lors des journées de formation à l'informatique organisées par l'INRIA à destination des professeurs de mathématiques d'Ile de France. Il est composé d'une présentation et d'une séance de questions-réponses. Mot(s) clés libre(s) : algorithme, Google, moteur de recherche, protocole d'accès, recherche d'information, réseau de communication, réseau social, système distribué, TCP, transmission de données
|
Accéder à la ressource
|
|
Preuve automatique de la sûreté de logiciels critiques
/ INRIA (Institut national de recherche en informatique et automatique)
/ 06-12-2012
/ Canal-u.fr
RIVAL Xavier
Voir le résumé
Voir le résumé
Des logiciels tels que des commandes de vol d'avions doivent être d'une fiabilité totale, dans la mesure où un dysfonctionnement du calculateur de vol pourrait entraîner une catastrophe. En particulier, il serait inacceptable qu'un tel logiciel puisse produire des erreurs à l'exécution. Il est mathématiquement impossible de déterminer de manière automatique et exacte si un logiciel informatique est correct, mais il est possible d'effectuer un calcul automatique dit conservatif, qui détectera tout problème potentiel, mais risque d'échouer à prouver la correction de certains programmes qui sont pourtant justes. Je montrerai comment cela peut être effectué grâce à la théorie mathématique de l'interprétation abstraite, et je présenterai quelques applications de ce cadre de travail à des problèmes simples.
Mot(s) clés libre(s) : logiciel, sûreté
|
Accéder à la ressource
|
|
FORMATIC - Paris 2011 : Ethique dans le domaine de la santé
/ Canal-U/Sciences de la Santé et du Sport, CERIMES
/ 08-02-2011
/ Canal-U - OAI Archive
RIAL-SEBBAG Emmanuelle
Voir le résumé
Voir le résumé
FORMATIC - Paris 2011 : Ethique dans le domaine de la santéAuteur : RIAL-SEBBAG Emmanuelle.Conférence enregistrée lors du congrès international FORMATIC PARIS 2011. Atelier TIC et pratiques innovantes au service de la formation des professionnels de la santé. Président de séance Antoine TESNIERE (Université Paris Descartes projet ILumens), modérateur Lisette CAZELLET (Consultant formateur TIC Santé).Réalisation, production : Canalu UN/3S, CERIMES.SCD Médecine. Mot(s) clés libre(s) : condidentialité, données personnelles, éthique, FORMATIC Paris 2011, santé participative, technologies numériques, TIC
|
Accéder à la ressource
|
|
Les livraisons dangereuses
/ Inria / Interstices
/ 26-01-2021
/
Rakotonirina Itsaka
Voir le résumé
Voir le résumé
Bientôt des échanges 100% sécurisés ? Découvrez la réponse dans cette histoire épistolaire de cryptographie et de gourmandise... Mot(s) clés libre(s) : cryptographie, protocole cryptographique, chiffrement, primitive cryptographique, sécurité réseau
|
Accéder à la ressource
|
|
HIT Paris 2009 - Présentation de la solution au Décret Confidentialité Hpliance
/ Canal-U Médecine, CERIMES
/ 28-05-2009
/ Canal-U - OAI Archive
PIERRE Frédéric, WONNER David
Voir le résumé
Voir le résumé
HIT Paris 2009 - Le décret " Confidentialité " du 15 mai 2007 rend obligatoire le respect de référentiels définis par arrêté ministériel, décrivant les règles de sécurité et de confidentialité destinées à garantir le secret médical. Ces règles concernent notamment les dispositifs d'identification et d'habilitation des professionnels, ainsi que les procédures de traçabilité des accès aux informations médicales nominativesPrésentation de la solution au Décret Confidentialité Hpliance Frédéric Pierre Directeur Avencis et David Wonner Président AvencisSCD Médecine. Mot(s) clés libre(s) : communication, confidentialité, CPS, HIT Paris 2009, information, référentiels, santé, sécurité, technologie
|
Accéder à la ressource
|
|
Paint brush: dessiner sur une image
/ INRIA, Unisciel, Fuscia, Université de Nice
/ 2011
/ Unisciel
Pichardie David
Voir le résumé
Voir le résumé
Permet de s'initier au codage pixelique et aux opérations de dessin sur une image. Mot(s) clés libre(s) : proglet, manipulation d'images, codage pixelique, codage matriciel, dessin sur une image
|
Accéder à la ressource
|
|