Tri :
Date
Editeur
Auteur
Titre
|
|
Codage et cryptographie
/ INRIA
/ 02-06-2010
/ Canal-U - OAI Archive
AUGOT Daniel
Voir le résumé
Voir le résumé
Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage utilisés en informatique. Plus précisément, les nimbers (ou nombres de Grundy) sont définis pour formaliser ces éléments, ils constituent une belle structure algébrique de corps commutatif infini de caractéristique deux. Leurs applications au codage pour transmettre un signal dans un canal, à la stéganographie (insertion de messages dans une image ou un objet numérique) et au chiffrement par flot sont détaillées.Ce cours a été donné en juin 2010 lors des journées de formation à l'informatique organisées par l'INRIA à destination des professeurs de mathématiques d'Ile de France. Il est composé d'une heure et demi de cours et d'un quart d'heure de questions-réponses sur le cours. Mot(s) clés libre(s) : algorithme, chiffrement, clé, codage, code correcteur, code de Hamming, cryptographie, fonction OU exclusif, stéganographie, XOR
|
Accéder à la ressource
|
|
Cryptanalyse : le fondement de la sécurité
/ INRIA (Institut national de recherche en informatique et automatique)
/ 05-03-2015
/ Canal-u.fr
NAYA-PLASENCIA Maria
Voir le résumé
Voir le résumé
Le but principal de la cryptographie est de protéger l'information.
Pour répondre à ce besoin réel et indispensable à l'ère de
l'information, il existe deux grandes branches qui se complètent à la
perfection: la cryptographie asymétrique et la symétrique.
Dans cet exposé, nous parlerons de l'importance, des applications et
du "modus operandi" de la cryptographie symétrique. Nous verrons que
la cryptanalyse est le fondement de la confiance que nous portons sur
les primitives symétriques, et, par conséquent, qu'elle est
indispensable. Nous parcourrons les principales méthodes utilisées et
les faiblesses potentielles qui peuvent être exploitées
par la cryptanalyse. Mot(s) clés libre(s) : cryptographie, cryptographie symétrique, Cryptanalyse
|
Accéder à la ressource
|
|
Cryptologie et sécurité informatique
/ Mission 2000 en France
/ 08-09-2000
/ Canal-U - OAI Archive
STERN Jacques
Voir le résumé
Voir le résumé
Dans cet exposé, on évoquera brièvement les étapes de l'histoire de la cryptologie. On expliquera notamment comment une spécialité, jadis confinée aux univers de la défense et de la diplomatie, est devenue une science servie par une communauté de recherche active. On s'attachera ensuite à expliquer son rôle actuel dans la sécurisation de l'Internet et le développement du commerce électronique. Elle n'est plus seulement la science du secret mais la science de la confiance. Mot(s) clés libre(s) : chiffrement à clé publique, chiffrement RSA, clé secrète, cryptage des données, cryptographie, cryptologie, sécurisation de l'Internet, sécurité informatique, signature électronique
|
Accéder à la ressource
|
|
Emois Nancy 2009 - Evaluer et améliorer la maîtrise des erreurs d'identité en milieu hospitalier
/ Canal-U/Sciences de la Santé et du Sport, CERIMES
/ 06-03-2009
/ Canal-U - OAI Archive
DELAPERCHE F.
Voir le résumé
Voir le résumé
EMOIS Nancy 2009 : Session Système d’information, organisation du recueil pour la V11, facturation au fil de l’eau … Un projet global et pragmatique pour évaluer et améliorer la maîtrise des erreurs d'identité en milieu hospitalier.Delaperche F.SCD Médecine. Mot(s) clés libre(s) : barrières de protection, EMOIS Nancy 2009, OMS, prévention des erreurs d'identité liées aux soins, projet PERILS
|
Accéder à la ressource
|
|
Emois Nancy 2009 : Accès au dossier patient dans les établissements de santé
/ Canal-U/Sciences de la Santé et du Sport, CERIMES
/ 06-03-2009
/ Canal-U - OAI Archive
BLANC D.
Voir le résumé
Voir le résumé
Emois Nancy 2009 : évaluation, management, organisation, information, santé, stratégie, V11, confidentialité...Accès au dossier patient dans les établissements de santé : quelles habilitations pour conjuguer accès à l'information requise et respect de la confidentialité ?D. Blanc, S. Roesch, M. Vallas, A. Strady, E. VidalSCD Médecine. Mot(s) clés libre(s) : confidentialité, dossier médical informatisé, EMOIS Nancy 2009, secret médical, SIH
|
Accéder à la ressource
|
|
EMOIS Nancy 2011 - Anonymat du patient dans le PMSI : quel leurre est-il ?
/ Canal-U/Sciences de la Santé et du Sport, CERIMES
/ 18-03-2011
/ Canal-U - OAI Archive
BLUM Dominique
Voir le résumé
Voir le résumé
Titre : Anonymat du patient dans le PMSI : quel leurre est-il ?Résumé : Les données indirectement nominatives recueillies dans le cadre du PMSI sont «doublement anonymisées » lors de leur transformation en RSA puis de leur transmission à l’ATIH par la plateforme e-PMSI. Mais en pratique, quel est aujourd’hui le degré d’anonymisation de ces enregistrements, « enrichis » au fil du temps d’informations ré-identifiantes ?Matériel et méthode : La base nationale de RSA de 2008 issue du PMSI MCO est analysée avec de simples outils statistiques descriptifs. Diverses combinaisons de critères sont employées pour en extraire les dossiers : le nombre de dossiers extraits reflète la qualité de l’anonymisation vis-à-vis de ces critères. Plusieurs exemples concrets permettent d’en mesurer les conséquences.Résultats : Combiner l’établissement d’accueil, l’âge, le sexe, le mois de sortie, le code géographique et le mode de sortie demeure très identifiant (on le savait depuis 1998).Désormais sans le mode de sortie mais avec les informations de chaînage, on lève l’anonymat de 76% des patients. Et même avec le département au lieu du code géographique et de l’établissement d’accueil, on identifie individuellement 96% des patients venus au moins deux fois.Discussion et conclusion : Une fois identifiés dans la base nationale grâce à des informations «de notoriété publique », c’est alors le détail de leur dossier médical que les patients exposent aux tiers, à leur insu. Trois séries de questions se posent : peut-on éviter que le recueil du PMSI permette finalement d’identifier n’importe quel patient hospitalisé en France ? Pourquoi y a-t-il discordance entre le processus déclaré à la CNIL et le dispositif mis en place ? Quel contrôle exerce actuellement la CNIL sur la diffusion à des organismes privés (assureurs, employeurs, médias,, officines ad hoc, etc.) de ces bases de données réputées anonymes mais finalement extrêmement identifiantes ?Intervenant : BLUM Dominique (Le-pmsi.fr, Thise, France).Conférence enregistrée lors des journées EMOIS 2011 à Nancy. Session : Surveillance et vigilance. Modérateurs : Marc BREMOND (Lyon), Jeanne FRESSON (Maternité Régionale Universitaire de Nancy).Réalisation, production : Canalu U/3S, CERIMES.SCD Médecine. Mot(s) clés libre(s) : anonymat, ATIH, CNIL, données personnelles du patient, e-PMSI, EMOIS Nancy 2011, MCO, PMSI, RSA
|
Accéder à la ressource
|
|
EMOIS Nancy 2011 - Droit et recueil des signalements de troubles psychiatriques.
/ Canal-U/Sciences de la Santé et du Sport, CERIMES
/ 18-03-2011
/ Canal-U - OAI Archive
LE MASSON Valérie
Voir le résumé
Voir le résumé
Titre : Droit et recueil des signalements de troubles psychiatriques.Résumé : Sur indication de tiers, les psychiatres sont amenés à débuter une « prise en charge » de patients qu’ils n’ont pas encore vus. Ce sont les « signalements », dont les précieuses informations cliniques pourraient utilement s’intégrer à un dossier informatisé, tant pour la continuité des soins qu’à des fins de description comptable de l’activité. Reste à savoir s’il est licite de recueillir des informations à propos d’un patient non informé de ce recueil ?Méthode : Pour répondre à cette problématique, nous avons réalisé une étude approfondie des éléments juridiques existants (étude de la législation et de la jurisprudence). Nous avons effectué également une étude des pratiques de recueil au regard du droit, dans des CHS d’Ile de France.Résultat : Les pratiques des établissements sont disparates et parfois hors du droit. En effet, la loi N°78-17 du 6 janvier 1978 n’autorisant à l’article 7 le traitement informatisé de données que si la personne concernée a donné son accord, il est interdit de recueillir des données de signalement, au nom du patient, dans un dossier informatisé. Pourtant la Loi impose aux professionnels de santé de garantir la continuité des soins (art. L1110-1 du CSP), de dispenser des soins les plus appropriés (article L.1110-5 alinéa 1 du CSP) et de décrire leur activité (article L. 6113-7 et L. 6113-8 du CSP).Discussion : Nous formulons trois solutions techniques conformes à l’état du droit et répondant :- soit aux seuls impératifs du PMSI, - soit à ces derniers et aux besoins d’utilisation clinique des données qui nécessitent alors une demande de dérogation auprès de la CNIL (au titre de la 3ème dérogation de l’article 7 de la loi CNIL).Intervenant : LE MASSON Valérie (Médecin DIM, Département d’information médicale, Centre Hospitalier Sainte Anne, Paris).Conférence enregistrée lors des journées EMOIS 2011 à Nancy. Session : Il n’y a pas que le MCO : activité externe, HAD, SSR, Psychiatrie. Modérateurs : Sandra GOMEZ (Agence Technique Information, Hospitalisation-Lyon), Pierre METRAL (RESAMUT – Lyon).Réalisation, production : Canalu U/3S, CERIMES.SCD Médecine. Mot(s) clés libre(s) : CNIL, dossier informatisé, droit, EMOIS Nancy 2011, législation, PMSI, recueil de données, signalement, troubles psychiatriques
|
Accéder à la ressource
|
|
EMOIS Nancy 2011 - Surveillance et vigilance : questions
/ Canal-U/Sciences de la Santé et du Sport, CERIMES
/ 18-03-2011
/ Canal-U - OAI Archive
FRESSON Jeanne, BREMOND Marc
Voir le résumé
Voir le résumé
EMOIS Nancy 2011 : Surveillance et vigilance : questions-réponsesConférence enregistrée lors des journées EMOIS 2011 à Nancy. Session : Surveillance et vigilance. Modérateurs : Marc BREMOND (Lyon), Jeanne FRESSON (Maternité Régionale Universitaire de Nancy).Réalisation, production : Canalu U/3S, CERIMES.SCD Médecine. Mot(s) clés libre(s) : anonymat, chaînage, CNIL, codage, EMOIS Nancy 2011, RSA, surveillance, vigilance
|
Accéder à la ressource
|
|
Espionnage, piratage, risque informatique et criminalité
/ Mission 2000 en France
/ 14-09-2000
/ Canal-U - OAI Archive
MARTIN Thomas-Xavier
Voir le résumé
Voir le résumé
Cette conférence essaiera de jeter un regard original sur certains aspects de la révolution numérique : plutôt que de tenir un discours cent fois entendu sur les dangers du piratage et sur la criminalité informatique, je vais tenter, avec un regard d'ingénieur, de matérialiser les enjeux et les dangers véritables du tout-numérique. Pour cela, après avoir introduit les notions techniques dont j'aurai besoin, je m'attacherai à expliquer les faiblesses fondamentales des systèmes d'information en matière de sécurité. Puis, j'essaierai de dissiper l'illusion entretenue sur la cryptographie comme solution aux problèmes de sécurité. Le cas de la propriété intellectuelle me servira ensuite à illustrer comment nous risquons de perdre une grande partie de nos libertés fondamentales si nous demeurons incapables d'accepter les conséquences de la révolution numérique. J'esquisserai en guise de conclusion les grandes lignes des réformes juridiques qu'il nous faut envisager dès aujourd'hui. Le texte intégral de la conférence est disponible sur l'Internet à l'adresse : http://nulladies.com/utls/ Mot(s) clés libre(s) : cryptographie, cybercriminalité, espionnage, Internet, piratage, propriété intellectuelle, révolution numérique, sécurité informatique, système d'information
|
Accéder à la ressource
|
|
FORMA TIC SANTE 2008 - Internet au service des personnes atteintes de maladies rares
/ CERIMES, Canal U/Tice Médecine Santé
/ 08-02-2008
/ Canal-U - OAI Archive
NEGRE Olivier
Voir le résumé
Voir le résumé
Réxumé : Le CISS, Collectif inter-associatif sur la santé, regroupe plus de 30 associations intervenant dans le champ de la santé à partir des approches complémentaires de personnes malades et handicapées, de personnes âgées, de consommateurs et de familles.C’est la volonté de faire coïncider ces différentes approches qui a présidé à la création du CISS en 1996, pour lui permettre de devenir aujourd’hui un interlocuteur crédible représentant et défendant les intérêts communs à tous les usagers du système de santé au-delà de tout particularisme.Intervenant : NEGRE OlivierSCD Médecine. Mot(s) clés libre(s) : CISS, confidentialité, dossier médical personnel, Forma Tic Santé Nîmes, internet, système de santé
|
Accéder à la ressource
|
|