Recherche

internet sécurité édition

Extraits

ActuaLitté

Informatique

Cybersurveillance mondiale des télécommunications et d'internet

Cybersurveillance mondiale des télécommunications et d'internet sensibilise le lecteur sur l'ensemble des technologies de l'information et de la communication faisant l'objet d'une écoute systématique par les services de renseignements gouvernementaux, notamment anglo-saxons, dans le cadre du pacte UKUSA. Cet ouvrage retrace les différents moyens utilisés (satellites, stations terrestres, satellites espions, câbles sous-marins, stations d'atterrages, etc.) pour récupérer les informations personnelles, politiques et commerciales. Il dénonce que, sous des préoccupations d'insécurité, cette situation est exploitée par les Etats-Unis pour réduire considérablement les libertés publiques. Il signale que, dans un contexte commercial international tendu et incertain, l'administration américaine est passée maître dans l'art d'imposer une extraterritorialité juridique du droit américain dans cet espace sans frontière. Il s'interroge également sur la volonté stratégique chinoise d'une route de la soie digitale, Belt and Road Initiative, entre l'Europe et l'Asie, à partir du bassin méditerranéen à l'aide de câbles sous-marins. Il rappelle que la cybersurveillance fait partie des grands enjeux géopolitiques, économiques et sociaux du monde contemporain.

08/2019

ActuaLitté

sociologie du genre

Les féminismes à l'ère d'Internet

Les mobilisations contemporaines pour la cause des femmes qui se déploient sur la Toile sont souvent identifiées comme une quatrième vague du féminisme, voire un "â¯néo-féminismeâ¯" en rupture avec les revendications des générations précédentes. En analysant un vaste corpus en ligne, cet ouvrage présente la diversité des expressivités féministes françaises à l'ère d'Internet tout en les resituant dans une histoire plus vaste. Les médias traditionnels hégémoniques perpétuent souvent des inégalités de genre dans leurs traitements de l'actualité comme dans leurs représentations. En contrepoint, internet et les réseaux sociaux ouvrent des espaces de parole alternatifs où des "â¯contre-publics subalternesâ¯" rendent visibles au grand public des problèmes sociaux enracinés dans une domination patriarcale structurelle. Billets de blog, hashtags, campagnes virales, sites d'information alternatifs, vidéos pédagogiquesâ- La richesse des ressources numériques permet à des militantes chevronnées comme

11/2022

ActuaLitté

E-Business

Faire d'Internet une source de revenus

Loin d'être un simple et banal livre, cet ouvrage est un condensé de formations et conseils que toute personne aspirant réussir grâce à Internet et même dans la vie active doit en tenir fortuitement compte. L'objectif principal de cet ouvrage est non seulement d'éveiller la conscience de la jeunesse d'aujourd'hui mais aussi de l'amener à comprendre que la technologie est en constante évolution et qu'en ce XXI siècle, Internet peut-être une source légale de revenus. Il met un accent particulier sur l'une des plus rentables activités qu'on peut exercer sur Internet pour se faire un profit régulier. L'auteur, à travers son oeuvre insiste sur le fait que la prospérité financière grâce à l'Internet n'est ni le fruit de l'arnaque ni de la cybercriminalité et exhorte ses contemporains à le considérer comme une source intarissable de revenus dont toute personne de bonne moralité peut s'en servir pour parvenir à l'autonomie financière et non pas seulement un simple moyen de communication et de distraction.

06/2022

ActuaLitté

Communication - Médias

Internet ou les autoroutes de la géopolitique

Les travaux menés dans cet ouvrage sont constitués d'unités d'analyse basées sur une approche méthodologique qualitative et interprétative, pour interroger la possibilité d'une "gouvernance internationale de l'internet, multipartite, ouverte à la société civile" , et confirmer les perspectives de gouvernances territorialisées du réseau internet. Sous l'effet de ses externalités politiques et économiques, engendrées par la généralisation des usages du web, la régulation de l'internet est devenue un enjeu des relations internationales. Le rôle des Etats est incontournable pour la gouvernance internationale de l'internet, et il aussi source de gouvernances territorialisées. Cette gouvernance demeure un terrain de recherche insuffisamment exploré. L'étude de Smail Oulebsir propose une approche holistique de l'architecture de l'écosystème internet et une analyse de différentes couches chronologiques liées à son origine, son organisation et son fonctionnement. Il englobe les différentes dimensions des sphères d'enjeu de l'internet (technologique, économique et politique) où s'exercent des rapports de pouvoir.

06/2023

ActuaLitté

Vivre en couple

J'ai rencontré quelqu'un sur Internet...

6 grandes parties qui rendent le livre incontournable pour les amoureux de romances spectaculaires mais aussi toutes celles et ceux qui sont ou seront sur les sites de rencontre : - Témoignages : 22 histoires incroyables mais vraies, racontées par celles et ceux qui les ont vécues, et accompagnées des photos et des échanges sms authentiques ! - Décodages de profils - Panorama des sites de rencontre - Enquête sur la face cachée des sites... - Conseils d'experts, de coachs, de psys et des fondateurs de sites eux-mêmes ! - La grande histoire de la rencontre amoureuse... à travers les siècles !

10/2021

ActuaLitté

Littérature érotique et sentim

Osez 20 histoires de sexe sur Internet

D'Adopte un mec à Facebook, Internet est devenu LE lieu privilégié pour faire des rencontres faciles, rapides, expérimentales, mais aussi plus chaudes ! Webcam coquine qui dégénère en plan à trois virtuel, plans Q éphémères d'une twitteuse compulsive avec ses followers, blogging libertin qui dérape en marivaudage sexuel familial... Un livre idéal pour enrichir vos fantasmes, mais attention : après l'avoir lu, vous ne verrez plus jamais votre souris de la même façon ! Ce livre est le fruit de la rencontre entre La Musardine et We Love Words, premier réseau social réservé aux amoureux des mots. Les 20 nouvelles sélectionnées dans ce recueil ont été écrites par les membres de la communauté We Love Words, qui confirme avec panache son rôle de dénicheur de talents.

09/2012

ActuaLitté

Sciences historiques

Rechercher sur Internet, Minitel ou CD-Rom

La généalogie vous intéresse, vous avez commencé ou vous souhaitez commencer vos recherches familiales. Seulement voilà... Les centres d'archives ne sont ouverts qu'en semaine et vous travaillez ; ou bien vos ancêtres sont tous à Lille alors que vous habitez Bayonne ; ou bien encore vous buttez sur une branche dont vous avez perdu la trace... Dans tous les cas, Internet peut vous aider : vous pouvez accéder n'importe quel jour, a n'importe quelle heure aux dépouillements des registres d'état civil ancien, aux conseils de généalogistes chevronnés, aux bases de données colossales résultant de la mise en commun des travaux de chacun, ou de la retranscription systématique de fonds historiques... Ce guide pour surfeurs sur Internet livre ici toutes les bonnes adresses web, tous les bons sites qu'un généalogiste doit connaître pour progresser. Il fournit également les conseils qui vous permettront d'accéder aussi aux sites minitel les plus essentiels et donne la liste des bases de données qu'il est possible d'acquérir sur CD-Rom.

04/2004

ActuaLitté

Faits de société

La grande surveillance. Caméras, ADN, portables, internet...

L'obsession sécuritaire est en train d'accoucher d'une démocratie en liberté surveillée. Nous, citoyens du XXIe siècle, sommes désormais tous fichés, filmés et répertoriés. Et d'une manière bien plus implacable que nous ne le pensons d'ordinaire. Pour s'en rendre compte, il suffit de recenser les différentes techniques qui concourent aujourd'hui à cette mise en mémoire de nos faits et gestes les plus quotidiens. Du téléphone portable à la carte bancaire ou de fidélité, du dossier médical à la carte de transport, du suivi des connexions Internet à la multiplication des caméras de vidéosurveillance, il n'est quasiment plus un seul espace de notre vie quotidienne qui échappe à cette vigilance. La possibilité de " croiser " ces fichiers contribue à réduire encore les derniers périmètres privés dans lesquels pouvait s'exercer notre liberté. Nos vies entières sont progressivement scrutées et mises en cartes. Dès lors, deux questions se posent : allons-nous accepter docilement, au nom de la sécurité, cette perversion redoutable du principe démocratique, et la Commission nationale de l'informatique et des libertés pourra-t-elle nous protéger ?

10/2007

ActuaLitté

BD tout public

Le Monde à Malec. Paris - Tôkyô - Internet

Le Monde à Malec, c'est l'épopée barrée d'un couple franco-coréen qui a choisi de s'exiler au Japon. C'est un voyage aux multiples facettes, où la bonne humeur côtoie la bêtise, la tendresse, le trash et le rire ! Malec est un peu bête mais jamais méchant. Taquin, il a son mot à dire sur tout. Kirika est une femme-enfant un peu candide qui cache une grande autorité. Ensemble, ils vont nous donner un aperçu de leur vie à Tokyo, de leur quotidien, de leur regard sur la vie et leurs différences culturelles. Le Monde à Malec, c'est un concentré de soleil levant, d'Internet et de choc des cultures !

04/2017

ActuaLitté

Sécurité

Internet. Evitez les arnaques et le harcèlement

Pourquoi des offres personnalisées s'affichent-elles sur votre profil ? Comment a-t-on découvert votre numéro de téléphone ? Comment éviter la sextortion ? Et si vous deveniez une mule sans le savoir ? Vous recevez un mail d'un ami qui demande de l'aide ? Vous voulez éviter les logiciels malveillants sur Play Store ? Votre adresse mail est piratée, mais comment ont-ils trouvé le mot de passe ? Olivier Bogaert dresse l'inventaire complet et actualisé de ces arnaques dont nous sommes la cible potentielle. Il nous livre une foule d'infos claires et précises pour nous en protéger et sécuriser notre environnement numérique. Que ce soit sur ordinateur, smartphone ou tablette. L'auteur aborde également le cyberharcèlement, le revenge porn...

05/2021

ActuaLitté

Société et citoyenneté

Internet aussi, c'est la vraie vie !

Quelle est la première chose que tu fais en te réveillant ? Sans doute regarder ton smartphone. Tous les jours, des milliards de personnes font comme toi et passent des heures sur Internet, pour travailler, pour communiquer, pour se distraire... Pourtant, on voit le numérique comme un monde à part. Comme si nos actes en ligne n'avaient aucun rapport avec la vraie vie. Réfléchir aux liens entre le numérique et le monde dans lequel nous vivons, c'est tenter de répondre à de nombreuses questions. Les grandes entreprises qui dominent le web sont-elles dangereuses ? Une intelligence artificielle peut-elle être stupide ? Internet est-il raciste et sexiste ? Pourquoi se sent-on moche sur les réseaux sociaux ? Qui a dit que les smartphones rendaient les ados bêtes et tristes ? Et bien d'autres encore... Internet, le web et les nouvelles technologies font partie de notre vie, pour aujourd'hui et pour toujours. A nous de réfléchir à leur fonctionnement et à leurs conséquences, pour construire un futur connecté... et plus juste !

01/2022

ActuaLitté

Systèmes d'exploitation

Windows 11 et internet pour les nuls

Un livre ultra complet et tout en couleurs pour maîtriser Windows 10 et Internet Ce nouveau livre tout en couleurs va vous donner tous les outils qui vous permettront de maîtriser Windows10 de Microsoft et Internet comme un virtuose. Au programme : A la découverte de Windows 10, le cerveau de votre PC et de sa toute nouvelle interface à tuiles Boutons, boîtes de dialogue, dossiers, fichiers et autres objets de Windows Le menu Démarrer Déplacer, ouvrir, fermer les fenêtres, rechercher fichiers et dossiers, ou autres ordinateurs connectés en réseau Utiliser l'assistant vocal Cortana Adapter Windows 10 à ses besoins Comment installer mon navigateur Comment surfer décontracté sur le Web avec Explorer Comment adresser mon courrier électronique (e-mail) à mes correspondants Quelles sont les meilleures adresses, quel fournisseur d'accès choisir, quel type de connexion : câble, ADSL, fibre ? Faire des achants sur le Windows Store

01/2022

ActuaLitté

Littérature érotique et sentim

Steele Sécurité Tome 1 : Jeux dangereux

La journaliste d'investigation Brianna Tate est tombée sur une histoire qui a lancé sa carrière et changé sa vie. Lorsque la piste l'entraîne dans un dangereux tissu de mensonges, elle est contrainte de choisir entre détruire l'homme qu'elle aime ou abandonner sa vie pour entrer dans le programme de protection des témoins. Après trois ans passés à prétendre être quelqu'un d'autre, tout change lorsque sa véritable identité et sa localisation sont découverts. Noah "Reaper" Steele a créé une société prospère avec Steele Sécurité, mais il ne s'est jamais complètement remis de la perte de Brianna. Il partage son lit avec d'autres femmes, mais il ne leur donne jamais son coeur. Sa vie se résume désormais à son travail. Tout change lorsqu'une nuit, il surprend un individu chez lui et apprend qu'il s'agit de son amour perdu, Brianna. Ils découvrent alors que la passion qui les consumait est toujours là, brûlant encore plus fort. Cependant, même l'amour de Noah ne peut apaiser la douleur infligée par la trahison de Brianna, et il se débat pour savoir s'il doit la laisser revenir dans sa vie. Brianna est la seule femme qu'il a aimée, mais il n'est pas certain de pouvoir lui pardonner. Pour survivre, Noah et Brianna vont devoir s'unir, découvrir la vérité et révéler la véritable menace avant qu'il soit trop tard. Dans son combat contre les dangers qui l'entoure, Noah finira-t-il par perdre Brianna à nouveau ?

10/2019

ActuaLitté

Couple, famille

La sécurité émotionnelle de l'enfant

Crises de colère incontrôlables, réveils nocturnes incessants et éreintants, comportements d'opposition et agressivité... les parents recherchent souvent des réponses aux problèmes qu'ils rencontrent dans l'éducation de leur enfant. Certes, les connaissances sur le développement de celui-ci ont ouvert de nouvelles approches mêlant bienveillance et pédagogies alternatives pour qu'il se construise sereinement ; mais il est, selon la pédopsychiatre Anne Reynaud, un besoin fondamental, un pré-requis sans lequel cette construction ne peut se faire que difficilement : la sécurité émotionnelle. L'enfant a en effet besoin de grandir dans un environnement stable, sécurisé, entouré de repères ; c'est par l'instauration d'un lien d'attachement fort et de qualité, par une disponibilité affective à toute épreuve que l'adulte va erre en mesure d'écouter, comprendre, rassurer, soutenir et accompagner ses émotions. Sans cette sécurité émotionnelle, toutes les bonnes volontés, toute éducation, aussi "positive" soit-elle, sont finalement vouées à l'échec. Anne Raynaud livre ici les dés pour comprendre, appliquer et alimenter ce besoin. Elle nous confronte à ce que le petit enfant perçoit de notre monde organisé autour du temps qui file, des écrans, de la performance... En nous invitant à explorer les pensées de l'enfant, elle nous incite à adapter notre comportement pour créer et nourrir le lien à partir duquel il déploiera toutes ses potentialités. Un livre qui offrira une aide précieuse à mus les adultes en charge de l'éducation des enfants (parents, éducateurs, enseignants, juges et politiques).

09/2019

ActuaLitté

Histoire internationale

L'Europe de la sécurité intérieure

Avec l'édification d'une Europe des citoyens, fondée sur la libre circulation et sur la suppression des frontières intérieures, émerge la question de la sécurité qui devient à partir des années quatre-vingt, un des défis les plus importants de l'Union européenne. Présentée comme la conséquence directe d'un nouvel espace de liberté, la sécurité intérieure est au cœur de la souveraineté des Etats et au centre de la protection des droits de l'homme. L'avènement de la sécurité intérieure a de multiples conséquences sur la politique d'immigration et sur le droit d'asile et modifie les pratiques des Etats dans le domaine de la police et de la justice. Processus inachevé, la sécurité intérieure occupe une place essentielle dans la confrontation sans cesse renouvelée entre la protection et l'ouverture, entre le contrôle et la liberté.

03/1999

ActuaLitté

Littérature érotique et sentim

Steele Sécurité Tome 2 : Liens dangereux

Et si tout ce en quoi vous croyiez se révélait être un mensonge ? Et si apprendre la vérité changeait tout ? Colton " Bull " Lanier pensait savoir où il en était de sa vie. Sa confiance était durement gagnée. Il ne laissait personne voir qui il était vraiment, derrière le masque des apparences. Il ne croyait pas en l'amour et ne s'attachait pas. Enfin, c'était vrai jusqu'à ce qu'il la rencontre. La nouvelle cliente de Steele Sécurité est bien plus que ce que l'on pourrait penser. Elle a des ennuis, mais aussi des secrets, qu'elle garde bien enfouis. Lorsque sa vie se retrouve menacée, Bull accepte à contrecoeur de la protéger et de l'aider à trouver une jeune fille portée disparue. Lorsque l'attirance devient si brûlante qu'elle manque de les consumer, Bull offre à Chase quelque chose de précieux : sa confiance. Mais alors que les mondes s'entrechoquent, des secrets gardés pendant toute une vie poussent Bull à remettre en question tout ce en quoi il a jamais cru. Quand Chaise disparait, les hommes de Steele Sécurité sont sur le coup. Mais arriveront-ils à temps ? Pardon. Confiance. Amour. Cruauté. Doute. Froideur. Bull parviendra-t-il à se trouver ?

12/2020

ActuaLitté

Suspense romantique

Steele Sécurité Tome 5 : Ombres dangereuses

Devon "Shadow" Kane a choisi de vivre dans l'anonymat à son entrée dans le monde clandestin de la CIA. Sa formation a fait de lui un tueur, une compétence qu'il n'a aucun scrupule à utiliser. Elle Sinclair, la soeur de son ami d'enfance, est loin d'être une fille banale. Elle sera la prochaine grande star. Elle est aussi celle qu'il ne peut pas avoir. Les lumières aveuglantes des flashs dans son monde de célébrité sont en contradiction avec la discrétion et l'invisibilité requises dans le sien. Puis, un jour, elle n'est plus là. Disparue, sans un mot ni une trace. Un appel à l'aide désespéré de son frère met à l'épreuve les compétences d'infiltration de Shadow. Les enjeux sont énormes, et Shadow est prêt à tout risquer pour elle. Les deux seules constantes de cette équation sont la menace de faire sauter sa couverture et la probabilité qu'il ne puisse pas l'atteindre à temps. Avec le danger à chaque tournant, Shadow et Elle peuvent-ils survivre ? Ou les ombres qui les entourent finiront-elles par causer leur perte ?

10/2022

ActuaLitté

Physique, chimie

Evaluation des produits cosmétiques : la sécurité

Le produit cosmétique véhicule tant de promesses et d'attentes que, pour le législateur comme pour l'utilisateur final, il doit être d'une sécurité absolue. Ce souci de sécurité se décline à tous les niveaux, de la conception à la production et au conditionnement. Il doit parfois intégrer des exigences difficilement compatibles, au coeur de ce qui fait l'image et la force de la cosmétique française. Ce livre vise à présenter l'essentiel de la problématique de la sécurité du produit cosmétique, de son évaluation et des outils réglementaires et techniques. Par son approche transversale, il pourra servir de guide pour les étudiants cosméticiens, pour les porteurs de projets d'entreprises cosmétiques, pour les professionnels de l'industrie cosmétique et de ses fournisseurs, et même pour les consommateurs avertis qui pourront découvrir la complexité de la Sécurité du Produit Cosmétique.

02/2019

ActuaLitté

Maintenance

Maintenance des matériels de sécurité incendie

Quelles sont les opérations de maintenance nécessaires pour des installations de sécurité incendie toujours fiables ? Lesquelles sont obligatoires ? Que recommandent les normes ou les référentiels techniques reconnus ? Quand et comment formaliser ces opérations dans le registre de sécurité ? Pour pouvoir s'y référer à tout moment, ce livre présente en un seul recueil une synthèse des différents textes applicables, le détail des opérations de maintenance réglementaires et techniques, ainsi que les périodicités et les compétences associées. Il rappelle les consignes d'inscription sur les registres de sécurité et permet de consulter rapidement les textes de référence avec les extraits réglementaires reproduits en annexe. Maîtrisez la maintenance de vos matériels ou installations : - Extincteurs - Robinets d'incendie armés - Bouches et poteaux d'incendie - Colonnes d'incendie - Systèmes d'extinction automatique à eau de type sprinkleur - Systèmes d'extinction automatique à gaz - Installations de désenfumage - Fermetures coupe-feu - Systèmes de sécurité

07/2021

ActuaLitté

Droit

Le juge et la sécurité nationale

La crainte d'une libre circulation des données personnelles, la précipitation et la multiplication des lois sur la sécurité, le régime exceptionnel de l'état d'urgence qui s'est inscrit dans la durée et enfin le constat d'une augmentation des mesures de police administrative ont réactualisé les questions relatives à la sécurité et à l'office des juges en la matière. Cette montée en puissance des normes sécuritaires se heurte en effet intuitivement à la question de la protection des libertés. Ainsi se pose la question de savoir si l'inévitable tension entre sécurité et libertés peut être dépassée. C'est dans cette perspective que la commission du procès administratif, sous l'égide du Centre d'études et de recherche en droit administratif, fiscal et financier (CERDACFF) de la faculté de droit et de science politique de Nice, a organisé un colloque sur les rapports qu'entretiennent les juges et la sécurité nationale les 25 et 26 octobre 2018. Les contributions qui sont présentées dans cet ouvrage relatent les interventions d'universitaires et de magistrats, d'horizons juridiques ou étatiques divers. Ces visions croisées permettent d'aborder sous plusieurs angles les problématiques que soulève ce sujet afin de tenter de cerner l'environnement constitutionnel, européen, administratif et pénal du concept de sécurité nationale.

10/2019

ActuaLitté

Sécurité

La sécurité logicielle. Une approche défensive

La sécurité logicielle désigne l'ensemble des théories, des pratiques, des vérifications et des prudences que devraient utiliser les programmeurs afin que les systèmes qu'ils développent soient aussi sécuritaires que possible. Cet aspect de la sécurité informatique est souvent négligé. Cette attitude est regrettable, car, si le code d'un programme n'est pas développé avec soin, les stratégies de sécurité telles que la cryptographie ou les outils de sécurité des réseaux seront insuffisantes pour assurer la sécurité du système. Dans cet ouvrage, nous présentons les principes théoriques ainsi que les approches pratiques qui mènent à la création de codes robustes et sécuritaires. Nous utilisons une approche pédagogique originale par laquelle les principes sous-jacents à la sécurité des programmes sont illustrés par des exemples d'attaques réelles, et suivis de conseils que le programmeur peut mettre en pratique sans délai. Le livre présente aussi au lecteur les avancées scientifiques récentes de la recherche dans ce domaine.

08/2021

ActuaLitté

Histoire internationale

Repenser la sécurité en République centrafricaine

La République centrafricaine a été gravement affectée par plus de cinquante années de violence, d'arbitraire, d'oppression, de répression et de division de sa structure sociale. La lutte obsessionnelle pour le pouvoir a engendré des massacres, des tensions intercommunautaires et des haines viscérales. La guerre civile a provoqué des blessures qui ne sont pas près de s'effacer. De graves violations des droits de l'homme ont été commises et sont restées impunies. Même les opérations militaires de l'ancienne puissance coloniale ont du mal à endiguer les violences. Mais comment sortir de cette fatalité ? Le défi à relever serait d'amorcer une véritable réconciliation entre les couches sociales fracturées, rétablir la confiance entre les Centrafricains et leurs leaders et restaurer l'autorité des institutions étatiques. Pour atténuer le souvenir des souffrances et des rancoeurs, il faudrait donner un nouveau départ ou redéfinir le mot : sécurité.

09/2014

ActuaLitté

Sciences politiques

Economie politique de la sécurite internationale

L'histoire du monde a toujours été traversée par des guerres aux causes et conséquences économiques importantes. Pourtant, la science économique dominante fait systématiquement l'hypothèse de la permanence de la paix ou d'un niveau de sécurité internationale suffisant grâce au fonctionnement performant des mécanismes du marché, ce qui explique son incapacité partielle à expliquer le monde " réel " d'aujourd'hui. Il convient alors de revenir vers le concept d'économie politique afin de prendre en compte les aspects pluridisciplinaires de la sécurité internationale. Dans ce livre, plusieurs questions analysées sous l'angle de l'économie de la sécurité internationale sont successivement abordées.

04/2010

ActuaLitté

Economie

Agriculture et sécurité alimentaire au Sénégal

La politique de sécurité alimentaire, intégrée dans les programmes d'ajustement structurel, a exclu l'agriculture vivrière dans les mécanismes de satisfaction des besoins alimentaires des populations. Malgré une dégradation continue des conditions de vie en milieu rural, très peu d'approches correctives ont été mises en place. Par une approche géographique, cet ouvrage propose une étude bilan des productions et analyse l'impact des politiques agricoles et des ressources naturelles sur la mutation des systèmes agroalimentaires. Il combine les échelles territoriales, les cadres administratifs naturels et agro-écologique pour expliquer l'impossible mariage entre l'agriculture et la sécurité alimentaire. Il invite à un autre aménagement de l'espace sénégalais dans le but de créer des espaces durables de production de céréales et de consommation. Véritable sujet d'actualité, il est aussi un outil pédagogique à l'endroit des décideurs, des collectivités locales, des chercheurs, des étudiants et des praticiens du développement au Sénégal et en Afrique noire.

06/2008

ActuaLitté

Actualité et médias

Sécurité : la gauche contre le peuple

Depuis toujours la gauche préfère un désordre à une injustice. " Nous, à droite, quand on attrape un délinquant, on est content. La gauche, elle, est malheureuse. " C'est ainsi que Charles Pasqua définit la principale différence entre la gauche et la droite... En tardant à prendre la mesure des souffrances engendrées, surtout dans les quartiers défavorisés, par la montée de l'insécurité, les socialistes ont cependant trahi ce qu'ils appelaient avec emphase, en 1981, le " peuple de gauche ". La réalité s'est vengée. Elle est cruelle pour la gauche gouvernementale : au moment de voter, les couches populaires se détournent d'elle. La vraie trahison de la gauche est là : elle est en passe de devenir le parti des couches moyennes. Le parti des " bobos " ! Aujourd'hui, pour reconquérir leur électorat, les partis de gauche n'ont plus qu'une seule voie : devenir sécuritaires. Sans démagogie. Et sans faux-fuyant. Écrit par un journaliste de gauche, cet essai très politiquement incorrect bouscule les idées reçues.

03/2002

ActuaLitté

Actualité et médias

Sécurité. Ce qu'on vous cache

France, ta sécurité fout le camp "La sécurité est assurée sur la majeure partie de notre territoire, mais d'énormes fragilités persistent, en particulier dans plus d'une centaine de quartiers à la dérive où s'est développée une délinquance proche du grand banditisme." Ainsi s'exprime Patrice Bergougnoux, ancien directeur général de la police nationale. Alors que la sécurité et la lutte contre le terrorisme restent les sujets de préoccupation n°1 des Français, il a décidé de tout dire. Fin connaisseur du sujet, dégagé de la parole administrative, ce grand policier livre ses explications, aussi dérangeantes soient-elles. Et son diagnostic est sévère : "La menace terroriste est très élevée et s'inscrit dans la durée", tandis que "les phénomènes criminels prospèrent à l'ombre de Vigipirate et de l'état d'urgence". Selon Patrice Bergougnoux, avec une police trop souvent coupée du terrain suite à la suppression de la police de proximité, et ainsi privée de renseignements précieux, notre sécurité collective est sérieusement mise à mal par une délinquance multiforme, terrorisme compris. Si la menace est plus que jamais inquiétante, les faiblesses de nos dispositifs de sécurité appellent des réponses fortes !

03/2017

ActuaLitté

Droit

L'avenir de la sécurité sociale

Causes et préservatifs du choléra et des maladies contagieuses, par le Dr Télèphe P. Desmartis,... Date de l'édition originale : 1865 Avec mode texte Le présent ouvrage s'inscrit dans une politique de conservation patrimoniale des ouvrages de la littérature Française mise en place avec la BNF. HACHETTE LIVRE et la BNF proposent ainsi un catalogue de titres indisponibles, la BNF ayant numérisé ces oeuvres et HACHETTE LIVRE les imprimant à la demande. Certains de ces ouvrages reflètent des courants de pensée caractéristiques de leur époque, mais qui seraient aujourd'hui jugés condamnables. Ils n'en appartiennent pas moins à l'histoire des idées en France et sont susceptibles de présenter un intérêt scientifique ou historique. Le sens de notre démarche éditoriale consiste ainsi à permettre l'accès à ces oeuvres sans pour autant que nous en cautionnions en aucune façon le contenu.

11/1967

ActuaLitté

Economie

L'introuvable sécurité de l'emploi

Délocalisations, précarité, chômage: les grandes peurs sont devant nous. Que restera-t-il de nos emplois demain? Avec quels salaires, quelles conditions de travail?. Que faire pour fonder un nouvel espoir?. D'abord, considérer ce qui marche à l'étranger, des modèles nordiques aux "fondations de travail" autrichiennes. Ensuite, repenser la " flexicurité ". Comment combiner flexibilité du travail et sécurité des personnes? En admettant que les travailleurs ne s'accrochent à leur emploi que parce que le chômage est massif. Avec des garanties collectives et des parcours professionnels stabilisés, on peut reconstruire la confiance. Cela suppose une nouvelle organisation sociale : ce livre la met au jour. Nous avons les expériences, nous avons la boussole, il est temps d'avancer vers le modèle social européen du XXIe siècle

03/2008

ActuaLitté

Littérature française

Un chasseur à la sécurité militaire

Un chasseur à la sécurité militaire Né à Lyon (Guillotière) en 1915, Pierre Thozet s'installe avec sa famille à l'âge de 13 ans à Tarare (69). Bon élève, il n'en rejoint pas moins la boucherie familiale en tant qu'apprenti et tandis que ses futurs condisciples de l'école de guerre fréquentent les corniches, il se contente d'une préparation militaire dispensée par un adjudant du "neuf-neuf" ... La nuit, il apprend par coeur le Livre du gradé d'infanterie. En 1995, aiguillonné par son frère, ainsi que par sa belle soeur (Marie Thozet qui a établi et annoté la présente édition), le général de division Pierre Thozet, Grand officier le la Légion d'Honneur, médaillé de la Résistance, titulaire de huit citations dont deux à l'Ordre de l'armée se penche avec une pointe de tendresse et beaucoup de philosophie sur son parcours. Celui d'un jeune chasseur alpin, entré comme 2e classe au 22e BCA de Nice en 1938 et qui finit par commander la Sécurité militaire sous Pompidou après avoir fait un peu plus que son devoir sur presque tous les grands théâtres d'opérations où furent engagées les forces françaises dans la seconde moitié du XXe siècle. Le récit que vous allez lire n'est pas celui du ravi de la crèche. C'est celui d'un homme intègre, sans parti pris, qui a pu éprouver la valeur de ses semblables dans des conditions extrêmes. Son propos est libre, parfois teinté d'amertume, jamais dénué d'espérance.

09/2015

ActuaLitté

Informatique

Sécurité réseaux informatique : Applications aux VPN

Une des solutions pour répondre au besoin de communications sécurisées consiste à relier les réseaux distants à l'aide de liaisons spéciales. Toutefois la majorité des entreprises ne peuvent pas se permette de se relier par ce moyen, il est parfois nécessaire d'utiliser le compromis Voix IP comme support de transmission en utilisant, un protocole de communication basé sur l'encapsulation , c'est à dire encapsulant les données à transmettre de façon chiffrée. On parle alors de réseaux privés virtuels. ce rapport traite le tunnelage basé sur L2F, L2TP et la signature MD5.

07/2019