Recherche

Sécurité matérielle des systèmes. Vulnérabilité des processeurs et techniques d'exploitation

Extraits

ActuaLitté

Informatique

Sécurité matérielle des systèmes. Vulnérabilité des processeurs et techniques d'exploitation

La découverte de Spectre et Meltdown, deux failles de sécurité majeures au niveau des processeurs de nos systèmes informatiques, a remis en cause plusieurs années d'efforts colossaux à la fois humains et financiers pour augmenter les performances de nos ordinateurs, serveurs et systèmes embarqués. Cet ouvrage propose un panorama exhaustif des vulnérabilités des équipements (en particulier des processeurs, mais aussi des mémoires, des programmes et des périphériques) qui sont au coeur de nos systèmes, ainsi que des attaques qu'ils peuvent être amenés à subir et des conséquences de celles-ci. Voyage à travers l'architecture des processeurs et démonstration des exigences des objectifs de écurité de demain, les développeurs, les électroniciens numériques et les étudiants en informatique ou électronique numérique y trouveront une référence pour appréhender la sécurité matérielle des systèmes.

03/2019

ActuaLitté

BTS Transport et prestations l

Technologie et systèmes de sécurité ferroviaire. Cours d'exploitation technique des chemins de fer

Ce cours de "chemin de fer" ou de technologie ferroviaire explore le vaste secteur du chemin de fer classique ou à grande vitesse, mais aussi urbain (métros, tramways et tram-train) sans oublier le chemin de fer à voie métrique. Il s'adresse à un très large public, allant du jeune diplômé venant d'intégrer la SNCF, la RATP ou tout autre opérateur ferroviaire, aux salariés en reconversion professionnelle vers un métier technique de la circulation ou de la maintenance ferroviaire, sans bien sûr oublier les passionnés du rail. Il s'adresse également aux étudiants, alternants et apprentis de la filière ferroviaire préparant un de ces diplômes : Licence Pro Exploitation ferroviaire - Etudes de signalisation - Infrastructures ferroviaires - Logistique ferroviaire - Management et conduite des unités de production automobiles et ferroviaires - Maintenance des systèmes industriels, de production et d'énergie- Parcours IF-S (Infrastructures Ferroviaires : Signalisation) - Management des Transport - Option Voyageurs/Transport de voyageurs - Management des Transport et la distribution/ Gestion des réseaux ferrés - Maintenance des transports guidés - Transports Ferroviaires/ Logistique et Transports internationaux. - Master Exploitation/Développement des Réseaux de Transport - Transport/Gestion de la mobilité. - Diplômes d'ingénieur Génie civil et système ferroviaire - Signalisation ferroviaire - Transports ferroviaires et guidés. - Mastères Spécialisés Génie ferroviaire - Systèmes

11/2021

ActuaLitté

Analyse numérique

Vulnérabilité des systèmes spatio-temporels. Application en environnement

Cet ouvrage entre dans le cadre de la théorie des systèmes dynamiques spatio-temporels afin de mieux maîtriser et modéliser leur comportement. Il porte aussi sur le développement de stratégies d'action (de contrôle). Il est important aussi bien pour les volets pédagogiques que de la recherche. Diverses applications abstraites ou bien en écologie y sont développées.

04/2022

ActuaLitté

Sécurité

La sécurité sous Windows 11. Renforcez votre système d'exploitation

Ce livre s'adresse aux responsables des systèmes d'information des entreprises ainsi qu'à toute personne désireuse d'optimiser la sécurité de son système d'exploitation. Il apporte les connaissances nécessaires à la compréhension et à la maîtrise de la sécurité sous Windows 11. Après un bref tour d'horizon des cyberattaques permettant de comprendre les risques auxquels le système d'exploitation est exposé pour mieux s'en protéger, les principales nouveautés de Windows 11 sont présentées. L'auteur détaille ensuite la sécurisation des comptes, aussi bien des comptes locaux que des comptes de domaine situés dans l'annuaire centralisé Active Directory. Les bonnes pratiques AGDLP y seront observées. Il propose également une étude de la sécurité des mots de passe. L'authentification multifacteurs ainsi que les nouveaux modes de connexion (sans mot de passe) sont également expliqués. Dans la suite du livre, l'auteur revient sur l'importance des mises à jour dans la sécurité des systèmes, et sur les différents types et canaux disponibles. Par le biais du rôle WSUS, il met en exergue l'intérêt de la centralisation des updates, permettant notamment de définir des politiques d'application de mises à jour, et de contrôler leur bonne application. Un chapitre se concentre sur les protections proposées par le panneau de configuration ainsi que sur les outils pour se protéger : antivirus, pare-feu, contrôle des applications, navigation isolée, protection du noyau, protection contre les exploits, bac à sable, etc. Par ailleurs, essentiels dans un contexte où la mobilité et le télétravail se sont largement développés, le chiffrement des données et les sauvegardes sont également étudiés. Pour finir, l'auteur propose des conseils d'hygiène informatique, par le biais d'un ensemble de bonnes pratiques ainsi que des astuces pour préserver sa vie privée sur Internet.

10/2022

ActuaLitté

Linux

Linux. Administration système et exploitation des services réseau, 5e édition

Ce livre présente les connaissances nécessaires à la bonne exploitation des systèmes Linux, de différentes distributions, en réseau local et étendu. Il s'adresse à tout administrateur désireux d'assurer l'installation et la configuration de serveurs Linux et de mettre en oeuvre les services applicatifs courants dans les environnements Open Source. Une connaissance raisonnable des commandes Unix ou Linux est un prérequis souhaitable pour tirer pleinement profit de cet ouvrage. La gestion du matériel couvre les techniques avancées de stockage (local ou iSCSI), la reconnaissance des périphériques par le système, ainsi que la configuration de l'accès au réseau. L'administration du système d'exploitation traite du démarrage du système (en mode traditionnel Unix System V ou par systemd), de la mise en oeuvre des différents types de systèmes de fichiers, de la gestion des comptes utilisateurs, locaux ou au sein d'un annuaire. Une part importante de l'ouvrage est consacrée aux serveurs d'infrastructure comme DNS et DHCP, aux services applicatifs courants tels que le partage de fichiers et la messagerie, ainsi q'aux services web (Apache, Nginx, squid). La sécurité n'est pas oubliée, que ce soit au niveau des services applicatifs ou du système lui-même avec la configuration et l'exploitation du pare-feu natif des systèmes Linux. Un chapitre est consacré au suivi des ressources et aux principes de planification de charge. L'auteur a conçu ce livre comme une boîte à outils dans laquelle l'administrateur retrouve les éléments de compétences nécessaires à l'exploitation des systèmes et des différents services applicatifs mis en oeuvre sur son réseau.

02/2023

ActuaLitté

Sports

Signalisation et sécurité de l'exploitation ferroviaire. Des compagnies à la SNCF

Après Les aiguilleurs et L'exploitation ferroviaire,voici pour clore la série d'ouvrages sur l'exploitation technique des chemins de fer, le tome 3 concernant la signalisation. Comme la route et ses carrefours, le rail possède sa signalisation et son "code des couleurs " basé sur le rouge, le jaune, le vert, le violet et le blanc. Savez-vous que celui-ci a été définitivement adoptée à la fin de l'année 1936, peu de temps avant la création de la SNCF, et que l'on trouve trace du tout premier signal lumineux sur le réseau du P.O à Paris, dans le tunnel reliant Denfert-Rochereau à la gare de Paris-Luxembourg ? Constituée de drapeaux et de lanternes aux tous débuts du chemin de fer, cette signalisation est ensuite devenue " mécanique " vers 1860 (sous forme d'ailes et de cocardes), puis lumineuse lors de l'invention de Block automatique vers 1920. La mise en service de la première ligne à grande vitesse en 1981 la fera encore évoluer, puisque le Cab Signal (et ses indications en cabine) entrainera la disparition de la signalisation latérale. Généralisée depuis 1974, la signalisation lumineuse – allant du tout petit panneau présentant le seul " carré violet " au grand panneau " en drapeau " pouvant présenter plusieurs indications – assure aujourd'hui la sécurité du trafic sur de très nombreuses lignes classiques. Complétée par des indicateurs de direction, des tableaux indicateurs de vitesse et autres pancartes, elle permet d'assurer efficacement l'espacement des circulations et la protection des 5 000 aiguilles du réseau. Derrière tout ceci, des circuits de voie, des milliers de relais électromagnétiques, beaucoup d'électronique et... des centaines de kilomètres de câbles ! Cependant, au XXIe siècle, ses jours sont comptés. Demain, les nouvelles technologies comme l'ERTMS et même l'intelligence artificielle permettront de l'éliminer définitivement... Heureusement, les cycles technologiques sont longs – même les signaux mécaniques PO ou PLM n'ont pas encore tout à fait disparu du paysage ferroviaire – et il nous sera encore longtemps permis d'admirer le feu rouge et l'oeilleton d'un sémaphore !

11/2019

ActuaLitté

Réseaux informatiques

Intégration des infrastructures réseaux et systèmes. Conception, implémentation, sécurité et supervision

Les infrastructures IT sont désormais indispensables dans tous les secteurs d'activité. Elles constituent la clé de voûte de tout système d'information. Il est primordial d'accorder le plus grand soin à leur conception, implémentation, sécurisation et supervision afin d'optimiser leur bon fonctionnement et ainsi assurer une meilleure performance. Intégration des infrastructures réseaux et systèmes présente les principes méthodologiques et théoriques nécessaires pour mener à bien un projet d'intégration des infrastructures réseaux et systèmes. Il expose leur conception, les services réseaux, les différents aspects de la sécurité, les principes de base de la virtualisation et du cloud computing, les principaux mécanismes de la qualité de service et la présentation des méthodes et outils de supervision de ces infrastructures.

01/2022

ActuaLitté

Pédagogie

Elèves DYS et avec TDAH. Guide des professeurs des écoles

Ce guide définit les différents troubles, de la dyslexie au déficit d'attention, avec ou sans hyperactivité, en passant par les défaillances cognitives en calcul ou en coordination des gestes. Pour chacun d'eux, il précise les indices qui doivent alerter. Suit un éclairage sur le rôle des spécialistes et celui de l'enseignant en classe, avec les parents et l'institution. Enfin et surtout, le guide présente les dispositifs pédagogiques, les aménagements spécifiques et autres outils pratiques déjà testés avec succès. Le tout assorti de nombreux exemples, documents et ressources en prolongement.

10/2019

ActuaLitté

Droit international public

Région des Grands Lacs. Dynamique des conflits et système de sécurité collective

Le 15 décembre 2006 a été signé un Traité dénommé : "Pacte sur la sécurité, la stabilité et le développement dans la région des Grands Lacs" . Cet instrument juridique international, entré en vigueur le 21 juin 2008, est l'expression de la volonté de onze pays de l'espace géographique dit "Grands Lacs" . Le Pacte ambitionne de donner un cadre juridique aux relations entre Etats membres ; de créer les conditions de sécurité, de stabilité et de développement durables entre les Etats membres. A l'analyse, une évidence s'impose : sur le plan sécuritaire, l'Afrique des Grands Lacs va mal. L'auteur examine dans ce cadre, outre les dynamiques des conflits, les différentes étapes tendant à mettre en place un système de sécurité collective prometteur mais regrette en même temps l'interruption du processus d'institutionnalisation de cette initiative, non sans émettre des propositions pertinentes.

10/2021

ActuaLitté

Informatique

Architecture système et complexité. Apport des systèmes de systèmes à la pensée systémique

Les années 1990 sont une décennie de ruptures. Les machines de petite taille, puissantes, consommant peu d'énergie, se substituent aux mainframes, symboles des systèmes centralisés des années 1970-1980. L'organisation du système limite la puissance de traitement qui va se distribuer là où elle est requise. Grâce aux nouveaux réseaux, tout s'interconnecte en temps réel dans des architectures symétriques clients-serveurs ; en parallèle les systèmes se spécialisent. La modélisation systémique développe une vision plus robuste, plus résiliente, entre des entités qui sont elles-mêmes des systèmes à part entière ayant obligation de coopérer entre eux et avec leurs usagers.

01/2019

ActuaLitté

Bibliothéconomie

L''étude des systèmes d''information scientifique et technique tome i

Le projet de notre thèse a été mûri depuis plusieurs années, lorsqu''on s''est intéressé à la problématique des réseaux documentaires. Cet intérêt découle d''un axiome désormais euclidien selon lequel, plus aucun système d''information n''a les moyens de satisfaire par lui même ses utilisateurs. La conséquence bibliothéconomie a été le développement du concept de bibliothèque virtuelle sou tendue par les réseaux de catalogage partagé, la création de bases de données communes et les réseaux d''accès au document. C''est ce que traduit la devise : La première manifestation de cet intérêt se trouve dans notre mémoire de licence en bibliothéconomie dans lequel nous avons appliqué une démarche comparative entre le système de l''enseignement supérieur algérien et son système documentaire général. Pour ressortir le décalage entre eux et proposer des solutions s''étendant à l''ensemble des bibliothèques de ce secteur.

01/2022

ActuaLitté

Economie

La vulnérabilité du système financier mondial

"Le livre de Pierre Cailleteau est un appel fervent à la réflexion et à l'action. [ ... ] Le système financier mondial demeure anormalement vulnérable, plus de dix ans après le déclenchement de la crise financière la plus grave depuis la Seconde Guerre mondiale. La prévention du risque systémique mondial devrait donc être plus clairement au premier rang des priorités de la communauté internationale", extrait de la préface de Jean-Claude Trichet.

06/2018

ActuaLitté

Sécurité

Sécurité des Systèmes d'Information - Coffret de 2 livres : Protection des données et ISO 27001

Ces deux livres offrent au lecteur un maximum d'informations sur la disponibilité et la résilience des données de l'entreprise ainsi que sur la gouvernance du SI selon la norme ISO 27001 pour optimiser la sécurité des Systèmes d'Information. 810 pages par nos experts. Un livre de la collection DataPro Protection des données de l'entreprise - Mise en oeuvre de la disponibilité et de la résilience des données Extrait du résumé : Cet ouvrage dresse un panorama précis des technologies actuelles de protection des données et des bonnes pratiques de l'industrie visant à garantir simultanément la disponibilité et la résilience des données de l'entreprise. Rédigé en trois parties, il propose aux consultants en informatique, responsables de la sécurité des systèmes d'information et divers décideurs du domaine, voire au personnel enseignant ou étudiant, une immersion au coeur de la protection de la donnée, selon une approche holistique... Un livre de la collection DataPro Management de la sécurité de l'information et ISO 27001 - Principes et mise en oeuvre de la gouvernance Extrait du résumé : Cet ouvrage traite de la gouvernance de la sécurité de l'information tant dans ses principes fondamentaux que dans sa mise en oeuvre au quotidien selon la norme ISO 27001. Il s'adresse à tous les publics, néophytes, confirmés ou experts, qu'ils soient désireux d'appréhender le sujet à travers ses composantes stratégique, tactique et opérationnelle ou de bénéficier de retours d'expérience...

04/2022

ActuaLitté

Informatique

Tout sur la sécurité informatique. 5e édition

Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment : les vulnérabilités des processeurs, la sécurité des nouveaux systèmes d'authentification, les nouvelles techniques d'attaque et de défense, la sécurité des réseaux sans fil, les institutions internationales et françaises de lutte contre le cybercrime, les méthodes d'évaluation du risque informatique en entreprise. Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.

03/2020

ActuaLitté

Encyclopédies de poche

Les macro-systèmes techniques

La notion de réseau ne peut se comprendre que dans le cadre du macro-système technique qui développe à un degré inouï la puissance d'intervention sur l'environnement. Ce MST constitue l'infrastructure de la société contemporaine qui est devenu totalement dépendante de ces dinosaures technologiques.

08/1997

ActuaLitté

Epistémologie

La troisième main. Des techniques matérielles aux technologies intellectuelles

Poursuivant les recherches entamées dans Philosophie du geste (2011), Michel Guérin s'intéresse aux processus qui conduisent des techniques manuelles aux technologies intellectuelles. Si les premières et les secondes procèdent à l'origine d'un geste de la main, celui-ci subit une mutation décisive quand il travaille à la transcription de sa propre formule. En d'autres termes, la fabrication le cède devant la toute-puissance de l'écriture. Ce livre explore l'odyssée des techniques, d'abord cantonnées au façonnement, dérivant de manière irrésistible vers l'univers des algorithmes. L'interprétation du monde n'est plus, comme voulait Man, le contraire de sa transformation, mais bien sa condition. Le geste de (dé)poser revêt ainsi une importance insoupçonnée en s'intercalant entre la prise (préhension) et la façon (percussion). Il est par excellence, selon l'auteur, le geste de la troisième main, au principe d'une évolution qui parcourt les degrés de l'outil simple à la machine et à l'appareil connecté. On reconnatt, de Platon à Péguy en passant par Rousseau, la critique radicale menée, au nom de la spontanéité, contre les techniques et l'écriture accusées de rendre l'homme étranger à lui-même et à son semblable. Cette inquiétude argumentée n'ôte pas à l'auteur les forts motifs qui l'autorisent à conclure son livre, loin des chimères posthuma-nistes, par un éloge de la finitude dont la main, qu'elle désigne le visible ou indique l'invisible, est l'emblème.

10/2021

ActuaLitté

Informatique

Machine learning et securité. Protection des systèmes par les données et les algorithmes

Les techniques d'apprentissage machine (machine learning) peuvent-elles résoudre nos problèmes de sécurité informatique et mettre enfin un terme au jeu du chat et de la souris entre attaquants et défenseurs ? Ou bien cet espoir est-il vain ? Vous allez enfin pouvoir vous plonger dans les faits scientifiques et répondre à cette question par vous-même ! Grâce à ce guide pratique, vous explorerez de multiples façons d'appliquer l'apprentissage machine à des questions de sécurité telles que la détection des intrusions, la classification des logiciels malveillants et l'analyse des réseaux. Les auteurs de ce livre, experts de l'apprentissage machine et de la sécurité, fournissent un cadre permettant de discuter des liens entre ces deux domaines, ainsi qu'une boîte à outils d'algorithmes d'apprentissage automatique que vous pouvez appliquer à toute une série de problèmes de sécurité. Ce livre est un outil idéal pour les ingénieurs spécialisés en sécurité ainsi que pour les data scientists. Détectez rapidement les anomalies telles que les brèches, les fraudes et les pannes imminentes du système. Effectuez une analyse des logiciels malveillants en extrayant des informations utiles à partir des données binaires de l'ordinateur. Identifiez les attaquants au sein d'un réseau en trouvant des modèles à l'intérieur des jeux de données. Examinez comment les attaquants exploitent les sites web et les fonctionnalités des applications destinées aux clients. Faites évoluer vos algorithmes d'apprentissage automatique du laboratoire à la production. Comprenez les menaces que représentent les attaquants pour les solutions d'apprentissage automatique.

02/2019

ActuaLitté

Littérature française

Vulnérabilité sismique des bâtiments en maçonnerie

Cette étude porte sur l'évaluation de la vulnérabilité sismique des bâtiments en maçonnerie de faible et moyenne hauteur. Ces constructions ont été réalisées en différentes périodes ce qui les rend vulnérable à l'action sismique. Afin d'y remédier un diagnostic doit être établi, pour ce faire la méthode de l'indice de vulnérabilité a été utilisée. Elle se base sur le retour d'expérience sismique. Des scénarios sismiques peuvent être élaborés grâce aux fonctions vulnérabilité aussi des courbes de vulnérabilité ont été produites. Les résultats trouvés et présentés sous SIG sont en accord avec les observations.

01/2022

ActuaLitté

Informatique

Introduction aux systèmes d'exploitation. Cours et exercices en GNU/Linux

Ce livre s'adresse aux étudiants en génie informatique, génie logiciel, génie électrique et sciences informatiques au niveau Licence et Master (universités et écoles d'ingénieurs). Il vise à présenter succinctement, en s'appuyant sur de nombreux exemples, le rôle et les fonctions d'un système d'exploitation (SE) ainsi que leurs implémentations. Les aspects théoriques constituent une synthèse épurée de nombreux ouvrages. Les aspects pratiques ont systématiquement fait l'objet d'une étude et d'un développement minutieux. Pour des raisons pédagogiques, les auteurs ont privilégié une approche didactique qui introduit incrémentalement les concepts et le fonctionnement des SE. Le site web, compagnon du livre, permet de faire l'objet d'une actualisation permanente tant par les suggestions attendues que par la prise en compte de nouvelles réalités.

03/2019

ActuaLitté

Développement durable-Ecologie

Exploitation des coeurs REP

Les grands enjeux de l'exploitation du parc électronucléaire français d'EDF sont la sûreté, la disponibilité, la radioprotection et la protection de l'environnement. Fruit d'un retour d'expérience de plus de 1100 campagnes d'irradiation réalisées sur 4 paliers de tranches depuis 1977, le présent ouvrage présente la déclinaison industrielle et quotidienne de ces enjeux, dans le domaine de l'exploitation des cœurs. Les principes et objectifs de la gestion du combustible sont tout d'abord rappelés et illustrés par un historique d'ensemble des gestions mises en œuvre sur le parc des réacteurs; l'élaboration des plans de chargement est ensuite décrite, et on aborde les contraintes techniques industrielles ainsi que les enjeux économiques et de sûreté. La surveillance du cœur en exploitation est traitée au travers de la description de l'instrumentation des REP et de son utilisation dans le cadre des essais physiques périodiques et de redémarrage. Le volet sûreté présente les risques encourus par la première barrière (gaine du combustible) et expose les principes des systèmes de surveillance et de protection des cœurs. La disponibilité et le service au réseau, exigence spécifique au parc nucléaire français qui assure 80% de la production nationale d'électricité, sont illustrés dans le chapitre consacré au pilotage des cœurs, avec le rappel des phénomènes physiques associés et la description des différents modes de pilotage utilisés. Enfin, l'application de la réglementation est abordée à partir de quelques éléments des Règles Générales d'Exploitation liés au combustible. Cet ouvrage intéressera les étudiants en sciences et techniques nucléaires, mais également la communauté des ingénieurs et techniciens qui optimisent, exploitent et surveillent les nombreux réacteurs à eau pressurisée du parc électronucléaire français.

10/2008

ActuaLitté

Pédagogie

Professeurs des écoles débutant. La maternelle : mode d'emploi, avec 1 CD-ROM

Cet ouvrage destiné aux professeurs des écoles débutants en maternelle offre des réponses immédiates aux questions liées à l'entrée dans le métier : préparation de la rentrée, gestion du groupe classe, organisation des apprentissages, travail en équipe, relation avec les parents, etc. Il aborde concrètement et clairement tous les aspects fondamentaux de la profession, les illustre d'exemples de situations rencontrées "sur le vif" et auxquelles sont proposées des réponses adaptées, et précise les principaux textes réglementaires qui les régissent. Un cédérom regroupe différents exemples et outils propres aux notions abordées (exemples de progressions, de fiches de préparation, de modèle de correction, de fiche de conduite de réunion avec les parents, etc.).

05/2017

ActuaLitté

Informatique

Le livre des techniques du son. Tome 3, L'exploitation, 5e édition

Ouvrage interdisciplinaire, le Livre des techniques du son réalise une synthèse de toutes les connaissances portant sur le son. Ecrit par les plus éminents professionnels, largement illustré, riche de données utiles, d'informations techniques et méthodologiques, il est devenu au fil des années le livre de référence des professionnels du son et l'outil indispensable des étudiants en audiovisuel. Ce tome 3 (actualisé à l'occasion de sa 5e édition) est consacré à l'exploitation : prise de son, supports audio, studio d'enregistrement et sonorisation, au théâtre, à la radio, au cinéma et à la télévision. Il est précédé de deux autres tomes s'intitulant respectivement Notions fondamentales et La technologie.

08/2019

ActuaLitté

Gestion des ressources humaine

SIRH. Des systèmes d'information au système de management des RH, 4e édition

Qu'est-ce que le SIRH ? Comment sa maîtrise donne-t-elle à la fonction RH une dimension stratégique ? Comment passer d'une logique "outils" à une approche "solutions" ? Ce livre place le lecteur au coeur du SIRH : il permet de mesurer les enjeux, les apports et les bonnes pratiques des systèmes d'information pour les RH. Particulièrement complet et jour, il traite les différentes dimensions du SIRH (technologiques, métiers, réglementaires) et ses évolutions récentes. La 4e édition est enrichie de nouveaux chapitres sur : le RGPD (Règlement Général pour la Protection des Données) appliqué aux données des collaborateurs et des candidats ; la datavisualisation, qui consiste à structurer visuellement des données pour les exploiter facilement ; l'intelligence artificielle et son application dans le domaine du recrutement ou de la gestion des talents ; les chatbots, notamment pour automatiser l'assistance utilisateur. PUBLIC : Responsables SIRH, managers et collaborateurs des DRH, informaticiens. Acteurs du marché des solutions de gestion, consultants. Etudiants, chercheurs.

04/2021

ActuaLitté

Droit

Sécurité et accessibilité des bâtiments

La sécurité incendie et l'accessibilité des bâtiments font régulièrement l'actualité. Ce sont ces faits souvent tragiques qui font évoluer la législation pour tenter de s'opposer à leur reproduction. Mais les textes réglementaires sont souvent pléthoriques et nous avons tenté d'en extraire l'essentiel afin de rendre cet ouvrage plus pratique. Elus et fonctionnaires concernés y trouveront les clés pour comprendre rapidement cette problématique et ses enjeux. Il répond aux questions que se posent les responsables. En allant à l'essentiel, il constitue ainsi une indispensable aide à la décision. Cette nouvelle édition tient compte de l'évolution de l'actualité réglementaire la plus récente et, en particulier, des mesures de simplification des normes qui ont entraîné le non-renouvellement de la Commission centrale de sécurité. Il tient également compte de l'actuelle considération de solutions équivalentes.

11/2019

ActuaLitté

Photographie

La Sécurité des personnes et des biens

Ils ont ça dans le rang et il s ne sont pas éternels. Ils assurent la relève et ils vous mettent ça dans le sang.

11/2010

ActuaLitté

Sciences de la terre et de la

L'agronome et les systèmes. Approche systémique de l'exploitation agricole des zones tropicales et méditerranéennes

Le développement de l'agriculture des pays du Sud, gage de leur sécurité alimentaire, est un objectif qui a suscité de nombreux projets de développement dont la réussite n'a malheureusement pas toujours été au rendez-vous. La prise en compte insuffisante des réalités agraires que ces projets se proposaient de transformer est certainement une des causes importante d'échec de ces projets. Ces réalités sont complexes car elles dépendent de conditions à la fois techniques économiques, sociales et mettent en jeu différents niveaux d'organisation. Pour rendre compte de cette complexité, l'approche systémique est apparue comme une démarche particulièrement appropriée. Le but de cet ouvrage est de fournir les bases méthodologiques et conceptuelles pour appliquer cette approche à la compréhension et au diagnostic des modes d'exploitation agricole du milieu en les illustrant par des études et des recherches faites dans le monde tropical et méditerranéen. Il témoigne aussi du long cheminement professionnel et intellectuel de l'auteur qui l'a conduit à la rencontre des géographes partageant les mêmes terrains et les mêmes objets d'étude que ce soit les pratiques paysannes, les paysages ou les dynamiques rurales. Cette rencontre l'a amené à analyser les relations entre agronomie et géographie et à discuter de leur utilité sociale respective.

07/2016

ActuaLitté

Histoire ancienne

Analyse et exploitation des timbres amphoriques grecs

Se comptant par centaines de milliers et diffusés dans tout le monde antique, les timbres amphoriques constituent une source de première importance pour l'archéologue comme pour l'historien. Au-delà de l'intérêt qu'ils représentent pour la chronologie et l'étude du commerce antique, ils ouvrent en effet des perspectives originales sur l'organisation politique, économique et sociale des cités grecques, ou encore sur leur vie religieuse et artistique. Le présent volume contient les actes du premier colloque spécifiquement consacré aux timbres amphoriques grecs.

09/2019

ActuaLitté

Mathématiques Biologie et agro

Introduction à la théorie des systèmes. Applications au système Terre

Le principal objectif de ce cours est de poser les bases de la théorie des systèmes afin de les utiliser pour modéliser certaines parties du monde qui nous entoure. Des exemples variés, du système Terre à la dynamique des populations en passant par la propagation des virus, sont proposés et traités sous forme d'exercices. Certaines propriétés remarquables des systèmes sont présentées pour comprendre de quelle façon une société peut être durable ou ne pas l'être. Ce cours s'attache à montrer comment il est possible de transformer un problème réel en un système en s'affranchissant des considérations mathématiques complexes. La création d'un schéma sert de point de départ à la définition du système d'équations différentielles qui régit l'évolution de ce système. Un programme écrit en Python est fourni pour permettre au lecteur de résoudre l'ensemble des exercices proposés. Les exemples variés issus de différentes disciplines scientifiques permettent de mettre en évidence le caractère universel de la méthodologie.

07/2023

ActuaLitté

Histoire de la médecine

Des systèmes en médecine

Des systèmes en médecine , par Pierre-Jean-Charles Forestier,... Date de l'édition originale : 1826 Le présent ouvrage s'inscrit dans une politique de conservation patrimoniale des ouvrages de la littérature Française mise en place avec la BNF. HACHETTE LIVRE et la BNF proposent ainsi un catalogue de titres indisponibles, la BNF ayant numérisé ces oeuvres et HACHETTE LIVRE les imprimant à la demande. Certains de ces ouvrages reflètent des courants de pensée caractéristiques de leur époque, mais qui seraient aujourd'hui jugés condamnables. Ils n'en appartiennent pas moins à l'histoire des idées en France et sont susceptibles de présenter un intérêt scientifique ou historique. Le sens de notre démarche éditoriale consiste ainsi à permettre l'accès à ces oeuvres sans pour autant que nous en cautionnions en aucune façon le contenu.

09/2021

ActuaLitté

Pédagogie

Systèmes des sports

Paul Yonnet avait montré, dans Jeux, modes et masses, le parti qu'une sociologie du contemporain sans grille préconçue pouvait tirer des faits sportifs. Il en propose ici une analyse d'ensemble. Les développements récents du phénomène permettent de mieux en comprendre la signification, fait-il ressortir en empruntant ses exemples aux sports les plus variés, du cyclisme à l'alpinisme en passant par le rugby ou le rallye automobile. On voit se dégager, sous l'effet de la médiatisation et de l'individualisation de masse, deux systèmes opposés et complémentaires dont les divisions reçues entre sport d'élite et sport de masse, ou sport professionnel et sport amateur, rendent mal compte. L'opposition pertinente se situe en réalité ailleurs : elle passe entre un sport-spectacle mettant aux prises les meilleurs égaux, et donc à base d'organisation de l'incertitude, et un sport de l'individu, où les acteurs ne sont en compétition qu'avec eux-mêmes. Mais les deux systèmes tournent autour de la même valeur centrale, pour finir; tous deux mettent en scène l'égalité. Voilà ce qui explique la place conquise par le sport dans nos sociétés au travers de cette invention du xxe siècle, les démocraties ont trouvé le théâtre où symboliser leur croyance la plus profonde.

09/1998