523 research outputs found

    Interopérabilité des systèmes de planification réactive de la logistique des interventions d’urgence

    Get PDF
    RÉSUMÉ Le type d’urgences qu’un réseau de transport en commun peut subir est varié. De même, les conséquences sur la compagnie qui rend le service et sur la clientèle qui en fait usage. Bien que les urgences ne puissent pas se planifier, la minimisation des effets négatifs sur le réseau et sur la clientèle doit toujours être une priorité. Dans ce contexte, les systèmes d’information de la société qui gère le service de transport en commun peuvent jouer un rôle très important. Ces systèmes aident à obtenir une connaissance approfondie du fonctionnement du réseau et ils peuvent aussi participer à la résolution des situations inattendues en temps réel. Cependant, la communication entre les systèmes d’information d’une entreprise, et même avec les systèmes informationnels de compagnies partenaires, ne se produit toujours pas d’une manière fluide et efficiente. Le but de ce mémoire est donc d’évaluer l’interopérabilité des systèmes informationnels d’une société de transport en commun. Cette évaluation se fait en regardant spécialement le rôle de ces systèmes dans un contexte de situations d’urgences. Le Réseau de Transport de Longueuil a d’ailleurs collaboré pour la réalisation de ce mémoire. La méthodologie choisie pour faire cette évaluation est la structure d’interopérabilité d’entreprise ATHENA. Cette structure comporte huit étapes dont nous en avons retenu les deux premières. Les deux étapes choisies couvrent en effet la portée de cette recherche en analysant l’interopérabilité interne et l’interopérabilité externe de la société étudiée. Pour mesurer l’interopérabilité interne du RTL, la structure d’interopérabilité ATHENA propose le modèle de maturité d’interopérabilité d’entreprise – EIMM. Ce modèle évalue l’état de l’interopérabilité en cinq domaines d’inquiétude : la stratégie d’affaires, l’organisation et les compétences, les systèmes et la technologie, l’environnement légal, de sécurité et de confiance et, finalement, la modélisation d’entreprise. De plus, ce modèle propose cinq niveaux de maturité d’interopérabilité possibles (du plus bas au plus haut) : effectué, modelé, intégré, interopérable et optimisé.----------ABSTRACT The type of emergencies that affects a public transit network is broad. It is broad as well the type of consequences for the company and for its clients. Even though these emergencies cannot be planned, the minimization of the negatives effects should always be a priority. In this context, the public transit company’s information systems play an important role. These systems help to gather a deep knowledge about the running of the network and they can also participate in the real time solution of unexpected situations. However, the communication between the company’s different information systems, and even more, the communication with others partners’ information systems, is not always performed in a seamless fashion. Thus, the objective of this dissertation is to evaluate the interoperability of a public transit company’s information system. This evaluation is done by observing the roles of these systems under an emergency context. The Réseau de Transport de Longueuil, RTL, has collaborated in the execution of this research. The methodology that was chosen to do this evaluation is the enterprise interoperability framework ATHENA. This framework includes eight steps of which we have developed the first two. These two steps cover the scope of this research by analyzing both the internal and the external interoperability of the studied company. In order to measure the RTL’s internal interoperability, the ATHENA framework proposes the Enterprise Interoperability Maturity Model, EIMM. This model evaluates the state of the interoperability in five areas of concern: business strategy and processes; organization and competences; systems and technology; legal environment, security and trust; and finally, enterprise modelling. Moreover, this model proposes five possible interoperability maturity levels (from the lowest to the highest): performed, modelled, integrated, interoperable and optimising

    Fouille multidimensionnelle sur les données textuelles visant à extraire les réseaux sociaux et sémantiques pour leur exploitation via la téléphonie mobile

    Get PDF
    La concurrence est un concept fondamental de la tradition libérale et des sciences économiques qui oblige les entreprises à pratiquer l'Intelligence Economique (IE) pour bien se positionner sur le marché ou tout simplement pour survivre. Mais souvent, ce n'est pas le plus fort qui survit, ni le plus intelligent, mais celui qui est le plus sensible au changement, facteur dominant dans la société actuelle. Les changements proviennent de l'extérieur ou naissent au sein même de l'entreprise et peuvent l'affecter plus ou moins durablement. Dès lors, les entreprises sont appelées à rester constamment en veille pour guetter le moindre changement en vue d'y apporter la solution adéquate en temps réel. Cependant, pour une veille réussie, on ne doit pas se contenter uniquement de surveiller les opportunités, mais avant tout, d'anticiper les menaces. Malheureusement, cette veille se déroule en oubliant l'indispensable volet sécurité de l'IE à savoir la sécurité des données manipulées et celle des procédés suivis pour atteindre les objectifs de l'IE. Nos travaux de recherche consistent à proposer un Système d'Intelligence Economique (SIE) Généraliste et Mobile. Ce SIE intègre une approche de modélisation du contrôle d'accès aux données et aux traitements pour sécuriser toutes les informations et les flux d'interaction durant son cycle de vie. Le besoin en matière de sécurité dans un SIE provient du fait que les informations manipulées sont d'ordre stratégique ayant une valeur assez importante. Une telle sécurité ne doit pas être considérée comme une option supplémentaire qu'offre un SIE pour se distinguer d'un autre. D'autant plus que la fuite de ces informations n'est pas le fait de faiblesses inhérentes aux systèmes informatiques des entreprises, mais c'est avant tout une question organisationnelle. La mobilité présente un choix stratégique pour notre SIE ''XPlor EveryWhere'', dont le but est de permettre aux utilisateurs de nos solutions de veille de continuer à rechercher, surveiller, valider et rediffuser des informations stratégiques au cours de leurs déplacements. Ils n'ont ainsi plus besoin d'être assis face à leur ordinateur pour accéder à des données utiles dans l'instant (préparation d'une réunion, nouvel ordre du jour, information sur un interlocuteur, une technologie, un marché, demande urgente d'une analyse ou d'un focus spécifique). Il leur suffit simplement d'utiliser discrètement, et en tout sécurité, leur appareil mobile. Grâce à XPlor EveryWhere, ils sont en permanence au cœur de l'information pertinente.Competition is a fundamental concept of the liberal economy tradition that requires companies to resort to Competitive Intelligence (CI) in order to be advantageously positioned on the market, or simply to survive. Nevertheless, it is well known that it is not the strongest of the organizations that survives, nor the most intelligent, but rather, the one most adaptable to change, the dominant factor in society today. Therefore, companies are required to remain constantly on a wakeful state to watch for any change in order to make appropriate solutions in real time. However, for a successful vigil, we should not be satisfied merely to monitor the opportunities, but before all, to anticipate risks. The external risk factors have never been so many: extremely dynamic and unpredictable markets, new entrants, mergers and acquisitions, sharp price reduction, rapid changes in consumption patterns and values, fragility of brands and their reputation. To face all these challenges, our research consists in proposing a Competitive Intelligence System (CIS) designed to provide online services. Through descriptive and statistics exploratory methods of data, Xplor EveryWhere display, in a very short time, new strategic knowledge such as: the profile of the actors, their reputation, their relationships, their sites of action, their mobility, emerging issues and concepts, terminology, promising fields etc. The need for security in XPlor EveryWhere arises out of the strategic nature of information conveyed with quite a substantial value. Such security should not be considered as an additional option that a CIS can provide just in order to be distinguished from one another. Especially as the leak of this information is not the result of inherent weaknesses in corporate computer systems, but above all it is an organizational issue. With Xplor EveryWhere we completed the reporting service, especially the aspect of mobility. Lastly with this system, it's possible to: View updated information as we have access to our strategic database server in real-time, itself fed daily by watchmen. They can enter information at trade shows, customer visits or after meetings

    Manuel de préservation numérique

    Get PDF
    Deuxième édition révisée du manuel de préservation numériqueComprend des références bibliographiques et webographique

    Actes du colloque des Convergences du Droit et du Numérique

    Get PDF
    International audienceLes « Convergences du droit et du numérique » ont pour objectif de faire collaborer juristes et acteurs du numérique à une réflexion commune sur l'évolution du droit et l'encadrement des pratiques informatiques. C'est un événement co-construit en mode collaboratif, destiné à créer des ponts durables entre les communautés juridique et numérique. Il est composé d'un atelier d'hiver et d'un colloque d'automne, entre lesquels s'effectue un travail de fond entre les participants au sein de binômes trans-disciplinaires. Ce document regroupe les contributions réalisées par les binômes et trinômes multi-disciplinaires ayant participé au colloque de septembre 2017. Ces contributions ont été organisées au sein des quatre thèmes dégagés lors des ateliers de février 2017

    Gestion de la sécurité dans une infrastructure de services dynamique (Une approche par gestion des risques)

    Get PDF
    Les changements de contexte économiques imposent de nouvelles stratégies organisationnelles aux entreprises : recentrages métier et développement de stratégies de collaboration interentreprises. Ces tendances du marché laissent prévoir une croissance exponentielle d écosystèmes de service accessibles à la fois aux clients finaux et aux partenaires. Tout laisse prévoir que ces écosystèmes s appuieront largement sur les architectures orientées services permettant de construire des systèmes d information capable d avoir l agilité requise et de supporter l interconnexion des processus métier collaboratifs en composant dynamiquement les processus à partir de services distribués. Ce type d architecture qui permet d assurer l alignement du système d information sur les besoins métier de l entreprise, rend indispensable la prise en compte des contraintes de sécurité tant au niveau individuel des services qu au niveau de la composition. Dans un environnement de services distribués et dynamiques, la sécurité ne doit pas se limiter à fournir des solutions technologiques mais à trouver une stratégie de sécurité prenant en compte les dimensions métier, organisationnelle et technologique. En outre, la sécurité doit être appréhendée comme un processus continu qui vise l optimisation des investissements de sécurité et assure la pérennité des mesures de sécurité mises en œuvre. Or les modèles et architectures de référence du domaine des services ont sous-estimé la définition des besoins en termes de sécurité, les biens à protéger et l identification des risques pesant sur ces biens. Pour cela, nous proposons d aborder la problématique de la sécurité par une approche de gestion des risques permettant d identifier les différents types de risques et de proposer les mesures de sécurité les plus adéquates au contexte. Toutefois, la gestion des risques s avère un vrai défi dans un environnement ouvert de services collaboratifs. En effet, les méthodes de gestion des risques développées dans le cadre des systèmes d information ne répondent pas aux exigences de sécurité dans un environnement ouvert et ne sont pas adaptées aux environnements dynamiques. Pour pallier ces limites, nous proposons un cadre méthodologique de gestion de la sécurité portant sur les phases préparation, conception, exécution et supervision du cycle de vie des services. Nous proposons un modèle de services sécurisés permettant de définir des patrons de sécurité, un modèle de classification des biens à protéger et une ontologie pour définir les concepts associés à ces biens. En outre, nous développons une méthodologie de conception d une architecture orientée services sécurisée puis abordons la construction de processus métier sécurisés avant de proposer un service de gestion des vulnérabilités de l infrastructure.Changes in economic environment impose new organizational strategies to companies: refocusing business and creating collaboration strategies. These trends point to an exponential growth of service ecosystems accessible to both end users and partners. All foreshadows that these ecosystems rely heavily on service-oriented architectures that can build information systems having the required agility and supporting the interconnection of collaborative business processes by composing processes dynamically from distributed services. This type of architecture that ensures business and information systems alignment, makes it essential to take into account security constraints at the services and the composition s levels. In a distributed and dynamic services environment, security should not be limited to providing technological solutions but to find a security strategy taking into account the business, organizational and technological dimensions. Besides, the security must be considered as an ongoing process that aims to optimize security investments and ensures the sustainability of implemented security measures. However, the models and reference architectures in the services domain have underestimated the definition of security requirements, assets to protect and the identification of risks to those assets. Therefore, we propose to address the security management issues by a risk management approach to identify the different types of risks and propose the most appropriate security measures to the context. Nevertheless, risk management is a real challenge in an open collaborative services environment. The methods of risk management developed in the context of information systems do not meet the security requirements in an open environment and are not suitable for dynamic environments. To overcome these limitations, we propose a methodological framework for security management covering the phases: preparation, design, execution and supervision of the services lifecycle. We propose a model of secure services to identify security patterns, an assets classification model and an ontology defining the concepts associated with those assets. Moreover, we develop a methodology for designing secure service oriented architectures, we address the development of secure business processes then we propose a security service for managing and supervising the infrastructure components vulnerabilities.VILLEURBANNE-DOC'INSA-Bib. elec. (692669901) / SudocSudocFranceF

    La mise à disposition des œuvres et des informations sur les réseaux : régulation juridique et régulation technique

    Get PDF
    Technological developments lead to an exponential increase of the spread of works and information on the networks. Regulatory models from the analogical era based on physical medium scarcity and exclusivity are questioned by digital technology paradigms of copying, remixing and sharing. Copyright has been developed and adaptated at the same time than reproduction and dissemination technologies innovation, as an artificial corrective granting a limited monopoly of exploitation. But copyright can also lead to commons. We analyse how law and technology were conceptualised independently. Technical standards production process and the extension of exclusive rights are creating tensions between cultural industries and the public. This conception led to an intrication between regulation by law and technical protection measures, for the benefit of regulation by technology. Following research on lex informatica, we thus introduce a model based on the mutual influence between regulation by law and regulation by technology, toward legal categorisation redesign and an improved technical rights expression. The development of applications, ontologies and legal metadata allow to automate information and works exchanges management. Integrating regulation by law and regulation by technology, this model was built on the systematic analysis of various licensing models emerging on the networks, between access control and the constitution of Commons.Les développements techniques entraînent une croissance exponentielle de la circulation des œuvres et informations sur les réseaux. Les modèles de régulation de l'ère analogique élaborés sur la rareté du support sont remis en question par le numérique, fondé sur les paradigmes de la copie, de la réappropriation et du partage. Le droit d'auteur a été développé et adapté au rythme des innovations techniques de reproduction et de diffusion des œuvres, comme un correctif artificiel accordant une exclusivité temporaire d'exploitation. Il peut aussi conduire aux biens communs. Nous analysons comment droit et technique ont d'abord été pensés de manière indépendante. Les processus d'élaboration des normes et standards techniques et l'extension des droits exclusifs entraînent des tensions entre les industries culturelles et le public. Cette conception conduit à un enchevêtrement de lois et mesures techniques de protection au profit de la régulation technique. Nous proposons donc, dans la lignée de la lex informatica, un modèle fondé sur l'influence réciproque entre les disciplines, vers la reconception des catégories juridiques du droit d'auteur et vers une meilleure expression technique des droits. Le développement d'applications, d'ontologies et de métadonnées juridiques permet une automatisation de la régulation des échanges d'œuvres et d'informations. Mettant en œuvre une intégration plus équilibrée du droit et de la technique, ce modèle est notamment fondé sur l'analyse de licences et modèles contractuels qui se développent sur Internet, entre contrôle d'accès et biens communs

    Le droit des données personnelles, une police administrative spéciale

    Get PDF
    I noticed during the last years of my research that when it comes to data law, people are only interested into data protection, human rights etc.As a result, data law is often reduced as data protection law or, even worse, as “privacy law”. Such a point of view is not wrong because data law do protect – or at least genuinely tries to protect – privacy, human rights etc. But by doing so, one is likely to refer only to a small part of data law and, what is worse, not to the essential part of it.Before going further, let me be clear about something: my point is not to minimize the interest of data protection. My point is to cast some light upon the dark side of data law: the freedom of data processing. More precisely, my point is that although data protection is important, it has not led legislators to adopt instruments promoting personal data secrecy.As a matter of fact, it is quite the opposite. Indeed, everyone can notice in his or her everyday life that data aw instruments do not prevent from personal data processing. And there is, in my opinion, the real purpose of data law instruments: promoting personal data processing by giving them legal security. In other words, paving them the legal way.More precisely, data law instruments aim at setting legal frame for data processing system and – thus – to computer science, so that its full development can be compatible with human rights. In other words, data law instruments try to humanize computer science uses, not to annihilate them.L'objet de ce travail est de démontrer que le droit des données personnelles ne se réduit pas au droit à la protection des données personnelles. En effet, il existe une thèse dominante au terme de laquelle le droit des données personnelles a pour objet exclusif la protection de la personne fichée et constitue, en tant que tel, un élément de la protection de la vie privée.Or, une telle lecture procède d'une isolation clinique de certaines dispositions essentielles au sein des instruments relatifs aux données personnelles. Le droit positif invalide cette thèse et révèle que ces normes poursuivent deux enjeux distincts. Le premier tient effectivement à la protection de la personne fichée et a à ce titre été isolé au sein d'un droit à la protection des données personnelles en droit de l'Union européenne. Le second tient dans l'usage sans entraves de l'informatique et implique la liberté de traiter des données personnelles.Au sein des instruments juridiques relatifs aux données personnelles, ces deux intérêts ne constituent pas deux objectifs de rang et d'intérêt égal juxtaposés l'un à côté de l'autre. Ils sont articulés et hiérarchisés. Le but premier de ces instruments est de garantir la liberté de traitement des données personnelles en tant qu'elle conditionne la liberté de l'usage de procédés informatiques. La protection des droits et libertés fondamentales des personnes fichées n'en constitue que la limite, étroitement subordonnée et circonscrite à ce but principal.De ce constat, il est possible de déduire que les instruments juridiques relatifs aux données personnelles constituent une même police administrative spéciale. Cette police a pour but de consacrer et d'aménager une liberté publique à ce jour innommée: la liberté de traitement des données personnelles. Elle a pour effet et non pour objet de protéger la personne fichée, non pas seulement parce que cette dernière serait titulaire d'un droit fondamental mais aussi et surtout au titre de la protection d'un ordre public spécial

    DE LA SURVEILLANCE DES ACTIVITES HUMAINES EN MER. ESSAI SUR LES RAPPORTS DU DROIT ET DE LA TECHNIQUE.

    Get PDF
    Mention très honorable, Félicitations du juryTruly prospective technique is often at the roots of substantial changes to the Law. It impacts on our social environment using legal restrictions to limit physical and moral damages by utilising the advanced technical process. The implementation of a new application, its use and commercialisation, should observe legal norms respecting the numerous and varied arms of law. As one of the structuring elements of society, law is impacted by technique and its application.Technical treatment and authentication of threats and risks are intrinsically linked to the concept maritime safety. The civil-military continuum deals with safety and security and involves the contribution of all members of society, based on a global vision of defence and safety. The part played by technique is considerable in this domain because it supplies numerous tools for gathering data and constitutes a substantial amount to the decision-making process.Enhancing maritime surveillance and tracking vessels is now a priority to prevent and act against harmful damages resulting from maritime incidents. Technical developments lead to better adaptability of systems. It should also surmount the difficulties rising from the disparity of the threats and risk zones.It must be noted that technical innovations present significant advantages in terms of efficiency. The creation, commercialisation and use of any new systems must observe the various legal norms that protect the individual’s rights. The law humanizes technique because it limits any misinterpretation of the factual elements and puts in place a necessary safeguard by preventing operational decisions that might violate fundamental rights.Véritablement prospective, la Technique est bien souvent à l’origine d’évolutions substantielles du Droit. En d’autres termes, elle impacte notre environnement sociétal. Les restrictions opérées par le Droit limitent les dommages moraux ou physiques résultant de l’utilisation d’avancées techniques. La conception d’une application innovante, mais également son utilisation voire sa commercialisation doivent prendre acte des normes ressortant des différentes branches de droit. En tant qu’élément structurant la Société, le Droit impacte ainsi la Technique et ses applications.Le traitement et l'authentification des menaces et des risques sont intimement liés au concept de sauvegarde maritime. En effet, le continuum civilo-militaire, traitant à la fois des aspects de sécurité et de sûreté, implique la contribution de l'ensemble des acteurs de la société et se fonde sur une vision globale de la Défense et de la Sécurité. L'apport de la Technique est considérable en ce domaine. Elle fournit de remarquables outils compilant d'innombrables informations et données accordant ainsi aux instances décisionnelles une aide substantielle.Afin de prévenir ou, le cas échéant, d’agir en vue de contrer les effets néfastes d’un événement de mer, il importe d’améliorer la surveillance et la traçabilité des navires, de connaître les risques afin de prévenir les dangers. Le développement des techniques en ce sens doit donc permettre une meilleure adaptabilité des systèmes en place. Les outils techniques peuvent permettre de pallier les difficultés inhérentes à la disparité des espaces du risque et de la menace en mer.Quand bien même le recours aux innovations techniques revêt un avantage significatif au plan de l’efficacité, la création, la commercialisation et l’usage de celles-ci doivent observer de nombreuses normes juridiques protectrice des intérêts individuels. Règlementant l'utilisation de ses applications, le Droit humanise la Technique et pose les limites à une interprétation extensive de faits. Il se pose ainsi en garde-fou, prévenant des prises de décisions opérationnelles inadaptées ou contraires au Droit
    • …
    corecore