13 results on '"Risk management"'
Search Results
2. Pratiques de fiabilité humaine et organisationnelle à la SNCF.
- Author
-
Blatter, Christian
- Subjects
- *
SOCIOTECHNICAL systems , *INDUSTRIAL management , *SYSTEM safety , *RISK assessment , *QUANTITATIVE research - Abstract
This text answers the 4 questions of the symposium "Ergonomics in the management of industrial risks: from a posteriori prevention to the design of safe socio-technical systems" on the practices of human and organisational reliability at French Railways. It describes the modes of analysis of the determinants of safety events by ergonomists and Human and Organisational Factors (HOF) actors, the place of this analysis in the experience feedback in order to make it a proactive tool for identifying risks. It discusses the action of ergonomists in various safety management systems: experience feedback, risk analysis, prescription documents, training and safety culture. It specifies the means of intervention of HOF actors in short, medium and long terms projects, as well as in innovative design. He concludes by referring to the way in which ergonomists use the system approach without, however, denying quantitative methods and behavioural approaches. [ABSTRACT FROM AUTHOR]
- Published
- 2019
3. Migration de pratiques et sécurité en anesthésie : du flou de la prescription à la pratique illégale-normale des Auxiliaires Médicaux en Anesthésie Réanimation.
- Author
-
AMRANE, Hacène and ZAHI, Chahrazade
- Abstract
This paper presents the results of the preliminary study of a research on migration practices and safety in anesthesia. After specifying the theoretical framework within which this research was carried out, namely the overall risk management model, three points were discussed. The first one concerns the presentation of the anesthetic management process in Algeria and the role of the medical auxiliary in anesthesia-resuscitation (AMAR) in the management of the patient. The second point concerns the analysis of AMAR's prescribed task. This analysis showed the transgression that took place at the organizational level and put the AMAR in "illegal-normal" situations. The third point emphasizes the impact of this transgression on the experience of medical auxiliaries. In the conclusion, the main questions of the research are specified. [ABSTRACT FROM AUTHOR]
- Published
- 2017
4. Intérêt d'une collaboration entre la coordination des vigilances et la gestion des risques liés aux soins dans un établissement de santé.
- Author
-
Lassale, B., Ragni, J., and Besse-Moreau, M.
- Subjects
- *
BLOOD transfusion , *BLOOD transfusion reaction , *MEDICAL centers , *MEDICAL care , *PUBLIC health , *EPIDEMIOLOGY , *PREVENTION , *SAFETY - Abstract
Résumé: Les vigilances sanitaires sont apparues au fil du temps. Certaines possèdent un échelon régional, et toutes se trouvent regroupées à l'Agence nationale de sécurité du médicament et des produits de santé. Avec la certification des établissements de santé (ES), la coordination des vigilances a évolué : son existence semblait facultative dans la première version de la certification, puis s'est imposée aux ES dans les versions suivantes, en précisant les actions à entreprendre. En parallèle, la gestion des risques au sein d'un établissement de santé est en plein essor. La coordination des vigilances trouve avantage dans le partage d'un système déclaratif commun avec la gestion des risques associés aux soins. La collaboration de la coordination des vigilances et de la gestion des risques permet d'élaborer une cartographie a priori des risques, de mettre en place des analyses des évènements indésirables et d'utiliser la notion de criticité dans le cadre d'une culture sécuritaire globale pour l'établissement de santé. [ABSTRACT FROM AUTHOR]
- Published
- 2013
- Full Text
- View/download PDF
5. Risques connus et impact de mesures prises sur ces risques en transfusion sanguine
- Author
-
Garraud, Olivier
- Subjects
- *
BLOOD transfusion , *RISK assessment , *PATHOGENIC microorganisms , *MEDICAL ethics , *DISEASE management , *DONOR blood supply , *MEDICAL economics - Abstract
Abstract: Transfusion is indeed associated with risks that are diverse in nature. Besides, the society expects a risk- and vice-exempt transfusion. During the recent past years, there have been three levels of safety implementation in transfusion: a generalized risk assessment policy; a mastering of processes; standard quality engineering. However, these safety measures have impacts in several ways, such as management and organization, inventory, economics and possibly ethics. All these issues are addressed in the present essay as well as the possible effect of pathogen reduction procedures. [Copyright &y& Elsevier]
- Published
- 2011
- Full Text
- View/download PDF
6. Plus de sécurité dans l’administration des médicaments injectables : y sommes-nous prêts ?
- Author
-
Clergue, F., Haller, G., and Garnerin, P.
- Published
- 2012
- Full Text
- View/download PDF
7. Sécurité des ressources collaboratives dans les réseaux sociaux d'entreprise
- Author
-
Bouchami, Ahmed, Web Scale Trustworthy Collaborative Service Systems (COAST), Inria Nancy - Grand Est, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-Department of Networks, Systems and Services (LORIA - NSS), Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA), Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS)-Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS)-Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA), Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS), Projet OpenPaaS, Université de Lorraine, Olivier Perrin, OpenPaaS, Centre National de la Recherche Scientifique (CNRS)-Université de Lorraine (UL)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Université de Lorraine (UL)-Institut National de Recherche en Informatique et en Automatique (Inria)-Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA), Centre National de la Recherche Scientifique (CNRS)-Université de Lorraine (UL)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Université de Lorraine (UL), and Bouchami, Ahmed
- Subjects
delegation ,[INFO.INFO-SI] Computer Science [cs]/Social and Information Networks [cs.SI] ,Fédération d’identité ,Gestion du risque ,access control ,Sécurité ,risk management ,[INFO.INFO-SI]Computer Science [cs]/Social and Information Networks [cs.SI] ,Confiance numérique ,[INFO.INFO-CR]Computer Science [cs]/Cryptography and Security [cs.CR] ,digital trust ,Identity Federation ,Security ,Contrôle d’accès ,ABAC ,[INFO.INFO-CR] Computer Science [cs]/Cryptography and Security [cs.CR] - Abstract
Enterprise social networks (ESN) have revolutionized collaboration between professional organizations. By means of an ESN, conventional mobility constraints, complex procedures for services exchange and the lack of flexibility and communication are no longer concerns. In this thesis we have worked on the project OpenPaaS ESN. Mainly we focused on the management of the access control, which led us to other needs, namely the management of digital identities and their monitoring. We worked primarily on managing the authentication of digital identities within collaborative communities made of heterogeneous enterprises regarding authentication management systems. For this, we have proposed an interoperable architecture for managing federated authentication, allowing thus each enterprise to preserve its (own) authentication mechanism and each principal to perform a single sign on authentication regarding different enterprises. Further, we focused on the management of digital identities accreditations, i.e. Access Control. On this aspect, we have proposed a flexible access control model based on a set of identity attributes. We developed this model on the basis of a formal language based on temporal logic, namely the Event-Calculus logic. We were thus able to make the sharing of resources fluid and agile, and also able to handle temporary authorizations, i.e. delegations. The fluidity and agility of the shares is due to the user-centric resources’ sharing in a straightforward manner. In addition, the logical formalism has allowed us to automatically check the access control policies consistency. For enterprises, our access control system gives them the ability to control the user-centric sharing policies through policies based on a risk management mechanism, which make our access control mechanism dynamic. The risk mechanism is based on the NIST’s risk definition with an alignment with a set of parameters that include access control in the ESN context. More precisely, the dynamic risk management includes, the collaborative resource’s importance, the authentication system’s vulnerabilities and trust level reflected through the behavior of each collaborative actor. On this latter aspect of trust, we made an evaluation of trust through the computation of reputation scores based on the history of collaborative interactions of each subject of collaboration. Finally, we have implemented all those security modules and integrate them as a prototype into OpenPaaS ESN, Les réseaux sociaux d’entreprise (RSE) ont révolutionné la collaboration entre les organisations professionnelles. Grâce aux RSEs, les contraintes classiques de mobilité, de procédures compliquées d’échange de services et de manque de flexibilité et de communication en matière de cercles collaboratifs ne sont plus d’actualité. Dans cette thèse, nous avons travaillé sur le projet OpenPaaS RSE. Principalement nous nous sommes focalisés sur la partie gestion du contrôle d’accès, qui nous a conduit vers d’autres besoins, à savoir la gestion des identités numériques et leurs supervisions. Nous avons travaillé en premier lieu sur la gestion de l’authentification des identités numériques au sein de communautés de collaboration regroupant des entreprises hétérogènes en matière de gestion de l’authentification. Pour cela, nous avons proposé une architecture de fédération interopérable en matière de gestion de l’authentification, permettant ainsi à chaque entreprise de préserver son mécanisme d’authentification (propre) et aux acteurs de procéder à une authentification unique. Nous nous sommes ensuite concentrés sur la gestion des accréditations des identités numériques (i.e. contrôle d’accès). Sur cet aspect, nous avons proposé un mécanisme flexible de contrôle d’accès basé sur un ensemble d’attributs identitaires, que nous avons conçu sur la base d’un langage formel fondé sur la logique temporelle Event-Calculus. Nous sommes ainsi en mesure de rendre le partage de ressources fluide et agile, et par ailleurs capables de gérer des autorisations temporaires (i.e. les délégations). La fluidité et l’agilité du partage sont dues au fait que nous avons modélisé notre mécanisme de contrôle d’accès de telle sorte que le partage soit basé principalement sur les acteurs de collaboration (i.e. user-centric), et ce de la manière la plus simple possible. En outre, le formalisme logique nous a permis de vérifier automatiquement la cohérence des politiques notamment celles liées au partage de ressources. Notre système de contrôle d’accès donne aux entreprises le pouvoir de contrôler de manière abstraite les politiques de partage de ressources définies à l’échelle des acteurs, et ce grâce à des politiques fondées sur un mécanisme de gestion du risque qui émane des requêtes externes de demande d’accès. Les politiques basées sur le risque sont combinées avec les politiques de partage. Dans notre mécanisme de gestion du risque, nous nous sommes basés sur les standards liés au risque (définis par le NIST) que nous avons alignés avec des paramètres pertinents pour le contrôle d’accès dans le contexte RSE. Notre gestion dynamique du risque inclut en effet les paramètres suivants : l’importante de chaque ressource collaborative, les vulnérabilités des systèmes d’authentification utilisés pour authentifier les acteurs au sein d’une communauté et la confiance reflétée à travers le comportement de chaque acteur de collaboration. Sur ce dernier aspect de confiance, nous avons procédé à une évaluation de la confiance numérique à travers le cumul de réputations basé sur l’historique d’interactions collaboratives de chaque sujet. Enfin, nous avons développé ces différents modules de sécurité orientés pour le contrôle d’accès dans les environnements collaboratifs socioprofessionnels, et nous les avons intégrés au prototype du RSE OpenPaaS
- Published
- 2016
8. La gestion des risques informationnels dans l’entreprise privée : perspective des gestionnaires de la sécurité
- Author
-
Desroches, Chantal and Mulone, Massimiliano
- Subjects
entreprise ,information risk ,organisation ,sécurité ,protection des actifs ,risques informationnels ,security ,risk management ,asset protection ,multidimensional risk approach ,social transaction perspective ,gestion ,approche multidimensionnelle du risque ,approche de la transaction sociale - Abstract
Ce mémoire de maîtrise porte sur la gestion des risques informationnels dans l’entreprise privée. Plus précisément, nous avons cherché à comprendre, à partir de l’expérience et du point de vue des gestionnaires de la sécurité, comment s’élaborait une prise de décisions relativement à la protection des actifs informationnels d’une entreprise, de l’identification des risques à la mise en place de mesures visant à les réduire. Pour ce faire, nous devions dégager les éléments du contexte organisationnel qui contribuent à façonner les décisions du gestionnaire de la sécurité en cette matière en considérant deux principales dimensions : la dynamique relationnelle à l’œuvre de même que les enjeux, les contraintes et les opportunités susceptibles d’influence la prise de décisions. Nous voulions également connaitre le rôle et les responsabilités du gestionnaire de la sécurité au sein de ce processus décisionnel et préciser, le cas échéant, sa participation au modèle de gouvernance de gestion des risques. Pour rendre compte de la complexité de ce processus, il semblait approprié de concevoir un cadre théorique combinant deux approches: l’approche multidimensionnelle du risque et l’approche de la transaction sociale. Si la première considère que la définition du risque doit être contextualiser, l’autre admet que la dynamique relationnelle n’est pas le simple fait de jeux entres acteurs stratégiques. L’analyse en fonction de ses deux approches a révélé que la gestion des risques informationnels dans une entreprise est largement tributaire des caractéristiques personnelles du gestionnaire de la sécurité. Certes, le contexte organisationnel et la multiplication des enjeux sécuritaires exercent une influence considérable sur le processus décisionnel mais l’expérience, les connaissances et les capacités communicationnelles du gestionnaire contribuent directement à la réussite de chaque phase du processus de gestion des risques informationnels., This master is about the informational risk mitigation within the private sector. More precisely, we have tried to understand, from the experience and the point of view of the security managers, how was the decision making process elaborated with regards to the protection of the informational assets. In order to achieve this, we had to take the elements, which are influencing the decisions taken by the security managers with regards to this subject matter, out of its organizational context and consider two main dimensions: the relational dynamics at play and the issues, constraints, and opportunities likely to influence the decision making. We wanted to know as well, what were the roles and responsibilities of the security managers with in the decision making process and determine their participation in the security governance model. To expose the level of complexity of this process, we thought it would be appropriate to create a theoretical frame work combining two different approaches: the multidimensional approach and the social transaction approach. If the first one considers that the risk definition needs to be put in a context, the second one admits that the relationship dynamics are not just a simple power game between strategic actors. The analysis of the two approaches has revealed that the informational risk mitigation in the private sector is largely tributary to the personal characteristics of the security managers. More so, the organisational context and the rising numbers of security treats are considerably influencing the decision process, but the experience, the knowledge and the communication skills of the security managers are directly contributing to the success of each phase in the informational risk mitigation process.
- Published
- 2015
9. Gestion de la sécurité dans une infrastructure de services dynamique : Une approche par gestion des risques
- Author
-
Bou Nassar, Pascal, Laboratoire d'InfoRmatique en Image et Systèmes d'information (LIRIS), Institut National des Sciences Appliquées de Lyon (INSA Lyon), Université de Lyon-Institut National des Sciences Appliquées (INSA)-Université de Lyon-Institut National des Sciences Appliquées (INSA)-Centre National de la Recherche Scientifique (CNRS)-Université Claude Bernard Lyon 1 (UCBL), Université de Lyon-École Centrale de Lyon (ECL), Université de Lyon-Université Lumière - Lyon 2 (UL2), INSA de Lyon, Youakim Badr, Frédérique Biennier, STAR, ABES, Service Oriented Computing ( SOC ), Laboratoire d'InfoRmatique en Image et Systèmes d'information ( LIRIS ), Université Lumière - Lyon 2 ( UL2 ) -École Centrale de Lyon ( ECL ), Université de Lyon-Université de Lyon-Université Claude Bernard Lyon 1 ( UCBL ), Université de Lyon-Centre National de la Recherche Scientifique ( CNRS ) -Institut National des Sciences Appliquées de Lyon ( INSA Lyon ), Université de Lyon-Institut National des Sciences Appliquées ( INSA ) -Institut National des Sciences Appliquées ( INSA ) -Université Lumière - Lyon 2 ( UL2 ) -École Centrale de Lyon ( ECL ), and Université de Lyon-Institut National des Sciences Appliquées ( INSA ) -Institut National des Sciences Appliquées ( INSA )
- Subjects
Sécurité ,Informatique ,Security management ,Architecture orientée services ,Information system ,Gestion des risques ,Risk management ,Gestion de la sécurité ,Système d'information ,Security ,[SHS.GESTION]Humanities and Social Sciences/Business administration ,[ SHS.GESTION ] Humanities and Social Sciences/Business administration ,[SHS.GESTION] Humanities and Social Sciences/Business administration ,Information Technology ,Service-oriented architecture - Abstract
Changes in economic environment impose new organizational strategies to companies: refocusing business and creating collaboration strategies. These trends point to an exponential growth of service ecosystems accessible to both end users and partners. All foreshadows that these ecosystems rely heavily on service-oriented architectures that can build information systems having the required agility and supporting the interconnection of collaborative business processes by composing processes dynamically from distributed services. This type of architecture that ensures business and information systems alignment, makes it essential to take into account security constraints at the services’ and the composition’s levels. In a distributed and dynamic services’ environment, security should not be limited to providing technological solutions but to find a security strategy taking into account the business, organizational and technological dimensions. Besides, the security must be considered as an ongoing process that aims to optimize security investments and ensures the sustainability of implemented security measures. However, the models and reference architectures in the services’ domain have underestimated the definition of security requirements, assets to protect and the identification of risks to those assets. Therefore, we propose to address the security management issues by a risk management approach to identify the different types of risks and propose the most appropriate security measures to the context. Nevertheless, risk management is a real challenge in an open collaborative services’ environment. The methods of risk management developed in the context of information systems do not meet the security requirements in an open environment and are not suitable for dynamic environments. To overcome these limitations, we propose a methodological framework for security management covering the phases: preparation, design, execution and supervision of the services’ lifecycle. We propose a model of secure services to identify security patterns, an assets’ classification model and an ontology defining the concepts associated with those assets. Moreover, we develop a methodology for designing secure service oriented architectures, we address the development of secure business processes then we propose a security service for managing and supervising the infrastructure components’ vulnerabilities., Les changements de contexte économiques imposent de nouvelles stratégies organisationnelles aux entreprises : recentrages métier et développement de stratégies de collaboration interentreprises. Ces tendances du marché laissent prévoir une croissance exponentielle d’écosystèmes de service accessibles à la fois aux clients finaux et aux partenaires. Tout laisse prévoir que ces écosystèmes s’appuieront largement sur les architectures orientées services permettant de construire des systèmes d’information capable d’avoir l’agilité requise et de supporter l’interconnexion des processus métier collaboratifs en composant dynamiquement les processus à partir de services distribués. Ce type d’architecture qui permet d’assurer l’alignement du système d’information sur les besoins métier de l’entreprise, rend indispensable la prise en compte des contraintes de sécurité tant au niveau individuel des services qu’au niveau de la composition. Dans un environnement de services distribués et dynamiques, la sécurité ne doit pas se limiter à fournir des solutions technologiques mais à trouver une stratégie de sécurité prenant en compte les dimensions métier, organisationnelle et technologique. En outre, la sécurité doit être appréhendée comme un processus continu qui vise l’optimisation des investissements de sécurité et assure la pérennité des mesures de sécurité mises en œuvre. Or les modèles et architectures de référence du domaine des services ont sous-estimé la définition des besoins en termes de sécurité, les biens à protéger et l’identification des risques pesant sur ces biens. Pour cela, nous proposons d’aborder la problématique de la sécurité par une approche de gestion des risques permettant d’identifier les différents types de risques et de proposer les mesures de sécurité les plus adéquates au contexte. Toutefois, la gestion des risques s’avère un vrai défi dans un environnement ouvert de services collaboratifs. En effet, les méthodes de gestion des risques développées dans le cadre des systèmes d’information ne répondent pas aux exigences de sécurité dans un environnement ouvert et ne sont pas adaptées aux environnements dynamiques. Pour pallier ces limites, nous proposons un cadre méthodologique de gestion de la sécurité portant sur les phases préparation, conception, exécution et supervision du cycle de vie des services. Nous proposons un modèle de services sécurisés permettant de définir des patrons de sécurité, un modèle de classification des biens à protéger et une ontologie pour définir les concepts associés à ces biens. En outre, nous développons une méthodologie de conception d’une architecture orientée services sécurisée puis abordons la construction de processus métier sécurisés avant de proposer un service de gestion des vulnérabilités de l’infrastructure.
- Published
- 2012
10. [Acknowledged risks in transfusion and impact of taken measures on those risks]
- Author
-
Olivier, Garraud
- Subjects
Risk ,Risk Management ,Transfusion ,Vigilance ,Transfusion Reaction ,Sécurité ,Risque ,Risk Assessment ,Quality ,Article ,Analyse des risques ,Maîtrise des risques ,Pathogen inactivation ,Inactivation de pathogènes ,Humans ,Safety ,Qualité - Abstract
Résumé Sur la base évidente, d’une part, de l’existence de risques (de différentes natures) en transfusion sanguine et, d’autre part, de l’attente d’une transfusion sans « vice » ni risque, trois niveaux de sécurisation ont pu être proposés ces dernières années : une politique d’analyse de risques généralisée ; des procédures de maîtrise des risques ; une politique généralisée de qualité. Ces constructions sécuritaires ont néanmoins des impacts multidirectionnels, sur les organisations, les coûts et l’économie en général, la disponibilité des produits, et – in fine – possiblement sur l’éthique. Ce sont ces points qui sont analysés dans le présent essai, ainsi que la place éventuelle dans ces dispositifs des procédés d’inactivation/réduction de pathogènes.
- Published
- 2011
11. Présentation de la nomenclature des préjudices réparables en cas d'atteintes à l'environnement
- Author
-
Aude-Solveig Epstein
- Subjects
Social Sciences and Humanities ,damage- typology-judicial ,security-judicial equality ,integrated management ,sécurité ,Remediation ,environnementaux-nomenclature-sécurité ,risques ,security ,risk management ,judicial equality ,Political science ,gestion ,GE1-350 ,lcsh:Environmental sciences ,risk ,lcsh:GE1-350 ,juridique-égalité juridique ,égalité juridique ,gouvernance ,juridique ,risques environnementaux ,judicial ,gestion du littoral ,environnement ,Environmental sciences ,réparation-préjudices ,governance ,remediation-environmental ,Réparation ,préjudices ,gestion intégrée ,Sciences Humaines et Sociales ,nomenclature ,typology ,Humanities ,damage ,environment ,Integrated Coastal Area Management - Abstract
Le droit français permet aujourd’hui une prise en compte élargie des conséquences des atteintes à l’environnement, puisque sont désormais réparables non seulement les préjudices personnels classiques causés à l’homme via l’environnement mais également des préjudices causés directement à l’environnement en tant que tel. Toutefois, la réparation des dommages issus d’atteintes à l’environnement pâtit, en l’état actuel du droit positif, de la difficulté à identifier clairement les chefs de préjudices à prendre en compte. De cette difficulté résultent tant des zones de contact entre plusieurs postes de préjudices et donc le risque d’une double indemnisation pour un même dommage, que des zones d’ombre, source de vides indemnitaires, malgré l’existence d’une réalité dommageable. En découle également une appréhension des préjudices susceptibles d’ouvrir droit à réparation qui varie selon les institutions saisies. En vue de garantir le respect des principes de réparation intégrale, de sécurité et d’égalité juridiques, l’établissement d’une typologie structurée des préjudices réparables s’impose. C’est précisément l’objectif du groupe de travail animé par le professeur G. J. Martin et Laurent Neyret et abrité par Sciences-po Paris, que d’élaborer une telle nomenclature des préjudices réparables en cas d’atteintes à l’environnement. A visée opérationnelle, cette grille de référence élaborée de façon participative, aura vocation à aiguiller les différents acteurs intervenant dans la réparation des atteintes à l’environnement (magistrats, avocats, ONG, assureurs, bureaux d’études et experts, autorités administratives compétentes, exploitants…)., French law has nowadays widened the possibilities to take into account the consequences of environmental damage. Not solely classical personal injuries caused via the environment (environment-related damage) but also damage to the environment itself are from now on taken into account. But the remediation of environmental damage suffers because of the difficulty to identify clearly the different types of damage that should be taken into consideration. The outcome is the existence on the one hand of contact zones between several damage types, at the risk of setting of a double compensation for a single damage and on the other hand of shadow zones, which mean that although there is a real damage, there won’t be any remediation. Another consequence is that we are facing a remediation that varies according to circumstances, to jurisdictions and to concerned institutions. In order to put an end to this situation and to guarantee the respect of essential principles such as integral remediation, judicial security and equality, we must move towards a structured typology of the remediable environmental damage. The drawing up of such a typology is precisely the objective of the working group animated by the professor G. J. Martin and Laurent Neyret, and hosted by Sciences-po Paris. This typology of the remediable environmental damage, which is being drafted on a participative basis, may be an operational instrument able to guide the different protagonists of environmental action (lawyers, magistrates, operators of polluting activities, insurers, environmental experts, environmental defenders…).
- Published
- 2010
12. Trust management infrastructure for internet
- Author
-
Vu, Van-Hoan, STAR, ABES, Département Réseaux, Information, Multimédia (RIM-ENSMSE), École des Mines de Saint-Étienne (Mines Saint-Étienne MSE), Institut Mines-Télécom [Paris] (IMT)-Institut Mines-Télécom [Paris] (IMT)-Centre G2I, Ecole Nationale Supérieure des Mines de Saint-Etienne, and Jean-Jacques Girardot
- Subjects
[SPI.OTHER]Engineering Sciences [physics]/Other ,Risk ,Gestion de confiance ,Security protocol ,[SPI.OTHER] Engineering Sciences [physics]/Other ,Sécurité ,E-commerce ,Trust ,Risque ,Gestion des risques ,Risk management ,Trust negociation ,Protocoles de sécurité ,Security ,Négociation de la confiance ,Trust management ,Confiance ,Security policies ,Politique de sécurité - Abstract
Trust establishment is an important problem which often arises everyday. We need to assess the trust in someone or something before making decisions on their actions. It is also a very important problem for Internet applications where participants of a system are virtual entities. The trust establishment is a key factor for e-commerce applications and services which involve interactions with unknown users.The objective of this thesis is to build an infrastructure for trust management which allows each participant to express his own security policy. The security policy is a way for the participant to define his own access control to his own resources and services. The infrastructure provides a trust negotiation mechanism that allows two participants to establish a mutual trust between them for interactions.The important point of our proposal of an infrastructure for trust management is that we use all available information such as credentials (signed certificates), reputations, recommendations or risk information about the peer to make decisions on trust. All these factors are expressed in the security policy by using our proposed policy language., L'établissement de la confiance est un problème qui se pose en permanence dans la vie quotidienne. Nous avons toujours besoin d'évaluer la confiance que l'on a en quelqu'un avant de décider d'entreprendre une action avec. Il s'agit bien évidemment d'une question très importante pour les applications de l'Internet où il est de plus en plus rare d'engager une transaction avec des personnes ou des entités que l'on connaîtrait au préalable. La confiance est un élément clé pour le développement et le bon fonctionnement des applications d’e-commerce et par extension de tous les services qui amènent à des interactions avec des inconnus.Le but de cette thèse est de proposer une infrastructure de gestion de la confiance qui permette à chaque participant d'exprimer sa propre politique de confiance ; politique qui guidera le comportement des applications qui fournissent ou qui permettent d'accéder à des services. Cette infrastructure met en œuvre des mécanismes de négociation qui vont permettre d'établir une confiance mutuelle entre les différents participants d'une transaction. Un des points importants de notre proposition est d'offrir un langage d'expression des politiques qui permet d'utiliser toutes les sources d'informations disponibles telles que les qualifications (credentials), la notion de réputation, de recommandation, de risque pour exprimersa politique de confiance.
- Published
- 2010
13. La sécurité industrielle défiée par les organisations temporaires
- Author
-
Florie Mazzorana-Kremer and Christophe Martin
- Subjects
safety ,Social Sciences and Humanities ,tiempo ,sécurité ,General Medicine ,risk management ,seguridad ,Organisation temporaire ,temps ,Temporary organization ,Organización temporal ,Sciences Humaines et Sociales ,gestion des risques ,management ,time ,gestión de riesgos - Abstract
Les organisations de nature temporaire sont de plus en plus présentes dans le paysage industriel, y compris au sein d’environnements présentant des risques d’accidents majeurs. Or les recherches portant sur ce type d’organisation et leur sécurité s’avèrent rares dans la littérature en sciences de gestion. S’appuyant sur l’analyse qualitative du projet de rénovation d’un site classé Seveso, cet article tente de comprendre dans quelle mesure les organisations temporaires présentent des caractéristiques organisationnelles qui peuvent peser sur la sécurité industrielle et quelles réponses peuvent y être apportées., Temporary organizations are increasingly present in the industrial landscape, including in dangerous environments. However, little research in Management Sciences has been done on them and on their relative safety. This article presents the results of a qualitative analysis carried out on a gas storage renovation project, located on an industrial site classified as Seveso. It attempts to understand to what extent temporary organizations have organizational characteristics that can impact industrial safety and what responses can be made to them., Las organizaciones temporales están cada vez más presentes en la industria, incluso en entornos donde los riesgos de accidentes pueden ser muy graves. Sin embargo, hay poca investigación en Ciencias de la Gestión sobre este tipo de organización y su seguridad. Basado en el análisis cualitativo de un proyecto de renovación en un sitio clasificado como Seveso, este artículo intenta comprender cuáles son las características organizativas de las organizaciones temporales, cómo esas podrían afectar la seguridad industrial y qué tipo de respuestas se les puede dar.
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.