Biométrie et notion de sécurité
Cours - 5 pages - Biologie
La biométrie recouvre l'ensemble des procédés tendant à identifier un individu à partir de la mesure de l'inné ou plusieurs de ses caractères physiques, physiologiques ou comportementales. D'après ayse ceyhan technique d'identification et authentification qui consiste a transformer les...
Remise à jour des fiches de postes des entreprises utilisatrices chez Adecco et veille sur la sécurité des postes de travail pour la sécurité et le bien-être de nos intérimaires
Mémoire - 27 pages - Ressources humaines - GRH
Le Groupe Adecco, leader mondial des solutions en ressources humaines, est présent sur les cinq continents et sur plus de 60 pays et territoires. Son siège mondial est situé à Zurich. Ses principaux marchés sont la France, les USA, le Royaume-Uni et le Japon. Le Groupe Adecco figure sur la...
La sécurité des systèmes d'information
Fiche - 3 pages - Informatique
Après avoir été piraté en 2009 et 2010, une fois encore le site du Ministère de l'Education nationale de l'enseignement supérieur de la formation des cadres et de la recherche scientifique a été défacé le 4 mai 2011 par « Team Triple-Hack & Cr3zy H4Ck3r »
Dialogue social, santé et sécurité au travail
Fiche - 2 pages - Management organisation
Le dialogue social Accords d'établissement -> Accords d'entreprise -> Accords de branche -> Accords interprofessionnels -> Droit social et du travail Se fait au moyen de la négociation. C'est pouvoir prétendre à un travail décent et productif dans un climat de liberté, d'équité et de...
Le rôle de l'Organisation Mondiale de la Santé dans la gestion de la sécurité sanitaire internationale: le cas H1N1
Dissertation - 4 pages - Questions sociales, morales & enseignement civique
En avril 2009, les premiers cas d'infection du virus pandémique aujourd'hui appelé « grippe A » (H1N1) apparurent au Mexique puis aux Etats-Unis avant de se propager rapidement à l'Europe et au reste du globe d'ici la fin du mois de juillet. En août 2010, 18500 décès furent enregistrés (OMS,...
Modèle de procédure de gestion de la sécurité
Guide pratique - 10 pages - Management organisation
Qu'il s'agisse de biens qui sont la propriété des Ateliers Michenaud ou de biens personnels, il est indispensable de rapporter tout vol, méfait ou vandalisme qui a eu lieu sur le site A.M. Ce type de criminalité est assurément celui qui est le plus coûteux socialement puisqu'il se...
Systèmes d'information et gestion des données de Netflix
Étude de cas - 7 pages - Management organisation
Netflix doit notamment sa position de leader à l'utilisation de différents systèmes d'information (SI), dont nous allons maintenant examiner plus en détails une sélection. Dans ce contexte, nous nous sommes concentrés sur différents types de SI dans une perspective de circonscription....
La sécurité des oeuvres dans les lieux culturels
Dissertation - 3 pages - Arts divers
L'ensemble du dossier documentaire traite, à l'aide de dix documents, des différents moyens de sécuriser les lieux culturels pour réduire les risques de vols. On distingue différents types de documents. En effet, le dossier comporte des documents portant sur les éléments de prévention contre les...
Les outils de la connaissance client et exploitation des données client
Cours - 3 pages - Management organisation
Les études commerciales cherchent à mesurer l'ampleur d'1 phénomène, 1 opinion, 1 intention ou 1 fréquence. Elles utilisent la technique du questionnaire, d'enquête (en face à face, par tél, par courrier ou en ligne). Les résultats font l'objet d'1 analyse statistique approfondie.
Les enjeux de sécurité représentés par le Mexique
Fiche - 7 pages - Relations internationales
« L'histoire d'un Etat est toujours en même temps une partie de l'Histoire des Etats voisins ». Aucune relation entre deux pays ne peut davantage correspondre à cet adage que celle entre les Etats-Unis d'Amérique et le Mexique (de son vrai nom « États-Unis mexicains »). Ainsi, l'histoire de ces...
Sécurité des systèmes d'information: le serveur de certification et la signature électronique
Fiche - 1 pages - Design, PAO, création digitale
Un serveur d'authentification est un serveur intermédiaire qui permet de garantir l'intégrité des échanges entre un client et un serveur, via un système d'authentification (login et mot de passe par exemple)....
Les éléments de sécurité en informatique
Fiche - 4 pages - Informatique
A - Les Virus : « Propager, dissimuler, action plus ou moins néfaste » - Programme informatique qui doit être exécutés (donc suppose une action de l'utilisateur) Virus de mail : se propage par les contacts emails. - Protection : antivirus à jour (Norton, Avast, Avira ) - Fréquence : de...
La conception d'une base de données pour la gestion des carrières à Versus Bank, Côte d'Ivoire
Mémoire - 59 pages - Ressources humaines - GRH
Pour assurer sa croissance, l'entreprise, en tant qu'organisation, se transforme en fonction des décisions internes et des pressions de l'environnement. La faculté d'adaptation de son personnel - sa flexibilité humaine - dépend en grande partie de son aptitude à choisir les hommes, à les préparer...
Contrat saisonnier - agent de sécurité (prévention et sécurité)
Contrat type - 4 pages - Ressources humaines - GRH
Modèle de contrat saisonnier pour un agent de sécurité, conformément à la convention collective "Prévention et sécurité" en vigueur.
Contrat saisonnier - Agent de gardiennage (Prévention et sécurité)
Contrat type - 4 pages - Ressources humaines - GRH
En contrepartie de ses services, Monsieur YYY percevra une rémunération mensuelle de ... euros pour un horaire mensuel de ... heures. La répartition horaire hebdomadaire ou mensuelle de la durée de travail de Monsieur YYY lui sera communiqué à la signature du présent contrat. Il est expressément...
L'Agence nationale de sécurité du médicament et des produits de santé (ANSM)
Fiche - 5 pages - Médecine
1er mai 2012 : Création par la loi du 29 décembre 2011 article 7 Mise en place par décret Nomination du DG par décret du 1r mai 2012 Conseil d'administration Conseil scientifique Comité et service de déontologie Direction des stratégies et affaires réglementaires Directions ressources...
Contrat saisonnier - Agent de sécurité (Hôtels Cafés Restaurants)
Contrat type - 3 pages - Ressources humaines - GRH
Le contrat de travail est régi par les lois et règlements en vigueur ainsi que par les dispositions de la Convention Collective Nationale (CCN) des HCR du 30 avril 1997, modifiée par l'accord du 13/07/2004 (partiellement annulé par décision du Conseil d'Etat) ; l'accord sur la...
La sécurité de l'information dans l'entreprise
Cours - 21 pages - Informatique
Beaucoup de sécurité, mais risque, si trop de protection, de ne plus pouvoir accéder aux machines (perte de temps, car il faut aller voir les bonnes personnes, soucis de délai). De plus, la protection coute cher (personnel, mots de passe à changer, maintenance serveur) Peu de...
L'application de la gestion de la sécurité dans un environnement Oracle 10G - analyse et conception
Dissertation - 7 pages - Informatique
La notion de sécurité dans un environnement Oracle 10g permet aux utilisateurs des applications accédant à ces différents schémas de ne pouvoir manipuler et modifier que les objets sur lesquels ils ont les droits requis. Mettre en place un tel moyen de sécurité revient à mettre en...
La police suisse et la sécurité intérieure
Dissertation - 71 pages - Relations internationales
La Suisse étant en état fédéral, elle se subdivise en trois niveaux différents. On y trouve l'échelon fédéral, l'échelon cantonal et l'échelon municipal. Ses trois niveaux se retrouvent aussi dans l'organisation des polices. En Suisse, la souveraineté en matière de police et de...
Optimisation du lancement en Chine de l'ouvrage ADRC sur la sécurité du transport des matières dangereuses
Rapport de stage - 52 pages - Logistique
Comment optimiser le lancement en Chine de l'ouvrage numérique ADRC sur la sécurité du transport des matières dangereuses par la route ? La société NKHK, dont le siège est à Hongkong, éditera cet ouvrage. Cette société a passé un accord commercial pour le développement de cet ouvrage...
Partage WiFi et sécurité
Mémoire - 60 pages - Informatique
La mise en réseau a permis l'interconnexion des ordinateurs et périphériques en offrant des avantages tels que la possibilité de communiquer avec plusieurs utilisateurs, le partage des ressources, la facilité d'administration des différents équipements. Le point crucial lors d'une...
Les forces de sécurité intérieure en Italie
Étude de cas - 36 pages - Questions sociales, morales & enseignement civique
Le système de sécurité publique est caractérisé, en Italie, par la présence de plusieurs forces de police, dont deux à compétence générale (police d'Etat et Carabinieri), ce qui induit la nécessité de définir des procédures de coordination pour soutenir cette organisation préposée au...
La sécurité informatique - publié le 08/10/2007
Rapport de stage - 80 pages - Informatique
La sécurité informatique est un souci croissant qui peut-être abordé sur plusieurs fronts. Le développement d'une application d'e-learning concernant la sécurité informatique est un moyen d'accroître la sécurité du côté utilisateur. Le but d'une telle...
L'évolution et les enjeux de la sécurité sanitaire dans l'agroalimentaire
Thèse - 70 pages - Stratégie
Face à la multiplication des scandales alimentaires depuis les années 1980-1990 et à la multiplication des référentiels normatifs pour les prévenir, les entreprises de l'industrie agroalimentaire ont été contraintes de revoir leur positionnement stratégique en matière de sécurité sanitaire.
Commerce électronique et sécurité des paiements
Cours - 9 pages - Digital & e-marketing
Le désintéressement d'un créancier implique la remise effective d'une somme d'argent, ce qui suppose un transfert d'espèce ou de fonds d'une valeur suffisante à la créance. Le paiement constitue de ce point de vue l'exécution d'une obligation essentielle dans les relations contractuelles, celle...
Les aspects de sécurité des systèmes d'authentification biométrique pour le paiement mobile
Dissertation - 4 pages - Informatique
L'authentification biométrique est une technologie de reconnaissance qui permet d'identifier une personne en se basant sur ses caractéristiques physiques ou comportementales. Cette technologie est de plus en plus utilisée dans le domaine du paiement mobile pour assurer la sécurité...
Base de données
Mémoire - 83 pages - Informatique
Document très complet sur ce sujet. De tout temps, toute organisation (société) a cherché à structurer ses infos. Au début, (avant l'avènement de l'informatique), infos sous forme de fichiers uniquement, classées par ordre alphabétique, chrono,etc. (existe encore). Puis, avec les supports...
Sécurité des réseaux
Cours - 127 pages - Informatique
Powerpoint pour: Faire comprendre la nature technique des problèmes (attaques) sur les systèmes informatiques et leurs impacts Traiter les techniques de la sécurité informatique, permettant la protection contre les agressions Étudier les protocoles de sécurité utilisés sur le...
La sécurité informatique - published: 18/09/2006
Dissertation - 28 pages - Informatique
Cours présentant la sécurité informatique des accès Internet et Intranet dans une entreprise. Vous y découvrirez entre autres : le rôle des routeurs d'accès, la sécurisation des routeurs d'accès, la position et propriété des routeurs d'accès, les VPN et la sécurité, le...
