Recherche

Wattpad donnees securite

Extraits

ActuaLitté

Girls

My wattpad love

Julie a dix-sept ans, et si elle a bien une passion dans la vie, c'est les livres. Alors le jour où elle découvre Wattpad, c'est le coup de foudre. Elle tombe amoureuse des histoires qu'elle y lit et décide d'écrire à son tour. Rapidement, elle se met à recevoir de nombreux commentaires élogieux qui l'encouragent à poursuivre. Jusqu'au jour où un mystérieux " darkpoet001 " la critique publiquement. Naît alors un dialogue houleux entre l'auteur en herbe et son humiliant-autant-que-ténébreux lecteur. Peu à peu, les discussions animées se font plus amicales, Julie apprend à connaître Evan, et se met à l'aimer, au point de vouloir le rencontrer. Malheureusement, si leur relation virtuelle est simple, celle " réelle " commence mal puisque Evan cache un lourd secret qui l'incite à repousser Julie. Celle-ci, lasse d'avoir à chercher des réponses par elle-même, se rapproche de plus en plus de Shane, le bad boy du lycée... Julie et Evan parviendront-ils à se trouver et s'aimer au-delà de leurs écrans ?

05/2017

ActuaLitté

Informatique

La cybersécurité et les décideurs. Sécurité des données et confiance numérique

La cybersécurité est une question essentielle pour la confiance des internautes et la pérennité des entreprises. Elle est aussi un enjeu national de développement économique et de résilience. Les cyberrisques ne concernent pas seulement les responsables de sécurité informatique, ils s'appliquent également à chaque individu et engagent la responsabilité des dirigeants et administrateurs vis-à-vis des actionnaires, clients, fournisseurs, salariés, banques et pouvoirs publics. Mettre en place des dispositifs de cybersécurité permet de protéger contre le vol de données stratégiques et personnelles, le sabotage et la fraude. La cybersécurité et les décideurs présente un panorama complet de la cybercriminalité et des bonnes pratiques pour s'adapter au monde numérique en toute confiance : cartographie des risques, conformité au RGPD, culture cyber et éthique, gestion de crise. Il s'adresse à tous ceux qui se préoccupent de la protection de leurs données, ainsi qu'aux décideurs de toute organisation.

11/2019

ActuaLitté

Informatique

Machine learning et securité. Protection des systèmes par les données et les algorithmes

Les techniques d'apprentissage machine (machine learning) peuvent-elles résoudre nos problèmes de sécurité informatique et mettre enfin un terme au jeu du chat et de la souris entre attaquants et défenseurs ? Ou bien cet espoir est-il vain ? Vous allez enfin pouvoir vous plonger dans les faits scientifiques et répondre à cette question par vous-même ! Grâce à ce guide pratique, vous explorerez de multiples façons d'appliquer l'apprentissage machine à des questions de sécurité telles que la détection des intrusions, la classification des logiciels malveillants et l'analyse des réseaux. Les auteurs de ce livre, experts de l'apprentissage machine et de la sécurité, fournissent un cadre permettant de discuter des liens entre ces deux domaines, ainsi qu'une boîte à outils d'algorithmes d'apprentissage automatique que vous pouvez appliquer à toute une série de problèmes de sécurité. Ce livre est un outil idéal pour les ingénieurs spécialisés en sécurité ainsi que pour les data scientists. Détectez rapidement les anomalies telles que les brèches, les fraudes et les pannes imminentes du système. Effectuez une analyse des logiciels malveillants en extrayant des informations utiles à partir des données binaires de l'ordinateur. Identifiez les attaquants au sein d'un réseau en trouvant des modèles à l'intérieur des jeux de données. Examinez comment les attaquants exploitent les sites web et les fonctionnalités des applications destinées aux clients. Faites évoluer vos algorithmes d'apprentissage automatique du laboratoire à la production. Comprenez les menaces que représentent les attaquants pour les solutions d'apprentissage automatique.

02/2019

ActuaLitté

Policiers

Sécurité

Planté sur le sable de Santa Barbara, à quelques encablures de l'océan, l'hôtel Manderley Resort se veut un havre de luxe, de calme et de sécurité. L'ouverture de l'établissement va être célébrée dans moins de deux semaines, et Tessa, la surintendante, veille aux derniers préparatifs. Tout doit être parfait pour l'inauguration. Alors, comme tous les matins à cinq heures, la jeune femme inspecte les dix-neuf étages, à l'affût de chaque détail. Et si quelque chose lui échappe, elle sait qu'elle peut compter sur la multitude de caméras dissimulées dans le palace. Tandis qu'elle vaque à ses occupations, Tessa est loin de se douter de ce qui l'attend. A l'insu de tous, un tueur s'est introduit dans Manderley. Et il n'a pas l'intention de laisser le moindre survivant. Il en faut parfois peu pour que l'endroit le mieux sécurisé au monde devienne le plus dangereux de la planète. Rendant hommage aux maîtres de l'horreur et du suspense, Gina Wohlsdorf signe un premier roman sanglant et percutant. Une histoire d'amour et de mort(s) d'une grande ingéniosité narrative et à l'humour noir décapant.

06/2018

ActuaLitté

Littérature française

Données personnelles

Les clients de Victor, jeune informaticien parisien, disent qu’il se souvient toujours de tout. Mais lui sait que c’est Internet qui n’oublie rien de nos données personnelles et les exploite sans vergogne pour devenir un levier d’influence majeur au sein de nos sociétés. Alors, quand Victor est contacté par une Internationale de hackers dont la cible est l’un des détenteurs de ce nouveau pouvoir, c’est la consécration. Seulement rien ne se passe comme prévu. Pris de court entre un piratage de grande envergure et les mésaventures d’une soeur fantasque, il va croiser le chemin de celle qui remettra en cause ses certitudes et ses amours tumultueuses. Les algorithmes sont-ils nos amis ou nos ennemis ? Avec Données personnelles, Nathalie Côte signe un roman haletant qui questionne notre rapport à Internet et met en perspective les dangers de nos identités confisquées par une minorité.

04/2019

ActuaLitté

Littérature étrangère

Paroles données

C'est à une conversation lors d'une belle soirée d'été que nous convie Paroles données. Une vieille femme qui a demandé à finir ses jours dans la maison de ses ancêtres passe la nuit en compagnie de sa petite-fille Eulalia, pour qui cette maison regorge de souvenirs d'enfance. Les circonstances de cette rencontre et le mystère qui entoure ce lieu chargé d'histoire semblent arrêter le temps, repousser les limites de la nuit pour permettre aux mots de rendre plus douce et plus supportable l'arrivée imminente de la mort. Le charme incomparable de ce roman tient dans l'habileté avec laquelle l'auteur capte notre attention, tandis que la nuit libère enfin histoires, secrets et sentiments longtemps retenus. Un don de la parole qui fait de cette ultime transmission une renaissance à la vie.

02/2005

ActuaLitté

Statistiques et probabilités

Données manquantes

Une synthèse des fondements et des travaux les plus récents dans le domaine du traitement des données manquantes, avec des applications dans des domaines variés. Il n'y a pas de données sans données manquantes ! Les inconvénients en sont connus : biais éventuels et difficultés d'utiliser des méthodes conçues pour des données complètes. Il est indispensable de comprendre les mécanismes qui peuvent conduire à l'absence totale ou partielle de valeurs dans des échantillons. Des variables peuvent manquer en totalité parce qu'elles n'ont pu être observées ou qu'elles sont inobservables comme des variables latentes. Les données censurées constituent une espèce particulière de données manquantes. De nombreuses solutions ont été proposées pour remplacer des valeurs manquantes par des valeurs plausibles : imputations simples ou multiples, avec ou sans modèle. On peut aussi utiliser des méthodes qui s'accommodent d'une proportion raisonnable de données manquantes. Depuis la première édition du célèbre ouvrage de Little et Rubin en 1987, des milliers d'articles ont été publiés et des développements logiciels ont foisonné. Cet ouvrage a été édité suite à la 52e édition des journées d'étude de statistique qui a eu lieu en 2021.

10/2022

ActuaLitté

Sciences politiques

Nouveau traité de sécurité. Sécurité intérieure et sécurité urbaine

Comment prévenir le crime ? Qu'est-ce que la cybersécurité? Comment gérer les crises et les mesures d'urgence ? Ce traité contient tout ce que les praticiens et les étudiants doivent savoir sur la sécurité. "L'activité de sécurité inclut tous les moyens propres à résorber l'insécurité et à réduire le nombre ou la gravité des crimes, des délits, des conflits, des accidents et des crises, peut-on lire en introduction. Les spécialistes de la sécurité préviennent, surveillent, dissuadent, mettent en place des mesures d'urgence et rétablissent l'ordre." Douze ans après le premier Traité de sécurité intérieure, une nouvelle édition s'imposait pour comprendre le domaine de la sécurité intérieure qui n'a cessé de s'élargir et de s'enrichir de nouvelles connaissances, du progrès des technologies et des transformations de la criminalité. Les lecteurs pourront prendre la mesure de son évolution, tant du point de vue des technologies, des méthodes d'enquête, de l'efficacité des actions que des nouvelles approches en prévention. Entièrement revue et réécrite par une équipe de rédacteurs provenant du Québec, de la France, de la Suisse et de la Belgique, cette nouvelle édition réunit une vingtaine de chapitres inédits en plus d'offrir une large mise à jour des autres. Cet ouvrage dresse le portrait le plus complet de la sécurité intérieure.

05/2019

ActuaLitté

Sécurité

Sécurité des Systèmes d'Information - Coffret de 2 livres : Protection des données et ISO 27001

Ces deux livres offrent au lecteur un maximum d'informations sur la disponibilité et la résilience des données de l'entreprise ainsi que sur la gouvernance du SI selon la norme ISO 27001 pour optimiser la sécurité des Systèmes d'Information. 810 pages par nos experts. Un livre de la collection DataPro Protection des données de l'entreprise - Mise en oeuvre de la disponibilité et de la résilience des données Extrait du résumé : Cet ouvrage dresse un panorama précis des technologies actuelles de protection des données et des bonnes pratiques de l'industrie visant à garantir simultanément la disponibilité et la résilience des données de l'entreprise. Rédigé en trois parties, il propose aux consultants en informatique, responsables de la sécurité des systèmes d'information et divers décideurs du domaine, voire au personnel enseignant ou étudiant, une immersion au coeur de la protection de la donnée, selon une approche holistique... Un livre de la collection DataPro Management de la sécurité de l'information et ISO 27001 - Principes et mise en oeuvre de la gouvernance Extrait du résumé : Cet ouvrage traite de la gouvernance de la sécurité de l'information tant dans ses principes fondamentaux que dans sa mise en oeuvre au quotidien selon la norme ISO 27001. Il s'adresse à tous les publics, néophytes, confirmés ou experts, qu'ils soient désireux d'appréhender le sujet à travers ses composantes stratégique, tactique et opérationnelle ou de bénéficier de retours d'expérience...

04/2022

ActuaLitté

Policiers

Sécurité absolue

Des rumeurs alarmantes circulent sur l'Oasis, cette luxueuse résidence californienne érigée aux abords du désert Mohave. Sous prétexte d'assurer la sécurité des locataires, on y pratiquerait le voyeurisme au moyen de caméras et de micros dissimulés. On raconte que tous ceux qui habitent là seraient les victimes consentantes de ce curieux rituel. Est-ce une légende ? Est-ce possible de vivre dans un tel enfer sans devenir fou ? Et si la réalité était pire encore ? Si l'obsession de la sécurité absolue pouvait conduire au meurtre organisé ? Quand la folie tire les ficelles du crime, tout est possible, même le pire... surtout le pire!

12/2006

ActuaLitté

Littérature érotique et sentim

Baretti Sécurité

Quatre frères avec chacun un passé Vin Après avoir passé des années à rechercher son frère porté disparu dans un Afghanistan déchiré par la guerre, Vincenzo Barretti est enfin rentré à la maison et il est maintenant prêt à reprendre sa vie comme cofondateur du groupe Barretti Sécurité. Rafe A huit ans, Rafe Barretti a tout perdu. Ses parents, son enfance, son innocence. Et les frères qui étaient censés le protéger l'avaient laissé partir. Vingt ans plus tard, il est enfin prêt à prendre sa revanche en leur enlevant tout ce qui leur tient à coeur : leur entreprise, leur réputation, leur avenir. Ren Ren Barretti est enfin rentré à la maison après un an de captivité aux mains des terroristes qui ont massacré son équipe des Forces spéciales. Mais il ne peut pas échapper aux cauchemars qui le tourmentent ou à la culpabilité d'être le seul à s'en être sorti. La vie à laquelle ses frères aînés l'ont ramené n'existe plus pour lui et pour les protéger, ainsi que leurs proches, de la colère et de la douleur qui le rongent, Ren doit disparaître. Zane L'avocat de la défense Zane Devereaux est sur le point d'avoir tout ce pour quoi il a travaillé toute sa vie. Il est sur la bonne voie pour devenir le plus jeune associé de son entreprise et il a suffisamment d'argent à la banque pour ne plus jamais être à la merci de qui que ce soit. Il a laissé son passé exactement où il doit être et refuse de regarder en arrière.

09/2019

ActuaLitté

Théâtre

Haute sécurité

Ils sont trois personnages, indifférenciés, interchangeables, sans nom même, dans une quête vaine qu'ils mènent avec application. Tous trois tracent des droites sur le sol, méthodiquement, consciencieusement, dans leur tenue uniforme et aseptisée. Ce court texte d'Isabelle Marsay, à l'humour aigre-doux, acerbe, explore notre monde dans ce qu'il a de plus aliénant : ses dénies sécuritaires, sa vocation totalitaire, au mépris de l'humanité et de la créativité. Et si ces personnages trop résignés, si formatés, nous ressemblaient ?

01/2010

ActuaLitté

Littérature française

Mise en oeuvre d'un systEme de management de la sEcuritE des donnEes. Cas de Saphirv3

Ce sujet a été abordé dans le respect des normes de la sécurité des données notamment la norme ISO/IEC 27001. En nous servant de la méthode EBIOS, nous avons pu adopter une démarche méthodique de mise en oeuvre du système de management de la sécurité de l'information du système Saphirv3. Au terme de cette étude, nous avons : - Elaboré la Fiche d'Expression Rationnelle des Objectifs de Sécurité (FEROS) du système cible qui a permis de mettre en visibilité : d'abord les contraintes réglementaires à ne pas perdre de vue, ensuite la cartographie hiérarchisée des actifs critiques, des risques, des menaces et leurs impacts, puis la description formelle et l'application des mesures de réduction des risques et enfin les arguments objectifs permettant de mieux orienter les dépenses liées à la sécurité- Intégré les exigences normatives dans le management de la sécurité de l'information afin de tracer les sillons de la certification des entreprises dudit groupe à la norme ISO 27001 des entreprises du groupe CIE-SODECI. - Elaboré un plan de continuité de service, gage du respect des engagements de service des entreprises du groupe.

01/2022

ActuaLitté

Littérature étrangère

Obsolescence des données

La fin du monde n'a pas eu lieu, la société contemporaine est façonnée par Google, les drones, les téléphones portables, Tinder... Dans ce recueil d'essais et de nouvelles ironiques, Coupland mélange les formes pour mieux dynamiter ce que le vingtième siècle pensait savoir du futur et examiner les façons dont l'humanité compose avec sa conscience. Depuis trente ans, sa façon unique d'observer et comprendre les mécanismes du monde nourrit ses fictions et son écriture. Synthèse de ses observations sur tous les aspects de la vie moderne, chaque page d'Obsolescence des données, joyau de l'âge digital, est pleine d'esprit et de surprises.

08/2018

ActuaLitté

Mathématiques

Géométrie algorithmique : des données géométriques à la géométrie des données

Les représentations numériques 3D ont révolutionné notre compréhension du monde. Elles sont devenues indispensables pour simuler des opérations chirurgicales, créer de nouveaux modes d'expression artistique ou explorer les ressources naturelles. La géométrie algorithmique apparaît à l'intersection de la géométrie et de l'informatique. Comment échantillonner, représenter et traiter des formes géométriques complexes ? Comment offrir des garanties théoriques sur la qualité des approximations et la complexité des algorithmes ? Comment assurer la fiabilité et l'efficacité des programmes informatiques ? Ces questions se posent en dimensions 2 et 3, mais aussi en plus grandes dimensions, pour analyser par exemple les grandes masses de données essentielles à la science moderne.

09/2017

ActuaLitté

Non classé

Distance de Sécurité

C'est l'histoire d'une fille qui a bientôt trente ans et qui se cherche encore. C'est l'histoire d'une fille qui ne croit plus à l'amour, mais qui pense encore que l'amour est le moteur du monde. C'est l'histoire d'une fille qui n'aime pas travailler, qui aime bien boire, fumer des pétards et faire l'amour aussi, et à qui on dit qu'il faut toujours travailler pour vivre, que l'alcool et la drogue c'est mauvais, et que le sexe peut tuer aussi. C'est l'histoire d'une fille qui emmerde les "on dit " et qui n'écoute personne, qui avance seule mais qui a peur de se retrouver toute seule. C'est l'histoire d'une fille qui veut tout, tout de suite. C'est l'histoire d'une fille qui veut vivre mais qui n'accepte pas les règles du jeu. C'est l'histoire d'une fille qui t'aime, qui t'aime à en crever.

04/2020

ActuaLitté

Droit

La sécurite industrielle

Ce manuel est un cours d'introduction à la sécurité industrielle et fait ressortir les principaux concepts et certaines techniques utilisées en prévention des accidents industriels comme les mesures de performance (taux de fréquence et de gravité), l'enquête et l'analyse d'accident, l'analyse sécuritaire des tâches, l'inspection et l'entretien préventif. Il vise à identifier les différents facteurs affectant la sécurité des travailleurs et les principales normes de sécurité au travail ainsi que les procédures sécuritaires de travail en hauteur, dans les espaces clos, dans des environnements à risque et en situation d'urgence. Le manuel vise à initier le lecteur à Chercher et analyser les facteurs et les causes des accidents de travail ; Analyser les risques mécaniques, électriques, chimiques et les risques d'incendie ; Comprendre et appliquer les normes, les standards, les règles et tes règlements sur la sécurité industrielle ; Recommander des mesures préventives selon l'ordre de priorité : réduction à la source, barrières, équipements de protection individuelle et mesures administratives.

01/2021

ActuaLitté

Aviation

Piloter en sécurité

Dans ce sixième album, Jean-Pierre OTELLI réalise un ouvrage exceptionnel sur la sécurité aérienne. Les textes sont des compte-rendu d'accidents qui ont été parfois des miracles, parfois des drames. Grâce au débriefing qui suit chaque récit, le lecteur pourra ensuite comprendre ce qui est arrivé exactement. L'exploit de Carlos Dardano... Victime d'une double panne réacteur, le jeune commandant réussit à poser son Boeing dans un champ sans même éclater un pneu. Un équipage de Jet Airways effectue six remises de gaz avant de réussir à poser magistralement son Boeing dans des conditions météo terriblement difficiles. Un commandant d'Express India rate son atterrissage sur une piste " Tabletop ". Un Airbus d'Aerolineas Argentinas s'engage sur une piste à Madrid alors qu'un appareil russe arrive en courte finale. Un Boeing 737 de Ryanair descend sous les minimas en finale à Bergerac. Un DC-10 de la compagnie Continental éclate un pneu pendant le roulage. Il prend feu. Après une panne de Pilote Automatique, le commandant d'un 737 de Klasjet ne parvient pas à piloter son avion à la main. Etc. Jean-Pierre OTELLI est pilote de présentation en salons aéronautiques et en meetings aériens. Avec 15 600 heures de vol, il est également leader de patrouille acrobatique et instructeur de voltige aérienne... Expert aéronautique, consultant pour les medias, il a écrit de nombreux livres à succès sur la sécurité aérienne. Ses ouvrages sont traduits en plusieurs langues : anglais, allemand, finnois, hollandais, japonais et portugais brésilien.

12/2022

ActuaLitté

Philosophie

Le Principe Sécurité

« Sécurité publique », « sécurité alimentaire », « sécurité énergétique », « sécurité des frontières » : la sécurité constitue aujourd’hui dans tous les États un enjeu politique formidable. Mais qu’est-ce que la sécurité ? Un sentiment, un programme politique, des forces matérielles, un écran de fumée, une espérance, une damnation, une obsession pathologique, une source de légitimité, un bien marchand, un service public ? Ce principe, omniprésent, est le fruit de quatre grandes acceptions historiques : – la sécurité comme état mental, disposition du sujet ; – la sécurité comme situation objective, ordre matériel caractérisé par une absence de dangers ; – la sécurité comme garantie par l’État des droits fondamentaux, de la conservation des biens et des personnes, de l’ordre public, de l’intégrité territoriale ; – la sécurité comme contrôle des flux : cette acception du terme met à nu notre époque contemporaine et mobilise des concepts nouveaux – « traçabilité », « précaution » –, mais aussi ceux de « contrôle », « protection », « régulation ». Ces quatre dimensions sont autant de « foyers de sens » divers et irréductibles, qui, au cours de l’Histoire, ont connu chacun leur âge d’or, et semble s’être succédé. Or, montre Frédéric Gros, une fois embrasés, ils ont continué à être actifs, jusqu’à nos jours. Leur dynamique historique s’éclaire par quatre modalités : la reconfiguration (exemple de la tranquillité du Sage qui ne dépend plus de techniques spirituelles mais d’un bon gouvernement et d’un État fort) ; la réactivation (les ressorts millénaristes recyclés par les révolutions totalitaires du XXe siècle) ; la tension interne (entre sécurité policière et sécurité juridique, entre sécurité militaire et sécurité policière qui, à son tour, combat « l’ennemi intérieur ») ; la contradiction externe enfin (aujourd’hui la biosécurité remet en cause les autres foyers de sens ; de son côté le modèle de la sécurité du marché impose un démantèlement de l’État-providence, un effacement des politiques de santé publique, une disparition des logiques de solidarité, et la sécurité-régulation alors joue contre la sécurité-protection). Au-delà de ces variations historiques – de la sérénité du sage aux appareils d’État, du millénarisme religieux aux techniques contemporaines de contrôle –, ces quatre foyers de sens ont en commun que la sécurité, c’est, toujours, une retenue de la catastrophe. Le sage, par des exercices appropriés, tient à distance la catastrophe comme malheur, en neutralisant les représentations, en empêchant que les instabilités sociales ou les désordres du monde ne mordent sur sa tranquillité intérieure. Le millénarisme se construit largement comme une retenue de la catastrophe ultime, absolue, la destruction des temps et le Jugement dernier. L’État, en maintenant un ordre public, retient les forces de destruction, la catastrophe comme guerre. La biosécurité retient tout ce qui pourrait menacer, altérer, entraver la circulation des flux, en protégeant, contrôlant, régulant. La sécurité, c’est se retenir au bord du désastre.

10/2012

ActuaLitté

Informatique

La sécurité informatique

Aujourd’hui, les questions de sécurité informatique sont omniprésentes, non seulement dans le renseignement militaire mais également dans la finance, le commerce, la gestion de données médicales, les réseaux sociaux et bien d’autres cadres. À partir d’un exemple de la vie courante, le spam, Martin Abadi aborde des aspects théoriques de l’informatique tels que les protocoles cryptographiques, les modèles de calcul et les langages de programmation. Il nous aide à comprendre les enjeux de la sécurité informatique, ses outils fondamentaux et ses difficultés, tant pratiques que scientifiques.Martin Abadi est principal researcher à Microsoft Research Silicon Valley et professeur à l’University of California, Santa Cruz. Sa recherche porte en particulier sur la sécurité informatique et sur les langages de programmation. Il a été professeur associé au Collège de France pour l’année 2010-2011, dans la chaire d’Informatique et sciences numériques.

11/2011

ActuaLitté

Droit

Transport et sécurité

Préface de Christophe Paulin Si le transport peut être multimodal, la sécurité est polysémique. Sous cette acception plurielle, elle représente un défi pour le secteur du transport. Un défi dont les contours évoluent au gré des politiques publiques, des enjeux économiques et sociaux, des menaces et de la technologie. Le droit doit s'adapter à ces nouvelles réalités. La sécurité concerne toutes les structures et tous les acteurs du transport. Elle irrigue tous les modes de transport. La sécurité juridique intéresse tant l'opération de transport que le contrat de transport stricto sensu. Cette relation entre transport et sécurité se noue dans un contexte en perpétuelle évolution. Cette rencontre interpelle au regard de l'étendue des pouvoirs des organismes de contrôles, des récentes réformes du droit commun, de la place du droit de la consommation dans le droit des passagers, des transports singuliers comme ceux des produits médicamenteux, quant à la réponse juridique à donner aux nouveaux modes de transport et/ou de mobilité et face aux interrogations juridiques que pose le monde du cyber. Pour l'ensemble de ces raisons, le couple Transport et Sécurité mérite de trouver dans cet ouvrage la concrétisation de cette relation intime.

03/2019

ActuaLitté

Littérature érotique et sentim

Mot de sécurité

Peu importe où il regarde, cela rappelle à l'inspecteur Gavin DeGrassi son attaque par le Tueur Etrangleur. Que ce soit dans la maison qu'il partage avec son partenaire et Dom, Ben Haverson. Dans les regards compatissants qu'il reçoit de ses collègues lorsqu'il retourne au travail après une pause d'un an. Dans le réconfort suffocant de toute sa famille et la demande infatigable de la journaliste sur l'exclusivité sur son calvaire. Plus que tout, c'est dans son manque de soumission à Ben, qui n'est pas convaincu que Gavin soit suffisamment rétabli pour faire confiance dans l'échange de pouvoir entre eux. Le rétablissement miraculeux des deux adolescents enlevés par un kidnappeur tordu lui redonne l'espoir, et Gavin est déterminé à prouver qu'il peut gérer n'importe quoi malgré la tension croissante entre Ben et lui, les cauchemars douloureux et la panique dès que quelqu'un le touche. Mais son affaire suivante est un peu trop personnelle à son goût : un ami et collègue est retrouvé violé et assassiné, un sort bien similaire à celui qui aurait pu être le sien, et ce tueur ne s'arrête pas à un policier. Alors que le nombre de corps s'accumule et que les souvenirs glauques remontent à la surface, il fait face à un manque frustrant de pistes, un besoin écrasant de prouver qu'il peut le faire et un drôle de pressentiment que la portée du kidnappeur va bien plus loin qu'il le pensait. Un mélange d'incertitude et de peur menace de le suffoquer lorsqu'il pose une question à laquelle il est trop familier : que se passe-t-il lorsqu'une victime est poussée trop loin dans ses retranchements ?

05/2018

ActuaLitté

Littérature française

Sécurité intérieure française

Nous le voyons chaque jour, notre beau pays est soumis à une délinquance de plus en plus importante. L'auteur s'adresse ici aux politiques, afin de leur présenter quelques idées pour y remédier, point de vue d'un citoyen ordinaire qui établit un constat à partir de ses observations du quotidien. Il se positionne ainsi pour la légalisation du cannabis et de la prostitution et aborde les problèmes induits par le manque d'intégration de certaines communautés. Il évoque également la réforme des prisons, la durée du travail, le service militaire, les impôts et la nécessité d'encourager les productions françaises. Ses voyages en Suisse et au Portugal lui ont permis de comparer notre système avec celui de ces pays en paix et de tirer quelques enseignements pour donner envie à la jeunesse de s'intégrer dans notre pays.

07/2017

ActuaLitté

Littérature étrangère

Périmètre de sécurité

Ils ont une vingtaine d'années. Sanglés dans leurs gilets pare-balles, bardés d'équipements de protection, écrasés de chaleur sous l'implacable soleil d'Irak, la section de Marines du lieutenant Donovan parcourt les routes entre Falloujah et Ramadi avec la mission d'y détecter des engins explosifs improvisés et de les neutraliser. Nous sommes en 2006, au plus fort du conflit entre Américains et groupuscules armés. Chaque nid-de-poule peut cacher une bombe, chaque bosquet un sniper, chaque carcasse de véhicule un lance-roquettes. Le danger est partout, la mort rôde, puis frappe. Cinq ans plus tard, à La Nouvelle-Orléans, le lieutenant Donovan est rongé par le remords ; Lester Pleasant, l'infirmier de la section, essaie d'oublier sa lâcheté ; le caporal Zahn a sombré dans l'alcool tandis que Dodge, le jeune Irakien qui fut l'interprète de la section, se retrouve contre son gré au coeur des émeutes de Tunis aux premiers frémissements du Printemps Arabe. Ancien Marine, Michael Pitre puise dans son expérience en Irak pour livrer le récit de ces destins en dérive avec une force et une maîtrise qui l'imposent d'emblée comme un grand écrivain américain.

03/2016

ActuaLitté

Sécurité

Sécurité internet & informatique

Tout le monde utilise internet mais peu de personnes maitrisent vraiment ce qu'elles laissent comme failles aux pirates ou comme informations privées aux collecteurs de données. Ce dépliant expose tout ce qu'il faut savoir sur la sécurité informatique pour protéger ses données, identifier les pièges et adopter les bonnes pratiques afin de naviguer en toute sérénité.

01/2022

ActuaLitté

Autres encyclopédies (3 à 6 an

La sécurité routière

Un "Doc animé" pour sensibiliser les enfants aux dangers de la route et leur transmettre les bons réflexes : comment bien traverser au passage piéton, descendre du côté du trottoir, porter un casque à vélo ou à trottinette... L'enfant-lecteur apprend à repérer les risques et protège les personnages grâce aux animations.

01/2022

ActuaLitté

Littérature française

Paroles données, paroles perdues ?

Alors que la crise sanitaire actuelle révèle les profondes inégalités sociales et de santé de nos sociétés, cette publication se fait l'écho du monde de la rue, depuis l'expérience des premiers concernés : des paroles recueillies pendant plusieurs années lors de discussions entre personnes sans abri, travailleurs sociaux, quidams, dans des lieux d'accueils bruxellois. Le mal-logement est une épreuve, une honte, un déni de justice, un échec à faire société : on l'entend dans les discours politiques, dans les bouches des experts, dans celles des travailleurs sociaux. On entend aussi qu'être à la rue serait pour certains un choix de vie, ou qu'à cette situation dramatique on ne pourrait rien changer, tout au plus apporter un peu d'aide : un café, un repas, un lit pour la nuit. Les façons de nommer et de montrer ce phénomène sont multiples, plus souvent le fruit de clichés recyclés que d'une réelle écoute de ceux qui, les premiers, sont concernés par cette situation. C'est ce que tente de faire l'ouvrage Paroles données paroles perdues ? qui assemble des fragments d'espaces de paroles entre personnes sans abri, travailleurs sociaux et quidams. Des réunions pour parler, en contrepoint de l'urgence, de l'appel à l'action. Un travail de sélection et de mise en forme de conversations, réalisé à partir des archives de ces réunions filmées pendant plusieurs années. Le livre donne à saisir ce qui précisément se joue au centre des interactions entre ces acteurs : des enjeux identitaires, professionnels et politiques. L'originalité de l'ouvrage réside dans sa forme, inspirée de celle du glossaire, mais surtout dans les questions qu'il soulève, en prenant pour point de départ la parole des personnes sans abri et mal logées. Paroles données paroles perdues ? fait résonner la voix des personnes qui fréquentent les services de l'aide sociale, pour questionner la place, les limites et les possibilités de leur participation, dans un environnement où survie, mises à distance, violences et illisibilités institutionnelles murent l'horizon.

06/2020

ActuaLitté

Informatique

Ecosystème des données numériques

Internet des objets, Big Data et Intelligence artificielle "... Il faut remercier le Pr Yahya El Yahyaoui de l'ouvrage particulièrement riche qu'il nous offre aujourd'hui sur l'écosystème des données numériques. Il aborde la question de manière à la fois large et synthétique, en explorant les différents prolongements par lesquels cet écosystème numérique se déploie désormais autour de l'Internet des objets, du traitement et des données massives - ce que l'on résume souvent par le terme de Big Data - ou de l'Intelligence artificielle. L'ouvrage a été conçu et rédigé avant la pandémie, mais il est d'autant plus utile pour mieux comprendre et percevoir l'importance qu'ont pris, à cette occasion, l'appropriation et le développement très large des applications à base de TIC. Il devrait, à cet égard, susciter l'intérêt au-delà du seul cercle des spécialistes. C'est que la maîtrise des écosystèmes numériques n'est pas seulement une question d'applications informatiques, de terminaux ou de services en ligne, c'est aussi un enjeu de souveraineté et d'accès à ces biens communs que sont les infrastructures publiques : infrastructures d'accès et de télécommunications comme infrastructures de stockage et infrastructures de données" . Extrait de la préface du Pr. Pierre-Jean Benghozi

01/2021

ActuaLitté

Géographie

Données urbaines. Tome 2

Ce deuxième volume de la série Données urbaines est publié à l'initiative du CNRS, dans le cadre de son Programme Interdisciplinaire de Recherches sur la Ville, et de l'INSEE. L'objectif est resté le même : apporter aux usagers des villes et aux acteurs de l'urbain des éclairages précis sur des domaines où les données de cadrage sont encore peu connues ou peu accessibles. Par commodité, les thèmes sont classés selon les mêmes six grands chapitres : le gouvernement des villes, la vie en ville, les structures spatiales et sociales, les activités économiques, les villes en système et les questions d'environnement et de cadre de vie. Mais les sujets abordés sont entièrement nouveaux, et complètent donc utilement l'information apportée par le premier volume. Une quarantaine d'auteurs ont contribué à ces analyses du fait urbain, illustrées de tableaux et de cartes, qui enrichissent le débat actuel et les regards portés sur la ville.

05/1998

ActuaLitté

Critique littéraire

Le sens des données

Depuis l'avènement des technologies informatiques, des outils d'exploration offrent aux sciences du langage et aux sciences de l'information et de la communication la possibilité de constituer et de traiter des données qui engagent un nouveau rapport à l'empirique et donnent accès à de nouveaux observables. De nombreux travaux consacrés aux corpus questionnent leur statut et s'intéressent aux modalités de leur traitement. Cet ouvrage entend s'en démarquer en proposant une réflexion conjointe de la sémiotique et de la linguistique sur les corpus numériques contemporains afin de se demander si, et par quel(s) mode(s) d'exploitation, les données peuvent objectivement faire sens. L'objectif est également de rendre compte d'une tension constatée entre, d'une part, (injonction de scientificité à laquelle répondrait le corpus et, d'autre part, le caractère perméable et instable des corpus multimédiatiques numériques qui peuvent être le fruit de co-multi-énonciations.

03/2019