background preloader

Bienvenue sur le site de l'INHESJ - Flashs

Bienvenue sur le site de l'INHESJ - Flashs
Related:  BaseDeDonnéesEnLigne

Les significations de la révolte des jeunes des quartiers défavorisés - Fondation Copernic Depuis une quinzaine d’années, les quartiers d’habitat social ont fait l’objet de violences urbaines : Vaulx-en-Velin, Strasbourg….. Le terme "violences urbaines", inventé en particulier par les médias dans les années 90, est une référence forte des politiques de sécurité. Aujourd’hui, les actes de violence immédiate, d’incendies de voitures et de bâtiments publics ont été d’une ampleur sans précédent dans un nombre important de quartiers d’habitat social. Nous proposons dans ce texte d’analyser sommairement les significations socio-politiques de ces violences : quels sens ont-elles pour ceux qui les commettent, même s’ils n’ont pas les mots pour le dire ? Comment réfléchir, dans un dialogue politique, avec ceux qui habitent dans les mêmes endroits, qui ont vécu ces incidents et ont eu peur ? 1. Pourquoi les prises de position du ministre de l’Intérieur par rapport aux jeunes et aux policiers sont à la fois une provocation et un projet politique ? Dès son arrivée en 2002, M. 2. 2.1.

CRÉDOC - centre de recherche pour l'étude et l'observation des conditions de vie * Vidéos Cette page présente des interviews de professionnels de l'Intelligence Economique. La grande majorité d'entre-eux est intervenue au Club IES. Cliquez sur le nom pour accéder à la vidéo. Cyril Bouyeure, Coordinateur ministériel, Service de coordination à l'Intelligence Economique au MINEFI. - Présentation de la mission de coordination Bernard Besson & Jean-Claude Possin, co-auteurs de l'Intelligence des Risques Durée : 10,32 (dont 2,13 d'introduction par Jérôme Bondu) - Définition du concept d'Intelligence économique - L'intelligence des risques - Présentation du dernier roman de Bernard Besson (Chien Rouge) qui met en scène des pratiques d'IE - Formations en IE François-Bernard Huyghe, consultant formateur, spécialiste de l'influence Durée : 9,15 (dont 2,13 d'introduction par Jérôme Bondu) - Exemples historiques de pratique d'IE (la route de la soie) - Le développement de l'IE depuis 20 ans en France - Notions d'influence Les réseaux humains Les outils informatiques Les territoires

Agence nationale de la sécurité des systèmes d’information Surveiller et Punir : l'exemple du projet de loi "prévention de la délinquance" - Fondation Copernic Dans un dessin paru dans la revue “justice” du Syndicat de la Magistrature en 1975, un policier, en levant sa matraque sur un jeune, demandait à son collègue : « Dis Raymond, la prévention c’est avant ou après la répression ? » Le projet de loi sur la “prévention” de la délinquance du ministre de l’intérieur qui fera l’objet d’une première lecture à l’Assemblée Nationale le 7 septembre 2006 répond à cette question : La prévention, c’est en même temps que la répression ! Loin d’intervenir dans le champ de “prévention” de la délinquance, le projet de loi concerne essentiellement celui de la répression pénale, puisqu’il modifie (à nouveau) 73 articles du code pénal et 10 articles du code de procédure pénale ! La confusion volontaire entre la prévention des problèmes sociaux et la répression des problèmes pénaux dans le projet "prévention de la délinquance" de 2006. Les éléments communs du populisme pénal en matière judiciaire, sociale, sanitaire : ficher, contenir, punir. Notes : 1. 2. 3. 4.

MAJIC III : nouveautés 2017 sous le signe de la révision » Parcell'air Les données MAJIC III du millésime 2017 seront bientôt disponibles. Pour préparer leur intégration, les fichiers descriptifs sont d’ores et déjà accessibles à cette adresse : Je vous livre ci-dessous un premier décryptage, qui devra certainement être affiné et précisé. Quelques nouveautés importantes sont présentes et impliquent une modification des procédures d’intégration. Les principales modifications concernent le fichier des propriétés bâties, et portent sur la mise en application au 1er Janvier 2017 de la révision des locaux professionnels. Pour rappel, » À partir de 2017, les locaux professionnels sont soumis à une révision des valeurs locatives. Dans ce cas, afin d’inscrire les données propres à cette révision, l’article 21 a été modifiée : les données nouvelles ont été intercalées entre les anciennes. Article 21, les nouveaux champs Article 50 : les nouveaux champs

AEGE - Accueil Stuxnet, le ver qui attaque des sites sensibles 01net le 24/09/10 à 17h03 « Le code est relativement classique, mais intéressant d'un point de vue technique, puisqu'il consiste en un cheval de Troie doublé de technologies de type rootkit pour le rendre invisible », commente Eric Filiol, expert en sécurité et directeur du centre de recherche du groupe ESIEA (1). Qui ajoute que la bestiole, décidément coriace, utilise aussi des certificats numériques Verisign volés (à la firme Realtek, notamment) pour faire passer pour authentiques les pilotes Windows dont il a besoin. A l’assaut des systèmes industriels Ce qui a étonné les experts en sécurité, c'est autant la qualité du code que la cible de Stuxnet. Ces systèmes, baptisés Scada (pour Supervisory Control And Data Acquisition ou commande et acquisition de données de surveillance), sont chargés de la gestion des mesures et commandes indispensables au bon fonctionnement d'un site industriel. Des mécaniques pointues, mais assurément parfaitement connues des créateurs de ce ver atypique.

Related: