Suite

Ajouter de nouveaux enregistrements à la table de correspondance des pièces jointes à partir d'un certain nombre d'entités de la classe d'entités à l'aide d'ArcPy ?


Je cherche de l'aide ArcPy/Python. J'utilise l'application mobile GIS Pro pour collecter des données sur le terrain, ce qui me permet d'exporter des fichiers de formes contenant un champ appelé Photos, contenant une liste de noms de photos associées à chaque entité. La liste apparaît comme ceci :

J'essaie de créer un outil qui

  1. Importer le fichier de formes dans une géodatabase de projet
  2. Ajouter les entités du fichier de formes à une "classe d'entités principale"
  3. Mettre à jour un tableau de correspondance des pièces jointes pour inclure les photos associées aux nouvelles fonctionnalités
  4. Ajouter les nouvelles pièces jointes

J'ai du mal avec l'étape 3. Il doit y avoir une nouvelle entrée dans le tableau des correspondances pour chaque photo. La table de correspondance contient les champs REL_OBJECTID et ATT_NAME. Le REL_OBJECTID doit coïncider avec l'OID attribué à l'entité après sa fusion dans la "classe d'entité principale".


Oubliez les champs de la table des pièces jointes, l'outil d'ajout de pièces jointes d'Arcgis les remplira pour vous. Sur la base des noms de champs, je suppose que vous utilisez arcgis. Créez une nouvelle table avec 2 champs : nom - texte assez long pour stocker "observatin 1" etc, chemin - texte assez long pour stocker le nom du dossier où vous avez enregistré vos photos + nom de la photo.

InsC=arcpy.da.InserCursor (ci-dessus, ("nom", "chemin"))

avec da.searchcursor (shapefile, ("name","photos")) comme curseur :

pour le nom, liste dans le curseur :

alist = alist.split (",") pour la photo dans alist : R = (nom, os.path.join (folderWpictures, photo)) InsC.insertRow(R)

Utilisez la table comme table de correspondance dans l'outil d'ajout d'attacments à votre classe d'entités fgdb.

Attention : corrigez la rotation de vos photos, avant de les joindre. J'utilise la conversion par lots d'infraview. Il comprend la rotation des photos prises par un appareil mobile


Questions et réponses d'entretien chez Pega

Questions et réponses d'entretien Pega pour les débutants et les experts. Liste des questions d'entretien Pega fréquemment posées avec des réponses par Besant Technologies. Nous espérons que ces questions et réponses d'entretien Pega sont utiles et vous aideront à obtenir le meilleur emploi dans l'industrie des réseaux. Ces questions et réponses d'entretien Pega sont préparées par des professionnels Pega en fonction des attentes des sociétés multinationales. Restez à l'écoute, nous mettrons à jour les questions de l'entretien avec New Pega avec des réponses fréquemment.

Besant Technologies soutient les étudiants en leur fournissant des questions et des réponses d'entretien Pega pour les stages et les objectifs de l'emploi. Pega est le principal cours important dans la situation actuelle, car il y a plus d'offres d'emploi et le salaire élevé pour ce Pega et d'autres emplois connexes. Nous proposons également la formation en ligne Pega à tous les étudiants du monde entier via le support Gangboard. Ce sont les meilleures questions et réponses d'entretien Pega, préparées par nos formateurs expérimentés de l'institut.

Voici la liste des questions et réponses d'entretien Pega les plus fréquemment posées lors des entretiens techniques. Ces questions et réponses conviennent aussi bien aux débutants qu'aux professionnels expérimentés de tous niveaux. Les questions s'adressent aux professionnels de Pega intermédiaires à quelque peu avancés, mais même si vous n'êtes qu'un débutant ou un novice, vous devriez être en mesure de comprendre les réponses et les explications que nous donnons ici.

Interface utilisateur et propriété dans PEGA

Déclarer des pages dans PEGA

Réponse : différer le chargement signifie, supposons que vous puissiez utiliser n'importe quelle section à onglets dans cette situation. Vous souhaitez charger les données sur chaque onglet. Vous pouvez écrire une activité pour récupérer des données, puis une grande quantité de données sera chargée dans le presse-papiers. pour charger plus de données dans le presse-papiers, donc dans cette situation, nous pouvons utiliser l'option de chargement différé, cela empêchera les performances car pendant que vous cochez l'option de chargement différé, il demandera une activité sur chaque onglet Propriétés de la cellule, donc chaque fois que l'onglet particulier est ouvert, alors pertinent seule l'activité sera déclenchée et chargera les données associées… Cela évitera donc les performances. Oui, nous pouvons charger les valeurs dans une liste déroulante

Réponse : Le principal avantage des pages Declare est qu'elles empêchent les multiples hits de la base de données. Supposons qu'il y ait plusieurs demandeurs dans ce nœud chaque fois que le premier utilisateur se connecte à l'application, puis l'activité de chargement sera déclenchée et créera une page de déclaration, puis chargé les données cette page, les demandeurs qui peuvent sur ce nœud afficheront cette page de déclaration et utiliseront les données de cette page. Les inconvénients sont qu'il est en lecture seule pour les demandeurs, et ne peut pas ajouter les données supplémentaires et ne peut pas supprimer les données spécifiques.

Réponse : les pages de déclaration sont créées via des règles déclaratives, le mot-clé Declare doit être spécifié lors de la création d'une page de déclaration, les pages de déclaration sont des pages en lecture seule, ces pages ne peuvent pas être supprimées, mises à jour directement.
Les pages utilisateur sont créées via la nouvelle méthode de page dans une activité, ces pages peuvent être mises à jour, supprimées directement, ces pages automatiquement supprimées une fois déconnecté du système.

Règles déclaratives

Réponse : Déclarer les expressions, Déclarer les contraintes, Déclarer en cas de modification, Déclarer le déclencheur, Déclarer l'index.

Réponse : dans l'onglet Suivi de chaîne.

Réponse : Il recherchera le premier sur le réseau de dépendances. Après avoir vérifié la dépendance, l'exécution commence de l'expression inférieure à l'expression supérieure. Dans Activity, vous pouvez utiliser goal-seek-property pour trouver la valeur manquante de la propriété.

Rapports dans PEGA

Réponse : Vue en liste et Vue récapitulative

Réponse : Une règle d'affichage récapitulatif définit un affichage de rapport à deux niveaux, présentant les comptes récapitulatifs, les totaux ou les moyennes à afficher initialement, et permettant aux utilisateurs de cliquer sur une ligne pour accéder aux détails complémentaires de cette ligne. Les règles d'affichage récapitulatif prennent en charge les graphiques interactifs, les rapports de tendance et l'utilisation d'AJAX pour les fenêtres contextuelles Smart Info.
Une règle de vue récapitulative est une instance du type de règle Rule-Obj-SummaryView. Ce type de règle fait partie de la catégorie Rapports. Une règle d'affichage de liste, une instance du type de règle Rule-Obj-ListView, définit un rapport. Les utilisateurs peuvent personnaliser facilement les rapports de vue de liste et interagir avec eux. Utilisez l'assistant de rapport pour définir des rapports de vue de liste et les lier à notre portail.

Réponse : Dans une activité, l'Obj-List-View peut exécuter une règle d'affichage de liste.

Rép : Pour diviser le ListView en différentes pages et définir le nombre d'enregistrements à afficher sur une page.

Réponse : exposer une propriété signifie créer une propriété sous la forme d'une colonne indépendante distincte afin qu'elle puisse être utilisée dans les requêtes SQL et comme critère dans les rapports.

Réponse : Process Commander stocke les valeurs de toutes les propriétés agrégées et de certaines propriétés de valeur unique dans une colonne BLOB (le flux de stockage) généralement sous une forme compressée. Ces propriétés ne peuvent pas prendre en charge la sélection dans les rapports de vue de liste et de vue récapitulative et peuvent ralentir la récupération et le traitement dans d'autres opérations

  • Sélectionnez Outils > Base de données > Modifier le schéma de la base de données.
  • Une liste des bases de données identifiées dans les instances de données de base de données apparaît. Sélectionnez une base de données et cliquez sur Suivant.
  • Une liste des tables de la base de données sélectionnée apparaît à partir des instances de table de base de données. Sélectionnez un tableau.
  • Cliquez sur Explorer les colonnes.
  • La fenêtre Liste des classes qui en résulte affiche le nombre de lignes de la table, le nombre de colonnes de la table et une liste des classes affectées à cette table. La valeur Propriétés définies pour être visibles compte les propriétés pour lesquelles la valeur Inclusion de colonne est Obligatoire ou Recommandée. Cette valeur d'inclusion de colonne est consultative et n'indique pas si la propriété est exposée — correspond à une colonne. La colonne Count affiche le nombre total de propriétés dans cette classe plus celles de ses classes parentes.
  • Pour voir les colonnes actuellement définies dans ce tableau, cliquez sur le lien numérique intitulé Nombre de colonnes dans ce tableau.
  • La fenêtre Liste des colonnes de la base de données affiche le nom de la colonne, le type de données de la colonne et la largeur de la colonne en octets pour chaque colonne de la table.

Réponse : la règle de déclaration d'index est une meilleure approche.

  • Créez une classe concrète dérivée de la classe Index-base.
  • Créez des propriétés de valeur unique dans la nouvelle classe pour contenir les valeurs des valeurs incorporées.
  • Créez une règle de déclaration d'index avec la valeur de contexte de page incorporée appropriée qui copie les valeurs incorporées dans une nouvelle instance d'index.
  • Enregistrez la règle de déclaration d'index. Il s'exécute immédiatement, ajoutant et supprimant des instances de la nouvelle classe.
  • Exposez les colonnes de la base de données correspondant à la classe Index.
  • Référencez les propriétés Index- dans la règle d'affichage de liste.

Réponse : Nous pouvons faire référence aux propriétés dans l'onglet Affichage sans les exposer. Mais nous ne pouvons pas référencer la propriété sans l'exposer dans les champs Critères de l'onglet Contenu.


Le registre fédéral

Statut légal

Ce site présente un prototype d'une version « Web 2.0 » du Federal Register quotidien. Il ne s'agit pas d'une édition légale officielle du Federal Register et ne remplace pas la version imprimée officielle ou la version électronique officielle sur le site govinfo.gov de GPO.

Les documents publiés sur ce site sont des interprétations XML de documents publiés au Federal Register. Chaque document publié sur le site comprend un lien vers le fichier PDF officiel correspondant sur govinfo.gov. Cette édition prototype du Federal Register quotidien sur FederalRegister.gov restera une ressource d'information non officielle jusqu'à ce que le Comité administratif du Federal Register (ACFR) publie un règlement lui accordant un statut juridique officiel. Pour obtenir des informations complètes et accéder à nos publications et services officiels, rendez-vous sur À propos du registre fédéral sur le site archives.gov de la NARA.

Le partenariat OFR/GPO s'engage à présenter des informations réglementaires précises et fiables sur FederalRegister.gov dans le but d'établir le Federal Register basé sur XML en tant que publication sanctionnée par l'ACFR à l'avenir. Bien que tous les efforts aient été faits pour s'assurer que le matériel sur FederalRegister.gov est affiché avec précision, conformément à la version PDF officielle basée sur SGML sur govinfo.gov, ceux qui s'y fient pour des recherches juridiques doivent vérifier leurs résultats par rapport à une édition officielle du Registre fédéral. Jusqu'à ce que l'ACFR lui accorde un statut officiel, le rendu XML du Federal Register quotidien sur FederalRegister.gov ne fournit pas d'avis juridique au public ou d'avis judiciaire aux tribunaux.

Statut légal

Comprendre la topologie

Dans une configuration d'équilibrage de charge, le serveur d'équilibrage de charge est logiquement situé entre le client et la batterie de serveurs et gère le flux de trafic vers les serveurs de la batterie de serveurs. Sur l'appliance Citrix ADC, les serveurs d'applications sont représentés par des entités virtuelles appelées services. Le schéma suivant montre la topologie d'une configuration d'équilibrage de charge de base.

Figure 2. Topologie d'équilibrage de charge de base

Dans le diagramme, l'équilibrage de charge est utilisé pour gérer le flux de trafic vers les serveurs. Le serveur virtuel sélectionne le service et l'affecte pour répondre aux demandes des clients. Considérez un scénario dans lequel les services Service-HTTP-1 et Service-HTTP-2 sont créés et liés au serveur virtuel nommé Vserver-LB-1. Vserver-LB-1 transmet la demande du client à Service-HTTP-1 ou Service-HTTP-2. L'appliance Citrix ADC utilise la méthode d'équilibrage de charge de connexion minimale pour sélectionner le service pour chaque demande. Le tableau suivant répertorie les noms et les valeurs des entités de base qui doivent être configurées sur l'appliance.

Entité Nom Adresse IP Port Protocole
Serveur virtuel Vserver-LB-1 10.102.29.60 80 HTTP
Prestations de service Service-HTTP-1 10.102.29.5 80 HTTP
Service-HTTP-2 10.102.29.6 80 HTTP
Moniteurs Défaut Rien Rien Rien

Le diagramme suivant montre les exemples de valeurs d'équilibrage de charge et les paramètres obligatoires décrits dans le tableau précédent.

Figure 3. Modèle d'entité d'équilibrage de charge


Réglage de la JVM

La configuration matérielle requise pour le référentiel et Alfresco Share est variable et dépend du nombre d'utilisateurs simultanés qui accèdent au système. Vous pouvez régler les paramètres de mémoire et de récupération de place pour la JVM en fonction de votre situation.

Important: Ces informations suggèrent des mesures et des estimations, mais votre système peut varier.

Noter: Dans les sections suivantes, les termes utilisateurs simultanés et utilisateurs occasionnels sont utilisés. Les utilisateurs simultanés sont des utilisateurs qui accèdent constamment au système avec seulement une petite pause entre les demandes (3 à 10 secondes maximum) avec un accès continu 24h/24 et 7j/7. Les utilisateurs occasionnels sont des utilisateurs accédant occasionnellement au système via les interfaces Alfresco Content Services ou WebDAV/CIFS avec un écart important entre les demandes (par exemple, un accès occasionnel aux documents pendant la journée de travail).

Les services de contenu Alfresco se dégradent gracieusement sur du matériel à faible puissance, et les petites installations peuvent fonctionner correctement sur n'importe quel serveur moderne. Cependant, pour des performances optimales, nous recommandons ce qui suit :

  • Utilisez uniquement des systèmes 64 bits.
  • Utilisez un système avec une fréquence d'horloge supérieure à 2,0 GHz.
  • Réservez suffisamment de RAM pour votre système d'exploitation au-delà de la mémoire requise pour votre JVM.
  • Conservez les index de recherche sur votre disque local plutôt que sur le stockage réseau.

Utilisation de l'espace disque

La taille de votre référentiel définit l'espace disque dont vous aurez besoin, c'est un calcul très simple. Le contenu est stocké directement sur le disque par défaut. Par conséquent, pour contenir 1000 documents de 1 Mo, il faudra 1000 Mo d'espace disque. Vous devez également vous assurer qu'il y a suffisamment d'espace supplémentaire pour les fichiers temporaires et les versions. Chaque version d'un fichier (que ce soit dans DM ou WCM) est stockée sur le disque en tant que copie distincte de ce fichier, donc tenez compte de cela dans vos calculs de taille de disque (pour DM, utilisez judicieusement le versioning).

Noter: Le calcul d'utilisation de l'espace disque ci-dessus concerne uniquement le stockage de contenu. Il ne prend en compte aucun indice (Lucene ou Solr).

Utilisez une machine de classe serveur avec une matrice de disques SCSI Raid. Les performances de lecture/écriture de contenu dépendent presque uniquement de la vitesse de votre réseau et de la vitesse de votre matrice de disques. La surcharge du serveur lui-même pour la lecture du contenu est très faible car le contenu est diffusé directement des disques vers le flux de sortie. La surcharge d'écriture de contenu est également faible, mais si Solr est installé sur la même machine, une surcharge supplémentaire doit être autorisée pour le processus d'indexation.

Virtualisation

Alfresco Content Services fonctionne bien lorsqu'il est virtualisé, mais vous devez vous attendre à une réduction des performances. Lors de l'utilisation des exigences de dimensionnement approximatives données, il peut être nécessaire d'allouer deux fois plus de ressources pour un nombre donné d'utilisateurs lorsque ces ressources sont virtuelles. La para-virtualisation ou les accès virtualisés aux volumes hôtes natifs nécessitent moins de ressources. L'analyse comparative de votre environnement est nécessaire pour obtenir une compréhension précise des ressources nécessaires.

Mémoire JVM et matériel CPU pour plusieurs utilisateurs

Le cache L2 du référentiel, plus la surcharge initiale de la VM, plus la mémoire système de base d'Alfresco Content Services, est configuré avec une installation par défaut pour nécessiter un maximum d'environ 1024 Mo.

Cela signifie que vous pouvez exécuter le référentiel et le client Web avec de nombreux utilisateurs accédant au système avec un seul serveur CPU de base et seulement 1024 Mo de mémoire affectés à la JVM. Cependant, vous devez ajouter de la mémoire supplémentaire au fur et à mesure que votre base d'utilisateurs augmente et ajouter des processeurs en fonction de la complexité des tâches que vous attendez de vos utilisateurs et du nombre d'utilisateurs simultanés qui accèdent au client.

Noter: Notez que pour ces métriques, N utilisateurs simultanés est considéré comme équivalent à 10xN utilisateurs occasionnels que le serveur pourrait prendre en charge.

nombre d'utilisateurs Paramètres mémoire / CPU recommandés par serveur
Pour 50 utilisateurs simultanés ou jusqu'à 500 utilisateurs occasionnels 2,0 Go de RAM JVM 2x CPU serveur (ou 1xDual-core)
Pour 100 utilisateurs simultanés ou jusqu'à 1000 utilisateurs occasionnels 4,0 Go de RAM JVM 4x CPU serveur (ou 2xDual-core)
Pour 200 utilisateurs simultanés ou jusqu'à 2000 utilisateurs occasionnels 8.0 Go de RAM JVM 8x CPU du serveur (ou 4xDual-core)

Noter: Pour un réglage complet des performances, contactez le support ou le conseil Alfresco.

  • Paramètres JVM
    Il existe un certain nombre de paramètres JVM typiques que vous pouvez utiliser dans la configuration de votre référentiel.

Paramètres JVM

Il existe un certain nombre de paramètres JVM typiques que vous pouvez utiliser dans la configuration de votre référentiel.

Les paramètres JVM standard sont les suivants :

Si vous utilisez JVM qui exécute Solr 4, vous devez ajouter le paramètre suivant :

Cela inclut les installations où Solr 4 s'exécute sur le même serveur qu'Alfresco Content Services et Alfresco Share.

Réglez la JVM en suivant les trois étapes suivantes :

  1. Utilisez autant de RAM que possible pour la JVM ( -Xmx32GB ).
  2. N'ajoutez aucun autre paramètre de configuration.

Pour éviter l'échange de mémoire, -Xmx ne doit jamais dépasser la RAM disponible dans le système. N'oubliez pas de laisser de la place à la mémoire utilisée par le système d'exploitation et d'autres applications, comme LibreOffice utilisant JOD (JOD utilise souvent 1 Go de RAM par instance OO).

En général, si vous ne donnez pas assez de tas à la JVM, le réglage des autres paramètres de la JVM ne fera aucune différence. Une fois que la JVM a suffisamment de tas, vous ne devriez pas avoir besoin de modifier les autres paramètres de la JVM.

Les informations restantes sur cette page ne peuvent être utiles que dans des circonstances exceptionnelles. Il est peu probable qu'il s'applique à votre cas d'utilisation et nous vous déconseillons de régler la JVM au-delà de ce qui a déjà été discuté ici.

Taille maximale du tas JVM 32/64 bits

Un calcul important à garder à l'esprit est :

Il s'agit d'une limitation de la machine virtuelle Oracle Java. Cela signifie que même si vous installez 4 Go de RAM sur votre serveur, une seule instance de la JVM ne peut pas dépasser 2 Go sur une machine serveur 32 bits.

Noter: Un OS/JVM 64 bits a des valeurs beaucoup plus importantes. Il est recommandé d'utiliser un système d'exploitation 64 bits avec une mémoire matérielle importante (>2 Go affectés à la JVM) pour les déploiements de >250 utilisateurs simultanés ou >2500 utilisateurs occasionnels.

Vous pouvez également configurer votre machine en cluster si vous préférez résoudre les problèmes de performances d'accès multi-utilisateurs avec des machines supplémentaires plutôt qu'un seul serveur puissant.

Configuration du mode de débogage pour le dépannage

Si vous êtes un utilisateur Linux, modifiez les options JVM utilisées pour démarrer l'instance Tomcat, définies par le script tomcat/scripts/ctl.sh. Voir Contrôle des propriétés du système JVM pour des informations détaillées.

Par exemple, définissez les éléments suivants :

où l'adresse est un port pour votre système.

    Dans le répertoire d'installation, recherchez le fichier properties.ini et copiez la valeur du paramètre tomcat_unique_service_name (par exemple, alfrescoTomcatnum1 ).

À partir du répertoire /tomcat/bin, exécutez la commande suivante à l'invite de commande :

où <alfrescoTomcatnum1> est la valeur de votre paramètre tomcat_unique_service_name.

Ouvrez la fenêtre Propriétés d'alfrescoTomcatnum1, sélectionnez l'onglet Java et le champ Options Java et ajoutez les lignes de code suivantes sur deux lignes distinctes :

où l'adresse est un port pour votre système.

Machines bas de gamme

Utilisez ces informations si vous disposez de moins de 2 Go de mémoire disponible.

La taille de la pile de 1024 Ko (-Xss1024K) est généreuse. Certaines installations peuvent nécessiter un peu plus de 512 Ko. Beaucoup n'utilisent que 256 Ko. Si la consommation de mémoire par thread est trop élevée pour votre installation, réduisez la taille de la pile à 512 Ko, puis à 256 Ko et notez les erreurs liées à la mémoire dans les journaux.

Le NewSize doit être maintenu aussi grand que possible. Elle peut être réduite, mais la consommation de mémoire doit être surveillée sur un outil de surveillance, par exemple JConsole, pour s'assurer que le taux de débordement d'objets temporaires est limité.Si la machine prend en charge 500 opérations simultanées, par exemple, alors le débordement d'objets temporaires (de NewSize étant trop petit) provoquera des blocages sur l'affectation de mémoire pendant que le ramasse-miettes effectue des balayages.

Effets de NewSize

Utilisez ces informations pour comprendre les paramètres d'OldGen.

Étant donné que OldGen est composé principalement de données de cache pouvant atteindre environ 520 Mo, au moins 1 Go doit être réservé à OldGen. Une fois que -Xmx augmente, l'OldGen peut être augmenté à 2 Go. 512 Mo doivent être laissés en mémoire tampon pour tenir compte de divers (PermGen, etc.). Ainsi, les variantes suivantes peuvent être appliquées :

Si vous avez besoin de ces niveaux, vous devrez exécuter JConsole (et Java 6) pour observer le taux de débordement de l'espace Eden vers Survivor vers OldGen. Si, après que le système a fonctionné pendant un certain temps, la taille OldGen se stabilise, la NewSize peut être augmentée de manière appropriée. Le diagramme suivant (à l'aide de VisualGC) montre comment la variation de la valeur NewSize affecte l'activité globale de récupération de place :


Comment automatiser les rapports dans Excel

Cet article a été écrit par Jack Lloyd. Jack Lloyd est rédacteur technologique et éditeur pour wikiHow. Il a plus de deux ans d'expérience dans la rédaction et l'édition d'articles liés à la technologie. Il est passionné de technologie et professeur d'anglais.

L'équipe technique de wikiHow a également suivi les instructions de l'article et vérifié qu'elles fonctionnent.

Cet article a été vu 486 684 fois.

Ce wikiHow vous apprend à automatiser le reporting des données dans Microsoft Excel. Pour les données externes, ce wikiHow vous apprendra comment interroger et créer des rapports à partir de n'importe quelle source de données externe (MySQL, Postgres, Oracle, etc.) à partir de votre feuille de calcul à l'aide de plugins Excel qui lient votre feuille de calcul à des sources de données externes.

Pour les données déjà stockées dans une feuille de calcul Excel, nous utiliserons des macros pour créer des rapports et les exporter dans divers types de fichiers en appuyant sur une seule touche. Heureusement, Excel est livré avec un enregistreur de pas intégré, ce qui signifie que vous n'aurez pas à coder les macros vous-même.


Améliorer l'efficacité des interventions de protection de l'enfance

#5. Rééquilibrer la gamme de services en segmentant les besoins de la sous-population et en suivant la demande non satisfaite en plus de l'utilisation passée

Les agences de protection de l'enfance tombent souvent dans des modèles dans lesquels elles contractent chaque année pour le même ensemble de services avec le même ensemble de prestataires, ce qui entraîne des programmes de financement qui peuvent être sous-performants ou ne répondant plus aux besoins de la communauté. Lorsque les agences cherchent à ajuster leurs services, deux défis sont communs. Premièrement, beaucoup passent immédiatement à la sélection de services sans évaluer soigneusement les différentes sous-populations qu'ils cherchent à desservir et les besoins distincts de chacun. Cela peut entraîner une gamme de services dans laquelle les bons services ne sont pas disponibles pour de nombreux clients ou les services n'ont pas les bons composants (par exemple, ne pas exiger que les programmes incluent des ressources de transport dans les communautés rurales où le transport en commun n'est pas disponible). Les enfants et les familles ayant des besoins spécifiques, comme les victimes de la traite, peuvent avoir de pires résultats lorsque les seules ressources à leur disposition n'ont pas été adaptées à leur situation particulière.

Deuxièmement, les décisions concernant la quantité de chaque service à acheter ne tiennent souvent pas compte des besoins sous-jacents (et non satisfaits) pour chaque type de service en se fondant uniquement sur les données d'utilisation passées. Les agences sous-estiment par inadvertance le besoin d'un service lorsqu'elles n'ajustent pas à la hausse les taux d'utilisation antérieurs en fonction du nombre de clients qu'elles auraient préféré référer, mais qu'elles les dirigent plutôt vers un programme de deuxième choix en raison des listes d'attente de l'option la mieux adaptée. Ils surestiment également le besoin futur d'un service lorsqu'ils n'ajustent pas à la baisse les taux d'utilisation antérieurs du nombre de clients inscrits parce que l'option de premier choix n'était pas disponible.

Pour rééquilibrer avec succès la combinaison de services contractuels disponibles pour aider les enfants et les familles, les agences doivent faire des investissements en fonction des besoins de chaque sous-population et des projections de volume qui augmentent les données d'utilisation antérieures avec des informations sur les listes d'attente :

- Découvrir les lacunes dans la gamme de services disponibles pour les clients en utilisant des données pour segmenter la population par besoins et géographie, puis cartographier ces besoins par rapport à la gamme actuelle de services disponibles, y compris ceux financés en dehors de l'agence de protection de l'enfance. Il est souvent utile de compléter ces données par des informations provenant du personnel de première ligne et de personnes ayant une expérience vécue en tant que clients. Les agences peuvent également comparer les résultats pour des personnes similaires référées à différents services pour éclairer les décisions sur les services les plus efficaces (et les plus rentables).

Un exemple d'une gamme de services conçue autour des besoins des clients segmentés est inclus ci-dessous. En 2016, alors qu'il prévoyait de conclure de nouveaux contrats pour des services de prévention et de placement, le Département de l'enfance, de la jeunesse et des familles (DCYF) du Rhode Island a identifié quinze sous-populations ayant des besoins et des objectifs de services distincts. Par exemple, la population 2A dans le graphique ci-dessous reflète le groupe de familles intactes avec des cas de protection de l'enfance ouverts pour lesquels le ministère a demandé des services qui empêcheraient en toute sécurité les renvois vers des soins hors domicile. Pour chacune de ces sous-populations, le ministère a décrit des objectifs de rendement précis, identifié des besoins spécialisés communs et noté le volume potentiel de clients à servir. 19

Illustration d'une gamme de services conçue autour des besoins segmentés des clients

- Lorsqu'il est temps d'estimer le volume de chaque type de service acheté, combinez les données sur les tendances d'utilisation passées avec l'analyse des besoins antérieurs non satisfaits. Pour ce faire, les agences doivent systématiquement suivre les cas où un enfant ou une famille est référé à un service moins optimal parce que le service de premier choix n'avait pas de créneaux disponibles. Cela peut être fait en révisant les formulaires de référence pour enregistrer les première, deuxième et troisième préférences pour les services et en enregistrant ces informations d'une manière qui peut être facilement agrégée (voir l'illustration ci-dessous).

Ces données peuvent ensuite être analysées pour identifier les services dont le besoin était plus grand que la disponibilité (pour en acheter davantage) et les services utilisés dans le passé uniquement parce qu'il n'y avait pas de ressource mieux adaptée disponible. De plus, l'identification des programmes avec une capacité excédentaire peut révéler des contrats à partir desquels les ressources libérées peuvent être réinvesties dans d'autres programmes.

Étude de cas : Services de rétablissement à base familiale dans le Connecticut

Face à un volume croissant de cas indiquant une toxicomanie parentale due en partie à la crise des opioïdes, le Département de la jeunesse et des familles (DCF) du Connecticut a cherché en 2015 à mieux aligner ses services sur les besoins de ces familles. Soutenir les parents et les gardiens pendant le rétablissement pourrait préserver la stabilité familiale et réduire le nombre d'enfants qui doivent être retirés de leur famille. En analysant les besoins des plus de 18 000 familles étudiées par le DCF où la consommation de substances était indiquée, le département a découvert que les services axés sur la famille pour les parents souffrant de troubles liés à la consommation de substances n'étaient pas disponibles pour les familles avec des enfants âgés de trois à six ans, ils n'étaient disponibles que pour les familles avec des enfants de moins de trois ans ou de plus de six ans. Cependant, les enfants de cette fourchette représentaient une part substantielle des placements hors du foyer.

Pour combler cette lacune, DCF a collaboré avec son fournisseur de services de rétablissement axé sur la famille, qui combinent des soutiens parentaux intensifs et des visites à domicile régulières avec des programmes de rétablissement de la toxicomanie, pour ajuster leur modèle afin d'être disponible pour ce segment de familles et augmenter considérablement le nombre de créneaux pour mieux répondre aux besoins accrus. Le ministère a également mis en place un processus systématique d'identification et de signalement des cas d'utilisation de substances psychoactives dans les affaires de protection de l'enfance afin de détecter si de nouvelles lacunes apparaissent dans la combinaison de services disponibles. 20

#6. Utiliser des approches contractuelles axées sur les résultats pour aligner les achats et les incitations des fournisseurs avec les objectifs stratégiques

Une part très importante – parfois la moitié ou plus – du budget de la plupart des agences de protection de l'enfance est consacrée aux services fournis par des prestataires contractuels. Pourtant, les agences traitent souvent les achats pour ces contrats comme des processus de routine axés sur le respect des exigences réglementaires plutôt que comme des opportunités stratégiques pour produire de meilleurs résultats.

Ces gouvernements passent des contrats pour des services sans identifier l'objectif stratégique qu'ils essaient d'atteindre et paient simplement pour des créneaux dans les services. Ils ne parviennent généralement pas à mesurer les résultats obtenus par les entrepreneurs ou à intégrer des rapports de résultats efficaces ou des incitations à la performance dans les contrats. Les sollicitations conventionnelles offrent également rarement aux intervenants communautaires, y compris les fournisseurs de services et les personnes ayant une expérience vécue, des opportunités significatives pour façonner les programmes que les agences achètent. Les agences exigent souvent des fournisseurs qu'ils proposent des modèles de services prédéterminés, laissant peu de place à l'innovation. Les processus d'approvisionnement complexes créent souvent des obstacles pour que les petites organisations réussissent à gagner des affaires, y compris celles gérées par des femmes et des personnes de couleur.

Les achats importants avec des prestataires de services doivent être considérés comme des opportunités stratégiques pour faire avancer les principaux objectifs du département :

- Prioriser régulièrement les contrats et les achats les plus importants pour l'attention de la direction, et tenir compte des performances antérieures lors de la prise de décisions contractuelles. Cela nécessite une planification stratégique pour évaluer les besoins de service avant de rédiger une sollicitation formelle, d'identifier les objectifs de l'approvisionnement et de sélectionner la stratégie d'approvisionnement, le type de contrat et la structure de rémunération qui correspondent le mieux à ces priorités.

- Engager publiquement les parties prenantes, par exemple en publiant une demande d'informations (RFI) ou en organisant des conférences avec des soumissionnaires potentiels, pour comprendre les capacités des fournisseurs, stimuler la concurrence et générer des commentaires de la communauté. Des techniques supplémentaires pour recueillir les commentaires des parties prenantes sont décrites dans le guide technique de la GPL, Douze stratégies pour recueillir des commentaires constructifs afin d'améliorer votre RFP . 21

- Générer de nouvelles solutions grâce à des achats axés sur les problèmes qui mettent l'accent sur les fonctionnalités et les objectifs essentiels par rapport aux spécifications prescriptives. Cette approche plus ouverte permet aux fournisseurs de proposer des solutions innovantes qui peuvent mieux répondre aux besoins des familles de leur communauté.

- Simplifier les processus d'approvisionnement pour tous les fournisseurs et consacrer des ressources d'assistance technique et des efforts de sensibilisation pour accroître la diversité des fournisseurs.

Les contrats offrent également des opportunités d'augmenter les chances que les efforts d'amélioration des performances restent fidèles :

- Établir des mesures de performance communes et des définitions claires de la réussite des clients pour chaque programme.

- Intégrer dans les contrats des paiements incitatifs « micro » – dans certains cas, seulement 1 % de la valeur totale d'un contrat – qui obligent le département à produire des informations sur les performances spécifiques aux fournisseurs au fil du temps et permettent aux fournisseurs de faire des ajustements en fonction des informations sur les résultats à long terme. les clients qu'ils servent.

- Prendre des décisions futures en matière de passation de marchés, de financement et d'aiguillage en fonction des résultats passés pour des clients similaires chez des fournisseurs similaires.

Pour un aperçu plus détaillé de cette approche, des études de cas supplémentaires et des ressources de mise en œuvre, visitez la page des contrats axés sur les résultats du site Web de GPL. 22

Étude de cas : Acquisition de services à domicile et de placement dans le Rhode Island

En 2016, le Département de l'enfance, de la jeunesse et des familles (DCYF) du Rhode Island a finalisé un approvisionnement axé sur les résultats qui a abouti à 116 nouveaux contrats représentant collectivement environ 90 millions de dollars de services par an. La sollicitation du DCYF reflétait sa gamme de services repensée, qui était organisée autour de quinze catégories de services basées sur les résultats, centrées sur les besoins de la sous-population et liées à des objectifs de performance spécifiques. Pour huit de ces sous-populations, l'approvisionnement a demandé aux prestataires de proposer les programmes qui permettraient le mieux aux enfants et aux familles d'atteindre les résultats d'intérêt identifiés.

La nature flexible de la sollicitation a tiré parti de l'expertise d'experts locaux et de prestataires communautaires pour offrir des programmes qui n'avaient pas été envisagés auparavant par le DCYF. En conséquence, DCYF a considérablement étendu ses services familiaux et ses ressources de placement en famille d'accueil et innove avec de nouveaux programmes qui n'étaient pas disponibles auparavant dans le Rhode Island. Depuis l'achèvement de cet achat, DCYF a réalisé une augmentation de 66 pour cent du nombre de foyers d'accueil familiaux sous contrat et une réduction de 23 pour cent de la part d'enfants placés vivant dans des groupes, ce qui représente une augmentation de 3,5 fois le rythme de la réforme. 23

En 2018, l'approvisionnement du Rhode Island a été présenté comme l'exemple le plus important du pays en matière de passation de marchés pour des résultats par l'organisation Results for America dans son 2018 Invest in What Works State Standard of Excellence. 24

#7. Faites des transferts transparents qui connectent les familles aux services les mieux adaptés

Mettre les familles en contact avec le bon service au bon moment peut souvent faire la différence dans la probabilité et la rapidité avec lesquelles elles peuvent quitter définitivement et en toute sécurité le système de protection de l'enfance. 25 Pour ce faire, deux séries d'activités doivent se dérouler sans heurt : les familles doivent être orientées vers le service qui répond le mieux à leurs besoins, et les familles doivent ensuite s'inscrire rapidement dans ces services.

Cependant, avec des charges de travail élevées et un roulement annuel des travailleurs sociaux de plus de 40 pour cent dans certaines juridictions, il est souvent difficile de prendre des décisions concernant les services qui répondent le mieux aux besoins des familles. Les informations sur la capacité, les résultats ou les compétences culturelles du prestataire pour les clients sont rarement disponibles pour le personnel de première ligne, de sorte qu'il dépend souvent du bouche à oreille – et une seule mauvaise expérience peut empêcher un travailleur de se référer à nouveau à un prestataire donné. De plus, les listes d'attente ou les processus d'aiguillage et/ou d'admission inefficaces peuvent signifier que les familles attendent des semaines ou des mois pour commencer un service après que les besoins ont été identifiés. Même lorsque les services sont obligatoires, certaines familles ne se rendront jamais aux services vers lesquels elles ont été référées. Le personnel de l'agence dispose de peu de temps pour assurer le suivi afin de voir si les familles se sont inscrites aux services, et les prestataires ne font pas toujours le suivi avec la source de référence lorsque les clients ne se présentent pas.

Les agences peuvent réorganiser leurs systèmes de jumelage, d'aiguillage et d'inscription des clients dans les services de protection de l'enfance afin de mieux répondre aux besoins des familles, de prioriser les clients qui ont le plus besoin de services, d'accélérer le délai de prestation des services et de minimiser la part des clients référés qui ne services en raison de transferts interrompus.

Pour augmenter la proportion de familles référées au bon service, les agences devraient :

- Identifier les caractéristiques des familles qui bénéficieront le plus de chaque type de service en analysant les données historiques pour l'ensemble de la population à risque de résultats négatifs et en formulant des stratégies sur l'ensemble des interventions du programme qui pourraient améliorer les résultats pour chaque segment de la population sur la base des preuves disponibles .

- Évaluer les risques, les besoins et les caractéristiques culturelles de l'enfant et de la famille afin de prendre des décisions sur les décisions d'orientation en fonction de ce qui est le plus susceptible de permettre à une famille de sortir du système en toute sécurité. Malgré le grand nombre d'évaluations que subissent la plupart des familles du système de protection de l'enfance, peu d'outils d'évaluation aboutissent à un ensemble de besoins prioritaires auxquels les services devraient répondre.

- Offrir des ressources d'aide à la décision qui aident les travailleurs sociaux à jumeler les clients aux services qui peuvent le mieux répondre à leurs besoins. De nombreuses agences emploient des experts en services qui consultent des travailleurs sociaux sur des cas individuels. D'autres agences ont créé des outils de correspondance en ligne qui suggèrent les services les mieux adaptés pour une famille sur la base d'un ensemble d'informations de base saisies par un travailleur social. Nous avons observé une poignée d'agences qui effectuent également des analyses sophistiquées pour déterminer quels programmes ont historiquement été les plus réussis pour quelles familles.

- Lorsque les créneaux des programmes sont limités ou conçus uniquement pour les familles les plus nécessiteuses, les agences peuvent également vouloir établir des mécanismes pour allouer systématiquement ces ressources aux populations qui en bénéficieront le plus. Par exemple, le Child Welfare Strategy Group de la Fondation Annie E. Casey a aidé de nombreuses juridictions à mettre en œuvre des processus exigeant l'approbation du bureau du commissaire pour que tout enfant soit placé dans un foyer de groupe afin d'inciter les travailleurs à explorer pleinement les options familiales. 26

Pour augmenter la proportion de familles référées qui s'engagent dans des services, les agences devraient :

- Concevoir des processus qui facilitent les transferts du personnel de l'agence aux prestataires de services plutôt que de simplement fournir aux clients un dépliant ou des informations écrites. Nous avons observé que les juridictions invitent les prestataires à colocaliser le personnel d'accueil dans les bureaux extérieurs des agences, exigent que les travailleurs sociaux présentent les familles par téléphone avec le personnel d'accueil des prestataires avant qu'une référence puisse être marquée comme terminée, et dotent les bureaux extérieurs de navigateurs de services chargés d'aider les familles à comprendre et à accéder les services auxquels ils ont été référés.

- Suivez la réception des services en temps réel et collaborez avec les prestataires de services pour contacter en permanence les familles qui ne sont pas encore inscrites. Cela peut nécessiter l'ajout d'informations spécifiques au client aux données que les prestataires sous contrat déclarent à l'agence ou l'augmentation de la fréquence de ces rapports. Lorsque cela n'est pas possible, les agences ont utilisé les factures des prestataires pour identifier les familles qui se sont inscrites ou non aux services, bien que ce processus puisse avoir une utilité limitée en raison des cycles de facturation lents.

De plus, des stratégies actives de gestion des contrats devraient être utilisées pour conduire des ajustements continus aux mécanismes de mise en correspondance et de prestation de services. Chaque mois, le responsable du programme de l'agence doit examiner les données sur le pourcentage de clients référés qui ont effectivement reçu des services et rencontrer les prestataires pour examiner les dossiers des clients qui n'ont pas reçu de services. L'identification des obstacles communs à l'inscription aux services peut suggérer des changements de processus pour améliorer la fraction de la population cible qui est atteinte ainsi que la part qui complète la programmation. L'agence devrait également examiner les cas avec de mauvais résultats qui n'ont pas été référés aux services et analyser ce qui peut être fait pour signaler plus systématiquement les familles qui ont besoin d'une aide supplémentaire.

Pour un aperçu plus détaillé de cette approche, des études de cas supplémentaires et des ressources de mise en œuvre, visitez la page de correspondance de services et de références du site Web de GPL. 27

Étude de cas : amélioration de la coordination des services dans le Connecticut

Le Département de l'enfance et de la famille du Connecticut a repensé la façon dont les travailleurs sociaux associent les familles aux services, en s'attaquant à deux problèmes : les travailleurs sociaux associaient souvent les familles aux services les plus familiers plutôt qu'aux services les mieux adaptés aux besoins des familles, et ils n'enregistraient pas le service de premier choix pour une famille si aucun créneau n'était disponible, ce qui signifie que l'agence ne savait pas quels services elle avait besoin d'étendre pour répondre à la demande.Le ministère a mis en place un nouveau système, une meilleure coordination des services, pour affecter les familles à des services qui comprend des navigateurs de services pour un sous-ensemble de services de préservation de la famille et un formulaire de référence universel remanié qui concentre le processus de référence sur la détermination des services les mieux adaptés aux besoins de la famille. . En réduisant considérablement la charge de travail du personnel, le projet a suscité l'adhésion du personnel de première ligne qui, autrement, aurait pu être réticent aux changements de processus. Les premiers résultats ont indiqué que cette meilleure coordination des services a entraîné une amélioration de trente jours à dix jours du temps moyen nécessaire pour que les familles soient référées aux services de préservation de la famille suite à l'identification d'un besoin. 28

Six questions pour diagnostiquer les obstacles dans les systèmes d'orientation des services de protection de l'enfance

Les dirigeants des agences publiques de protection de l'enfance nous demandent fréquemment des conseils sur la façon d'améliorer leurs systèmes de prestation de services afin que les familles avec lesquelles ils travaillent soient systématiquement identifiées, référées et inscrites aux bons services. Nous avons découvert six questions courantes que chaque gouvernement peut poser pour découvrir les lacunes des systèmes d'orientation et générer des solutions qui améliorent les résultats pour leurs clients.

1. Identifier : Oubliez-vous les clients qui pourraient être un bon candidat pour les services ?
2. Évaluer : Évaluez-vous avec précision les clients d'une manière qui priorise les soutiens dont ils ont besoin ?
3. Faire correspondre : Associez-vous les clients aux services les mieux adaptés pour répondre aux besoins identifiés ?
4. Connectez-vous : Préparez-vous les clients et communiquez-vous avec les prestataires de manière à permettre un transfert transparent vers les services ?
5. Inscrivez-vous : Les prestataires font-ils participer chaque client aux services rapidement après qu'une référence a été faite ?

6. Soutenir : Les prestataires assurent-ils le suivi et tentent-ils de réengager les clients lorsqu'ils ne se présentent pas aux services ?

#8. Améliorez en temps réel la prestation de services grâce à une gestion active des contrats

Malgré les nombreuses fonctions critiques qui impliquent de travailler avec des prestataires de services sous contrat, la plupart des agences publiques de protection de l'enfance ne parviennent pas à gérer activement la performance des prestataires une fois les contrats exécutés. Ces agences agissent souvent comme si leur rôle était terminé une fois qu'un contrat est signé et se concentrent davantage sur les références, le traitement des factures, l'application de la conformité et parfois l'évaluation des résultats passés. Cependant, certains des travaux les plus importants pour le gouvernement se produisent pendant la durée du contrat, lorsque des ajustements continus à la prestation de services peuvent produire de meilleurs résultats pour les familles desservies.

La gestion active des contrats (ACM) transforme la relation entre une agence publique de protection de l'enfance et ses prestataires en un partenariat avec une responsabilité partagée pour atteindre des objectifs communs. Plus précisément, plutôt que de n'examiner qu'occasionnellement les données de programme rétrospectives, les agences adoptant l'ACM examinent fréquemment les données de performance en temps réel. Le personnel de direction organise régulièrement des réunions collaboratives avec les fournisseurs de services au cours desquelles ils utilisent ces données pour identifier les obstacles rencontrés par les clients et concevoir des solutions à mettre en œuvre.

Nous avons observé trois façons dont l'ACM peut améliorer les résultats :

- Dépannage haute fréquence : Identification en temps réel des défis opérationnels suivis de corrections de cap immédiates.

- Améliorations incrémentielles : Amélioration continue des pratiques des agences et des fournisseurs pour produire des tendances de performance à la hausse au fil du temps.

- Réingénierie des systèmes : Réingénierie des systèmes de prestation de services pour générer des remèdes complets qui améliorent considérablement les performances.

Sur une base mensuelle ou bimensuelle, les agences publiques de protection de l'enfance devraient convoquer le personnel de direction et de programme de groupes de fournisseurs de services similaires pour examiner les progrès progressifs par rapport aux mesures de performance critiques indiquant un succès à plus long terme.

Les baisses de performance émergentes peuvent être rapidement identifiées et traitées, et les prestataires peuvent apprendre les uns des autres des pratiques innovantes lors d'un brainstorming ensemble sur les moyens d'améliorer les résultats. Les agences peuvent se renseigner sur les types de familles avec lesquels chaque prestataire et programme fait le mieux et utiliser ces informations pour ajuster les schémas d'orientation. Compléter ces discussions fréquentes sur les paramètres clés par une attention analytique approfondie ou des examens de cas ciblés peut attirer l'attention sur des sujets et des pratiques qui sont essentiels au succès mais qui peuvent ne pas être régulièrement rapportés ou examinés.

Pour un aperçu plus détaillé de cette approche, des études de cas supplémentaires et des ressources de mise en œuvre, visitez la page de gestion active des contrats du site Web de GPL. 29 Parmi les ressources publiées, il y a un guide technique qui fournit six outils pour mettre en œuvre l'ACM : 30

1. Une feuille de travail avec dix questions de planification pour le lancement d'une nouvelle pratique ACM
2. Exemples pour aider les agences à sélectionner des indicateurs de performance avancés et retardés
3. Conseils pour hiérarchiser une feuille de route des thèmes de performance pour une analyse approfondie
4. Trois techniques de données simples pour révéler les modèles de performance
5. Stratégies pour favoriser une pratique ACM collaborative et basée sur la confiance
6. Liste de contrôle des éléments pour maintenir une pratique ACM efficace

Étude de cas : programmes de prévention au Rhode Island

Au début de 2016, le Département de l'enfance, de la jeunesse et des familles du Rhode Island a commencé à utiliser des stratégies de gestion active des contrats avec les quatre fournisseurs régionaux de l'État de services de prévention communautaires pour les familles à risque de maltraitance. 31

Chaque mois, les chefs d'agence des unités de surveillance des programmes et des contrats ont rencontré les cadres et le personnel du programme des quatre prestataires pour examiner les données de performance, discuter des résultats des clients et partager des moyens d'améliorer les résultats. Au début de ce processus, le ministère et les prestataires ont clarifié une définition plus explicite de la réussite axée sur la prévention des familles de la participation ultérieure à la protection de l'enfance auparavant, cette mesure a été enterrée au milieu d'un rapport de données trimestriel.

Les réunions mensuelles se sont concentrées sur l'élaboration de stratégies pour impliquer de manière plus cohérente toutes les familles référées pour les services plutôt que celles les plus proactives quant à leur participation. Les cadres des prestataires devaient se préparer à chaque réunion avec des informations sur l'état d'inscription de chaque client référé et, pour chaque client non inscrit, savoir quels efforts de sensibilisation avaient été tentés par le personnel des prestataires. Lorsque le volume de référence a augmenté de manière inattendue, le département et les prestataires ont constaté que les listes d'attente étaient plus courtes chez le prestataire où son administrateur de programme s'était temporairement assigné des cas pour gérer cette solution a été rapidement établie comme la norme pour tous les prestataires - un exemple de meilleure pratique identifié et se propager rapidement parmi les fournisseurs. De plus, le département a collaboré avec les fournisseurs pour réorganiser les attentes pour les trente premiers jours de soutien en mettant davantage l'accent sur la stabilisation des facteurs de risque immédiats avant de commencer la planification des services à plus long terme, car une adhésion étroite au modèle de pratique basé sur l'enveloppement original créait des obstacles à une engagement auprès des familles en crise. Entre les réunions mensuelles, le personnel de l'agence et du prestataire a collaboré pour mettre en œuvre ces changements.

Rhode Island a réduit la part de ces clients qui s'ouvrent par la suite à la protection de l'enfance d'environ 8 % au cours des douze mois précédant ces stratégies de gestion active des contrats à environ 3 %. Comme l'illustre le graphique ci-dessous, la part des familles nécessitant une intervention de l'État a régulièrement diminué au fur et à mesure du lancement de l'ACM. Au début de 2017, les renvois ont commencé à augmenter dans l'ensemble du système, mais les taux de renvoi pour les familles participant à ces services de prévention communautaires ont moins augmenté que les taux de renvoi pour l'ensemble de la population avant de revenir aux niveaux antérieurs.

Cinq caractéristiques de conception pour des tableaux de bord de performances exploitables

Il y a cinq éléments qui devraient faire partie de chaque tableau de bord de performance pour aider les dirigeants d'agence à déclencher des changements opérationnels qui peuvent immédiatement améliorer les résultats. Ces fonctionnalités sont pertinentes pour les tableaux de bord conçus à la fois pour la gestion active des contrats des prestataires d'agences et les activités d'amélioration des performances axées sur l'interne.

1. Série chronologique des données qui montre des tendances à des intervalles mensuels au fil du temps (idéalement, en remontant au moins deux ans). Cela permet aux dirigeants de remarquer facilement lorsque des problèmes surviennent et de surveiller si les changements opérationnels produisent les améliorations souhaitées.
2. Une référence, une cible ou une ligne de référence qui permet aux dirigeants de contextualiser la performance et de déterminer l'urgence des réformes possibles.
3. Ventilation par sous-unités significatives sur le plan opérationnel (tels que les bureaux extérieurs ou les prestataires de services), en aidant les dirigeants à identifier les sous-unités avec des pratiques plus solides qui peuvent être diffusées ainsi que les sous-unités qui peuvent avoir besoin d'un soutien supplémentaire.
4. Une explication de la façon dont la performance sur cette mesure influence la vie des enfants et des familles . Cela facilite la conception de solutions axées sur la production de meilleurs résultats plutôt que sur une conformité plus stricte.
5. Questions de discussion et conseils pour interpréter les tendances , qui, ensemble, permettent aux dirigeants et à leurs équipes de se tourner rapidement vers la réflexion sur les évolutions opérationnelles. Développer des questions efficaces pour la discussion nécessite souvent une pré-analyse substantielle par le personnel de l'agence qui a une expertise en matière de programmation.

Ces cinq caractéristiques de conception sont illustrées dans l'exemple de tableau de bord de la solution n°9.

#9. Accélérez la permanence en utilisant les données pour découvrir les cas bloqués et surmonter les obstacles systématiques à la gestion des cas

De nombreuses familles ouvertes au système de protection de l'enfance ne reçoivent pas une attention supplémentaire lorsque le cas progresse vers la permanence. Le temps d'un enfant en soins hors domicile peut être prolongé inutilement en raison de retards dans la mise à jour des objectifs de l'affaire, l'ajustement des services auxquels une famille est inscrite ou la soumission de documents aux tribunaux.

L'intégration des données dans les activités quotidiennes de gestion des cas et de supervision peut aider le personnel de première ligne à trouver de manière proactive de nouvelles solutions pour les cas qui ne progressent pas et à raccourcir la durée de la participation des familles aux services de protection de l'enfance. De telles stratégies incluent :

- Signalez automatiquement les cas pour une attention supplémentaire en utilisant des données administratives pour identifier lorsque les progrès des enfants ou des familles s'arrêtent, par exemple en indiquant quand les parents d'enfants en famille d'accueil ont abandonné les services de réunification ou lorsqu'un enfant est en placement en famille d'accueil depuis plus de six mois sans visite à domicile.

- Mettre en place des procédures pour examiner chaque cas à trente, quatre-vingt-dix et 180 jours et enregistrer, à chaque étape, pourquoi l'enfant n'a pas encore été réuni. Le suivi systématique des obstacles à la permanence à des jalons prédéterminés peut révéler de nouvelles stratégies de réforme. Par exemple, si une agence découvrait que les taux de réunification stagnent après que les enfants sont pris en charge pendant plus de 90 jours, elle pourrait tester des moyens d'augmenter la fréquence des visites familiales à ce stade des cas ou collaborer avec les prestataires de soutien à la réunification sur de nouvelles stratégies pour maintenir l'engagement de la famille dans les services au fil du temps.

- Envisager des « nudges » basés sur des principes d'économie comportementale qui exigent une justification périodique pour que les dossiers familiaux intacts restent ouverts plutôt que l'approche typique consistant à exiger des documents supplémentaires uniquement pour clore un dossier.

- Offrir aux prestataires l'accès aux données administratives pour les aider à identifier les enfants qui restent sous leur garde et prioriser ces enfants pour les révisions des plans de services.

Nous connaissons au moins une agence qui a créé une version interne de la gestion active des contrats pour combler les lacunes dans ses résultats de permanence. 32 D'autres juridictions ont adapté ChildStat, un processus de gestion mis au point à New York qui a été mis en évidence par le groupe de stratégie de protection de l'enfance de la Fondation Annie E. Casey comme un moyen de réunir régulièrement le personnel de plusieurs départements d'agences pour discuter conjointement des cas et des tendances des données pour le but de trouver des occasions d'améliorer les pratiques et les résultats sur le terrain. 33

Avec n'importe laquelle de ces stratégies, il peut être puissant de fournir aux superviseurs et aux administrateurs des tableaux de bord et de mettre en place une cadence à haute fréquence pour que les cadres et le personnel sur le terrain se rencontrent pour discuter des progrès, résoudre les obstacles et conceptualiser les changements opérationnels.

Vous trouverez ci-dessous un exemple de tableau de bord pour un administrateur de bureau sur le terrain. Ce tableau de bord montre la fréquence à laquelle les enfants placés en dehors du foyer rendent visite à leurs parents. Le graphique de gauche montre la part d'enfants dans tout l'État avec 4+, 1 à 3 et aucune visite chaque mois au cours des trois dernières années. Le graphique de droite montre la part d'enfants dans chaque unité régionale avec 4+ visites chaque mois au cours de la même période. De tels tableaux de bord simplifient l'analyse des tendances par travailleur social, types de services et caractéristiques de l'enfant/de la famille pour révéler les obstacles systémiques à la permanence, découvrir les innovations locales et identifier les unités de travailleurs sociaux ou les travailleurs qui peuvent avoir besoin d'un encadrement ou d'un soutien supplémentaire.

Exemple de tableau de bord de gestion d'un administrateur pour les visites familiales

Étude de cas : Examens rapides de la permanence à New York

L'Administration des services à l'enfance (ACS) de la ville de New York s'est associée à Casey Family Programs pour mettre en œuvre des « examens rapides de la permanence » des cas d'enfants qui ont bénéficié d'un placement familial stable, mais qui restent en famille d'accueil, peut-être en raison d'obstacles systémiques ou délais administratifs. Au niveau des affaires, les membres de l'équipe d'examen ont utilisé les informations des dossiers et des dossiers judiciaires pour identifier et résoudre les goulots d'étranglement administratifs aux moments critiques des affaires et s'assurer que les activités de gestion des affaires font progresser l'objectif de permanence de chaque enfant. Des informations agrégées ont été discutées avec d'autres systèmes (tels que les tribunaux et les autorités du logement) pour résoudre les obstacles au niveau du système. Les examens ainsi que d'autres initiatives de l'ACS ont contribué à réduire la durée du séjour en famille d'accueil et à améliorer les résultats de la permanence. 34

#dix. Renforcer les ressources d'accueil, de parenté et d'adoption grâce au recrutement, à l'appariement et à la rétention fondés sur l'analyse

Lorsque les enfants sont temporairement retirés de leurs parents pour assurer leur sécurité, ils font le plus souvent mieux lorsqu'ils peuvent vivre avec leurs proches ou des familles d'accueil plutôt que dans un cadre institutionnel. Cependant, les travailleurs sociaux manquent souvent de temps ou d'expertise pour identifier un parent parent pour chaque enfant, et de nombreux organismes ont du mal à maintenir un nombre suffisant de familles d'accueil. À l'échelle nationale, 56 pour cent des familles d'accueil quittent dans l'année. 35 En conséquence, trop d'enfants placés en famille d'accueil vivent en groupe plutôt qu'en famille – une tendance particulièrement aiguë chez les jeunes plus âgés et les enfants de couleur. 36

Il existe de nombreuses possibilités de renforcer le recrutement, l'octroi de licences et la rétention de la parenté et des familles d'accueil en utilisant mieux les données dans la conception et l'exécution des programmes. Un ensemble d'approches peut être déployé pour optimiser les processus existants :

- Mener une analyse de segmentation du marché pour révéler les profils communs des familles les plus susceptibles de devenir des parents d'accueil en examinant les caractéristiques des familles du bassin actuel. Les agences peuvent ensuite cibler les campagnes de recrutement sur les personnes les plus susceptibles d'être accueillies avec succès, ainsi que créer des messages de recrutement distincts en fonction des différents profils de familles potentielles. Ces techniques d'analyse peuvent être particulièrement utiles pour recruter un groupe de familles d'accueil qui reflète la composition raciale et ethnique des enfants nécessitant un placement.

Illustration de l'analyse étape par étape pour le recrutement de familles d'accueil

- Examiner les ratios de familles commençant et terminant chaque étape du processus de recrutement, d'autorisation, de placement et de rétention pour découvrir où les familles abandonnent et concentrer les réformes sur ces points. Par exemple, dans l'illustration ci-dessus, les faibles taux d'achèvement des demandes peuvent indiquer une opportunité pour les mécanismes qui assurent périodiquement un suivi auprès des familles pour répondre aux questions et leur rappeler de remplir leurs demandes. Les faibles taux d'acceptation des placements peuvent refléter des disparités entre les préférences de la famille d'accueil et les besoins de l'enfant, suggérant des opportunités d'ajuster les messages de recrutement ou de concevoir des supports qui augmentent la préparation de la famille à s'occuper d'un enfant ayant des comportements difficiles. Il peut également être utile de sonder chaque année les familles d'accueil sortantes pour identifier les tendances de satisfaction et conceptualiser les stratégies de rétention.

- Cartographiez les processus actuels à l'aide d'outils d'amélioration des processus allégés pour découvrir où existent les goulots d'étranglement opérationnels et résoudre les étapes redondantes ou inutiles qui compromettent les délais, les placements ou les supports de licence rapides Par exemple, une agence de protection de l'enfance pourrait collaborer avec l'administrateur TANF/SNAP de l'État pour simplifier le processus permettant aux aidants familiaux d'accéder à des programmes d'aide financière et alimentaire supplémentaires auxquels ils peuvent devenir éligibles lorsqu'un enfant supplémentaire rejoint temporairement leur famille.

- Utiliser les données pour prédire les placements dans la parenté les plus susceptibles de perturber et cibler de manière proactive les soutiens supplémentaires à ces familles.

Un autre ensemble de stratégies peut aider les agences à créer de nouvelles approches pour soutenir les enfants en famille d'accueil, notamment en élargissant les programmes de recherche de parenté :

- Augmenter les travailleurs sociaux occupés avec des spécialistes de la parenté qui peuvent effectuer des recherches intensives pour les placements potentiels de parents au point de renvoi et périodiquement après le placement initial. Le comté d'Allegheny, en Pennsylvanie, est un exemple de cette approche. La juridiction passe un contrat avec le fournisseur A Second Chance pour effectuer toutes les recherches, les licences, la formation, la supervision et les connexions aux ressources communautaires pour les aidants familiaux. Avec le soutien de ces spécialistes de la parenté, 65 pour cent des enfants placés dans le comté vivent avec des parents 37 - un taux double de la moyenne nationale de 32 pour cent. 38 Si les agences ne peuvent pas proposer de personnel dédié pour effectuer des recherches de proches dans tous les cas – et dans de nombreux modèles, le nombre de cas de spécialistes de la recherche familiale est maintenu exceptionnellement bas pour maintenir une attention approfondie – les agences devraient établir des mécanismes pour identifier et hiérarchiser les enfants dont les cas bénéficieraient le plus d'une attention supplémentaire, comme ceux qui sont les plus à risque d'entrer en soins de groupe.

- D'autres agences tirent parti de stratégies d'approvisionnement innovantes, telles que les achats basés sur les problèmes, qui peuvent générer de nouvelles solutions en incitant les fournisseurs à proposer des propositions qui peuvent répondre à un résultat déclaré plutôt que de simplement fournir un modèle de programme prédéfini. Par exemple, les achats basés sur les problèmes pourraient être utilisés pour générer de nouveaux programmes thérapeutiques de placement en famille d'accueil comme alternative aux établissements résidentiels ou pour solliciter des prestataires de recruter des familles d'accueil plus diversifiées sur le plan racial.

Bien que ces stratégies puissent être rationalisées par l'existence d'une plate-forme technologique qui regroupe et gère les informations sur les familles d'accueil, la plupart peuvent être réalisées avec l'infrastructure de données limitée qui existe dans de nombreux organismes.

Étude de cas : Recrutement de familles d'accueil en Arizona

Le Department of Child Safety (DCS) de l'Arizona a développé un outil d'estimation de la charge de travail des familles d'accueil en 2017 pour soutenir les efforts visant à augmenter le placement des enfants dans les environnements les moins restrictifs et les plus familiaux. L'estimateur utilise des données historiques pour projeter le nombre de foyers d'accueil nécessaires à l'avenir, en segmentant les besoins anticipés selon des caractéristiques géographiques et spécifiques à l'enfant, telles que l'âge, les groupes de frères et sœurs et les besoins en soins spécialisés. Afin d'atteindre le nombre final cible, l'outil utilise des tendances antérieures pour estimer le nombre de familles d'accueil potentielles qui doivent être atteintes à chaque étape du processus de recrutement, comme le nombre de familles participant aux séances d'information, s'inscrivant à une formation et licencié avec succès. L'outil a permis à DCS de mieux collaborer avec ses agences d'octroi de licences d'accueil sous contrat pour recruter les volumes et profils de familles appropriés nécessaires pour fournir aux enfants en famille d'accueil des foyers stables. 39

#11. Analyser les données sur la main-d'œuvre pour améliorer le recrutement, la rétention et la supervision du personnel de première ligne

Le travail de base des agences de protection de l'enfance est assuré par son personnel de première ligne composé de travailleurs sociaux et de leurs superviseurs. Les travailleurs sociaux occupent en moyenne moins de deux ans d'emploi, le taux de roulement dans certaines juridictions atteignant 30 à 40 pour cent par an. 40 De nombreux superviseurs ne reçoivent aucune formation formelle en gestion, mais les départements des ressources humaines des agences de protection de l'enfance se concentrent souvent sur les activités administratives plutôt que sur les opportunités stratégiques pour aider les travailleurs à améliorer les résultats des clients.

Les agences génèrent de grandes quantités de données qui peuvent être analysées pour aider les administrateurs et les superviseurs à soutenir les travailleurs sociaux de première ligne et à améliorer l'efficacité du service. Dans les juridictions où le personnel est représenté dans le cadre de conventions collectives, il peut être avantageux d'élaborer ces stratégies en collaboration avec les dirigeants syndicaux :

- Équiper les responsables des ressources humaines pour prévoir et se préparer aux besoins d'embauche anticipés en analysant les tendances du roulement plutôt que d'attendre simplement l'ouverture des postes pour commencer à planifier comment les pourvoir.

- Éliminez les inefficacités en matière d'embauche et réduisez les retards qui font que les postes restent vacants pendant de longues périodes en raison d'obstacles bureaucratiques grâce à des techniques d'amélioration des processus lean. Certaines agences ont expérimenté la rationalisation des premières étapes du processus d'embauche en consolidant plusieurs étapes en une seule session de recrutement qui est proposée périodiquement à des groupes de candidats. En une seule journée, un candidat peut parler avec le personnel actuel pour connaître les rôles disponibles, soumettre les documents de candidature et passer un premier entretien d'embauche. 41

- Développer des outils prédictifs, basés sur des expériences et des caractéristiques communes parmi le personnel existant, qui permettent aux agences d'intervenir de manière proactive avec des soutiens pour le personnel à haut risque d'épuisement professionnel ou de traumatisme secondaire non traité.

- Désagréger les indicateurs de performance critiques par unité pour aider à identifier les superviseurs très performants avec des pratiques de gestion qui devraient être diffusées auprès de leurs pairs et de ceux qui bénéficieraient d'une formation, d'un coaching ou d'un soutien supplémentaires.

- Mener des sondages périodiques et confidentiels auprès du personnel de première ligne pour identifier les gestionnaires qui ont besoin d'une formation supplémentaire, pour découvrir et répondre aux préoccupations concernant la culture d'équipe et la sécurité psychologique, et pour repérer d'autres besoins en ressources. Le département des services à l'enfance du Tennessee interroge chaque année le personnel pour mesurer les indicateurs critiques de confiance organisationnelle, de sécurité et de bien-être parmi le personnel à l'aide d'un instrument d'enquête sur la « culture de la sécurité » adapté de l'industrie de la santé (l'enquête interroge le personnel, par exemple, sur son aisance à divulguer une erreur à leur superviseur). Les résultats de cette enquête ont conduit à la fourniture de véhicules à quatre roues motrices et de téléphones satellites au personnel visitant les communautés rurales. 42

La note d'orientation de Casey Family Programs, « Comment le roulement affecte-t-elle les résultats et que peut-on faire pour remédier à la rétention ? », propose des stratégies supplémentaires pour recruter du personnel de première ligne. 43 Le National Child Welfare Workforce Institute gère également une vaste bibliothèque de ressources sur des sujets liés au développement de la main-d'œuvre. 44

Étude de cas : rétention des travailleurs sociaux dans le New Jersey

Le Department of Children and Families (DCF) du New Jersey a fait du recrutement, de la formation et de la rétention de 4 200 professionnels de la protection de l'enfance et de la permanence l'une de ses principales priorités. Le département collabore avec les collèges et universités locaux pour organiser des visites en classe par des travailleurs sociaux du DCF en exercice pour éduquer les étudiants sur les réalités d'une carrière dans le travail social, dans le but de réduire la part des nouvelles recrues qui quittent le marché du travail en raison d'attentes non informées sur la nature du travail. L'unité de recrutement dédiée du département s'est également concentrée sur le recrutement de personnel hispanophone pour mieux répondre aux besoins des clients DCF. Le bureau partage régulièrement des offres d'emploi avec des organisations locales qui desservent les populations hispaniques et place des avis d'embauche dans des publications d'information et des programmes télévisés d'affaires publiques qui ciblent les communautés hispanophones.

Le Bureau de la formation et du développement professionnel du département s'est associé à la Rutgers School of Social Work et à l'Université Stockton pour offrir des formations au personnel de l'ensemble de la main-d'œuvre. Au cours de l'exercice 17, les travailleurs sociaux de première ligne ont suivi en moyenne soixante-huit heures de formation continue, et tout le personnel chargé des dossiers du ministère et leurs superviseurs ont reçu au moins quarante heures de formation. Les assistants sociaux nouvellement embauchés participent à un programme de formation initiale de treize semaines, composé de 246 heures de formation qui comprend la salle de classe, la simulation et le travail sur le terrain. Au cours des dix-huit mois suivants, les nouveaux travailleurs sociaux doivent participer à des cours en ligne axés sur le développement de leurs compétences et de leurs connaissances, y compris des modules dirigés par la New Jersey Coalition to End Domestic Violence. Un programme de formation spécialisée a également été produit pour les superviseurs de cas. Il se concentre sur le développement de compétences essentielles à une gestion réussie, telles que la gestion de crise, les conversations difficiles, l'interprétation et l'application des données à leur prise de décision.

Grâce à ce travail et à d'autres, le roulement du personnel chargé de la charge de travail dans le New Jersey a diminué de plus d'un tiers - passant de 14,7% en 2005 à 8,9% en 2016 - ce qui le place parmi les agences les plus performantes du pays sur cette mesure. 45


Include <stdlib.h>#include <stdio.h>#include <string.h> int buffer(char *str) int main(int argc , char *argv[]) Contre quel type d'attaque le programme de Scott n'a-t-il que peu ou pas de protection ? Répondre: La bonne réponse est 4. Panne: Le programme de Scott copie une chaîne fournie par l'utilisateur dans "buffer1", qui ne peut contenir que 10 octets de données. Lorsqu'un utilisateur envoie plus de 10 octets, cela provoque un débordement de la mémoire tampon. Un débordement de tampon aidera un attaquant à lancer une attaque sur le système cible, puis l'opportunité pour l'attaquant d'installer des portes dérobées sur le système pour de futures attaques.

Courriels non sollicités

Lequel des éléments ci-dessous est défini comme des e-mails non sollicités envoyés à un grand nombre de personnes ?

Répondre: La bonne réponse est 4.

Panne: Le spam désigne les e-mails non sollicités envoyés à un grand nombre de personnes.

Langages de programmation vulnérables au débordement de la mémoire tampon

Parmi les langages ci-dessous, lesquels sont particulièrement sensibles aux attaques par débordement de tampon ?

La réponse est complète. Sélectionnez plus d'une réponse, le cas échéant.

Répondre: Les bonnes réponses sont 1 et 2.

Panne: 3 et C++ sont sensibles aux attaques par débordement de tampon.

Utilisation d'algorithmes pour vérifier l'intégrité des fichiers

Lequel des algorithmes ci-dessous peut être utilisé pour vérifier l'intégrité des fichiers ? Chaque bonne réponse représente une solution complète. Choisissez deux.

Répondre: Les bonnes réponses sont 1 et 2.

Panne: N'importe quel algorithme de hachage peut être utilisé pour savoir si des modifications ont eu lieu dans un fichier. Dans ce processus, l'algorithme de hachage calcule la valeur de hachage du fichier spécifié, et un expéditeur envoie également une valeur de hachage avec le fichier. Ensuite, un récepteur recalculera la valeur de hachage du fichier et analysera si les hachages correspondent réellement. Étant donné que MD5 et SHA sont tous deux des algorithmes de hachage, l'un ou l'autre peut être utilisé pour vérifier l'intégrité du fichier. Fonctions de SSL : Secure Sockets Layer (SSL) est utilisé pour sécuriser les communications Web entre les clients et les serveurs Web, et offre la confidentialité, l'authentification et l'intégrité des messages. Ce protocole permettra aux clients et aux serveurs de communiquer d'une manière qui protège toujours les clients contre les écoutes et les falsifications. Internet Protocol Security (IPSec) est un protocole basé sur des normes qui offre le plus haut niveau de sécurité VPN. IPSec peut chiffrer pratiquement tout ce qui se trouve au-dessus de la couche réseau. Il est utilisé pour les connexions VPN qui utilisent le protocole L2TP. Il sécurise à la fois les données et le mot de passe. Remarque : IPSec ne peut pas être utilisé avec le protocole PPTP (Point-to-Point Tunneling Protocol).

Propriétés de la fonction de hachage

Laquelle des options ci-dessous représente la propriété des fonctions de hachage qui garantit qu'elle ne produira pas la même valeur de hachage pour deux messages différents ?

Répondre: La bonne réponse est 4.

Cryptage Linux

Vous travaillez en tant qu'administrateur réseau et votre entreprise dispose d'un réseau basé sur Linux. Vous avez configuré et installé un serveur VPN pour que les utilisateurs distants puissent se connecter au réseau de l'entreprise. Lequel des types de cryptage ci-dessous Linux utilisera-t-il ?

Répondre: La bonne réponse est 4.

Panne: Pour les connexions via VPN, Linux utilisera le cryptage 3DES.

Types de cryptage SSL

Joël est un développeur de logiciels. Le réseau de son groupe de travail dispose d'un serveur Web qui héberge le site Web d'une entreprise. Joel veut améliorer la sécurité du site Web en mettant en œuvre Secure Sockets Layer (SSL). Lequel des types de cryptage ci-dessous SSL utilise-t-il ?

Chaque bonne réponse représente une solution complète. Choisissez deux.

Répondre: Les réponses 3 et 4 sont correctes.

Panne: SSL utilise à la fois des cryptages asymétriques et symétriques pour accomplir cette tâche. Secure Sockets Layer (SSL) est un protocole utilisé pour envoyer/recevoir des documents privés via Internet. SSL utilise un mélange de clé publique et de cryptage symétrique pour assurer la confidentialité des communications, l'authentification et l'intégrité des messages.

Chiffres à vapeur

Lequel des algorithmes de chiffrement ci-dessous est/sont construit(s) sur des chiffrements de flux ?

Répondre: Les réponses 2 et 4 sont correctes.

Panne: Les algorithmes de chiffrement FISH et RC4 sont construits sur des chiffrements de flux.

Vulnérabilités des algorithmes de hachage

Lequel des algorithmes cryptographiques ci-dessous représente un algorithme de hachage vulnérable aux attaques par collision et arc-en-ciel ?

Répondre: La bonne réponse est 1.

Algorithmes cryptographiques les plus faciles à déchiffrer

Lequel des algorithmes cryptographiques ci-dessous est le plus simple à déchiffrer ?

Répondre: La bonne réponse est 2.

Protocoles IPSec

Lequel des protocoles ci-dessous fournira un cadre pour la négociation et la gestion des associations de sécurité entre les pairs, et également et traverse le port UDP/500 ?

Répondre: La bonne réponse est 1.

Signatures numériques

Laquelle des déclarations ci-dessous est correcte au sujet des signatures numériques ?

  1. La signature numérique est requise pour qu'un message électronique puisse traverser un pare-feu.
  2. La signature numérique compresse le message auquel elle est appliquée.
  3. La signature numérique décrypte le contenu des documents.
  4. La signature numérique confirme l'identité de la personne qui l'applique à un document.

Répondre: La bonne réponse est 1.

Panne: La signature numérique est une méthode de vérification personnelle basée sur des codes de cryptage et d'autorisation. Il peut être utilisé pour signer des documents électroniques. La signature numérique valide non seulement l'identité de l'expéditeur, mais garantit également que le contenu du ou des documents n'a pas été modifié.

Vérification de l'identité Web

Kyle met en place la sécurité sur son site Web, un site de commerce électronique. Il veut être sûr que tout client qui envoie des messages est bien le client qu'il prétend être. Laquelle des méthodes ci-dessous Kyle peut-il utiliser pour certifier cela ?

Répondre: La bonne réponse est 3.

Capture de messages cryptés

Dans laquelle des techniques ci-dessous un attaquant capture-t-il des messages chiffrés qui ont été chiffrés à l'aide d'un algorithme de chiffrement identique ?

  1. Attaque en texte clair choisie
  2. Attaque par texte chiffré choisi
  3. Attaque en texte clair connue
  4. Attaque par texte chiffré uniquement

Répondre: La bonne réponse est 4.

Panne: Dans une attaque par texte chiffré uniquement, l'attaquant obtient des messages chiffrés qui ont été chiffrés à l'aide du même algorithme de chiffrement. • Attaque en texte clair connue : dans une attaque en texte clair connue, l'attaquant doit avoir à la fois le texte clair et le texte chiffré d'un ou plusieurs messages. Ces deux éléments permettent d'extraire la clé cryptographique et de récupérer le texte crypté. • Attaque par texte chiffré uniquement : dans cette attaque, l'attaquant capture des messages chiffrés qui ont été chiffrés à l'aide du même algorithme de chiffrement. Par exemple, la version originale de WEP utilisait RC4, et si elle était reniflée assez longtemps, les répétitions permettraient à un pirate d'extraire la clé WEP. De tels types d'attaques ne nécessitent pas que l'attaquant dispose du texte en clair car l'analyse statistique du journal sniffé est suffisante. • Attaque en texte clair choisi : dans une attaque en texte clair choisi, l'attaquant récupère d'une manière ou d'une autre les informations à chiffrer et en prend une copie avec les données chiffrées. Ceci est utilisé pour trouver des modèles dans la sortie cryptographique qui pourraient révéler une vulnérabilité ou révéler une clé cryptographique. • Attaque par texte chiffré choisi : Dans ce type d'attaque, l'attaquant peut choisir le texte chiffré à déchiffrer et peut ensuite analyser la sortie en clair de l'événement. Les premières versions de RSA utilisées dans SSL étaient en fait vulnérables à cette attaque.

Exécution d'analyses de vulnérabilité

En tant que consultant en sécurité, une entreprise vous invite à effectuer une évaluation de vulnérabilité sur le système de cette grande organisation de divertissement. La direction de l'entreprise veut savoir combien de temps il vous faudra pour accéder à des données financières sensibles. Comment leur répondriez-vous ?

  1. Votre meilleure tentative devrait vous permettre d'accéder dans les 2-3 semaines.
  2. Vous exécutez une évaluation des vulnérabilités, qui n'implique pas de test de pente (le test de pente implique l'accès à des données sensibles).
  3. Cela dépend directement de la posture de sécurité de l'organisation et de la qualité de la mise en œuvre des contrôles.
  4. Cela dépend du contrat et des types de tests autorisés : tests boîte blanche, tests boîte noire, etc.

Répondre: La bonne réponse est 2.

Atténuer les risques de sécurité

Laquelle des phases clés ci-dessous pour atténuer les risques comprend l'identification des vulnérabilités, l'évaluation des pertes provoquées par des menaces matérialisées, l'examen coût-bénéfice des contre-mesures et l'évaluation des attaques ?

  1. L'évaluation des risques
  2. Gestion des vulnérabilités
  3. Évaluation, suivi et assurance
  4. Respect des normes et politiques de sécurité pour le développement et le déploiement

Répondre: La bonne réponse est 1.

Comment accéder aux enregistrements liés aux noms de domaine

Quel outil utiliseriez-vous pour essayer d'accéder aux enregistrements liés aux noms de domaine pour une organisation donnée ?

Répondre: La bonne réponse est 3.

Panne: NSLookup exécute des requêtes pour les serveurs de noms de domaine Internet et affiche les enregistrements DNS pour l'IP et les noms d'hôte des serveurs cruciaux.

Utilisation de Netcat pour capturer un fichier de mot de passe

Quelle commande netcat pourriez-vous utiliser pour capturer un fichier de mot de passe ?

  1. pwdump> fichier.txt.
  2. nc -l -p numéro de port -e cmd.exe -d
  3. nc -l -u -p 1111 /etc/passwd
  4. nc ip addressport numberpasswd

Répondre: La bonne réponse est 3.

Panne: Netcat peut être utilisé pour capturer un fichier de mot de passe. La commande ci-dessus écoute sur le port 1111 et capture le fichier /etc/passwd.

Détermination de la séquence de test appropriée

Une chaîne de restauration rapide souhaite améliorer sa posture de sécurité liée à l'infrastructure informatique. Malheureusement, un budget de sécurité inférieur a été approuvé et la société prévoit désormais d'exécuter des tests via des utilitaires avec une équipe interne de manière simultanée dans le but de répliquer les attaques d'attaquants externes. Lorsqu'une augmentation du budget a été approuvée, les nouvelles évaluations intègrent d'autres domaines tels que l'architecture et la politique de sécurité. Laquelle des séquences de test ci-dessous est appropriée ?

  1. Test de la boîte grise tout au long.
  2. Tests manuels, suivis de tests automatisés.
  3. Tests de la boîte noire, suivis des tests de la boîte blanche.
  4. Tests automatisés, suivis de tests manuels.

Répondre: La bonne réponse est 4.

Flux de données alternatifs

Kevin, un chapeau noir, et cache certains de ses outils de piratage en utilisant Alternate Data Streams (ADS). Qu'est-ce qui doit être vrai dans ce cas ?

  1. L'ordinateur de Kevin utilise un système de fichiers FAT.
  2. Kevin doit utiliser un système de fichiers NTFS.
  3. Les flux de données alternatifs sont intégrés au noyau Linux.
  4. Kevin exécute toujours Microsoft Windows 98 s'il peut utiliser cette fonctionnalité.

Répondre: La bonne réponse est 2.

Panne: Les flux de données alternatifs (ADS) font partie du système de fichiers NTFS et permettent de lier plusieurs flux de données au même nom de fichier, avec le format de nom de fichier "nom de fichier:nom de flux". Les flux alternatifs ne sont pas répertoriés dans l'Explorateur Windows et leur taille ne sera pas incluse dans la taille du fichier. Cela permet à un pirate d'exécuter des outils de piratage ou des rootkits sans déclencher de drapeaux rouges.

Gestion des autorisations de sécurité

Bill est l'administrateur de sauvegarde de son entreprise. Ses fonctions consistent à faire des sauvegardes de données importantes, et il n'est donc autorisé à accéder à ces données que pour créer des sauvegardes. Dans certaines situations, les utilisateurs avec des rôles différents doivent accéder à ces mêmes fichiers. Qu'est-ce qu'un moyen sécurisé de gérer les autorisations ?

  1. Contrôle d'accès obligatoire (MAC)
  2. Contrôle d'accès discrétionnaire (DAC)
  3. Liste de contrôle d'accès (ACL)
  4. Contrôle d'accès basé sur les rôles (RBAC)

Répondre: La bonne réponse est 4.

Panne: Le contrôle d'accès basé sur les rôles (RBAC) est un modèle de contrôle d'accès. Dans ce modèle, un utilisateur peut accéder aux ressources en fonction de son rôle dans l'organisation. Dans cet exemple, un administrateur de sauvegarde est responsable de la sauvegarde des données importantes. Par conséquent, l'utilisateur n'est autorisé à accéder aux fichiers que pour créer des sauvegardes. Parfois, les utilisateurs avec un type de rôle différent devront également accéder aux mêmes ressources. Cette situation peut être facilement gérée à l'aide du modèle RBAC. Le contrôle d'accès obligatoire (MAC) est un modèle qui utilise un ensemble prédéfini de privilèges d'accès pour un objet du système. L'accès à un objet est restreint en fonction de sa sensibilité et les autorisations sont accordées via une autorisation. Les métadonnées sur l'objet en définissent la sensibilité. Par exemple, si un utilisateur reçoit une copie d'un objet marqué comme « secret », l'utilisateur ne peut pas autoriser d'autres utilisateurs à voir cet objet à moins qu'ils ne disposent de l'autorisation appropriée. Le contrôle d'accès discrétionnaire (DAC) est une politique d'accès déterminée par le propriétaire d'un objet. Le propriétaire décide qui est autorisé à gérer l'objet et de quels privilèges il dispose.L'utilisation du contrôle d'accès obligatoire et du contrôle d'accès discrétionnaire ne s'excluent pas mutuellement et peuvent être utilisées conjointement afin de fournir un contrôle plus granulaire sur les autorisations de fichiers.

Cacher des fichiers lorsque le cryptage n'est pas une option

John est l'administrateur de la sécurité de son entreprise. Charles est le directeur des ventes et est hors site pour une réunion de vente de dernière minute. Charles a besoin que des fichiers restreints lui soient envoyés sur une clé USB. John craint que le lecteur ne se perde par la poste ou par Charles. La première pensée de John est de crypter les fichiers, mais il se rend compte que les clés de cryptage peuvent être cassées. Quel logiciel pourrait-il utiliser pour cacher les fichiers aux regards indiscrets ?

Répondre: La bonne réponse est 3.

Attaques ICMP

Gary est un administrateur de sécurité. Il remarque une quantité excessive de paquets ICMP Echo Reply reçus sur l'interface de passerelle externe tout en surveillant l'IDS. Après avoir approfondi la question, il constate que les paquets ICMP Echo Reply proviennent d'Internet et qu'il n'y a aucune demande de la part de l'hôte interne. Quels types d'attaques pourraient causer ce problème ?

Répondre: La bonne réponse est 4.

Symptômes d'une attaque par déni de service

Quels sont les symptômes d'une attaque par déni de service ?

La réponse est complète. Sélectionnez plus d'une réponse, le cas échéant.

  1. Entraîne une augmentation du nombre de spams
  2. Aide les services à un ordinateur spécifique
  3. Sature les ressources du réseau
  4. Provoque l'impossibilité d'accéder à un site Web

Répondre: Les bonnes réponses sont 1, 3 et 4.

Utiliser un scan furtif pour masquer l'identité

Kris est un hacker éthique professionnel. Son dernier projet consiste à tester la sécurité de www.ucertify.com. Il ne veut pas que www.ucertify.com sache qui les analyse, mais veut découvrir les ports ouverts et les applications que le serveur Web exécute. Pour ce faire, il lancera l'analyse avec l'adresse IP d'un tiers aléatoire. Quelle technique peut-il utiliser pour que cela se produise?

Répondre: La bonne réponse est 3.

Panne: Le scan IDLE est lancé avec l'adresse IP d'un tiers. Il s'agit donc d'une analyse furtive. Étant donné que le scan IDLE utilise l'adresse IP d'un tiers, il est presque impossible de détecter l'identité d'un attaquant.

Piratage de session actif

Eugène est un administrateur de sécurité. Il va exécuter un détournement de session actif contre Secure Inc. Il a découvert une machine cible qui autorisera une session Telnet. Il a trouvé une autre session active car il y a déjà beaucoup de trafic sur le réseau. Que doit-il faire ensuite ?

  1. Utilisez Brutus pour déchiffrer le mot de passe telnet.
  2. Devinez les numéros de séquence.
  3. Utilisez un renifleur pour écouter le trafic réseau.
  4. Utilisez macoff pour modifier l'adresse MAC.

Répondre: La bonne réponse est 2.

Comment contourner IDS/IPS

L'administrateur de votre réseau vous permet d'exécuter du code d'exploitation sur votre réseau d'entreprise pour tester si le nouvel IDS/IPS est capable de découvrir et de se protéger contre les attaques. Que pourriez-vous utiliser pour essayer de contourner l'IDS/IPS ?

Répondre: La bonne réponse est 4.

Panne: Un encodeur rendra la charge utile illisible afin de masquer un exploit. La plupart des encodeurs exécuteront des parties de la charge utile via un algorithme. Cet algorithme comprend également un décodeur et lorsqu'il atteint sa cible, la machine peut décoder la charge utile afin d'exécuter l'exploit.

Comportant un routeur

Lorsque Bill va vérifier son fil d'actualités du matin, il est redirigé vers un site presque identique, mais qui est en fait rempli de logiciels malveillants. Il s'est alors rendu compte que son routeur était compromis. Quel genre d'attaque a frappé Bill ?

  1. Intoxication de la table de routage
  2. Attaques Hit and Run
  3. Attaque du trou noir
  4. Attaques persistantes

Répondre: La bonne réponse est 1.

Panne: L'empoisonnement de la table de routage est l'un des types d'attaques les plus courants et les plus utiles, et se produit lorsqu'un attaquant modifie ou « empoisonne » une table de routage. Ces entrées empoisonnées dans la table de routage emmènent la victime vers une adresse de destination où des logiciels malveillants peuvent être injectés ou des informations peuvent être collectées.

Distributions Linux amorçables

Albert est un nouveau pentester et se construit rapidement un arsenal d'outils utiles. Quelle distribution Linux amorçable doit-il absolument avoir en raison du nombre de péages de sécurité préchargés dans l'environnement ?

Répondre: La bonne réponse est 1.

Utilisation d'un port pour déplacer un message de journal via un pare-feu

Si vous deviez obtenir un message de journal via un pare-feu, quel protocole et numéro de port utiliseriez-vous ?

Répondre: La bonne réponse est 3.

Cryptage d'un message à l'aide de PGP

Qu'est-ce qui est utilisé pour chiffrer un message avant qu'il ne soit envoyé à l'aide de PGP ?

  1. clé privée du destinataire
  2. clé publique du destinataire
  3. clé privée de l'expéditeur
  4. clé publique de l'expéditeur

Répondre: La bonne réponse est 2.

Mesures de contrôle préventif

Laquelle de ces mesures pourrait être considérée comme une mesure de contrôle préventive ?

Répondre: La bonne réponse est 4.

Cryptage symétrique vs cryptage asymétrique

Comment définissez-vous le chiffrement symétrique par rapport au chiffrement asymétrique ?

  1. Il utilise plusieurs clés pour crypter et décrypter les données.
  2. Il utilise les clés de session générées à partir de la clé privée de chaque partie.
  3. Il utilise la même clé pour le cryptage et le décryptage des données.
  4. Il crée un hachage à sens unique qui ne peut pas être inversé.

Répondre: La bonne réponse est 3.

Risques restants après un audit de sécurité

Après un audit de sécurité majeur, toutes les modifications proposées sont effectuées. Cependant, il existe toujours des risques qu'un attaquant pénètre votre réseau. Quel est votre prochain mouvement ?

  1. Annuler le projet (aller dans une autre direction)
  2. Refuser à la direction qu'il reste un risque
  3. Accepter le risque s'il est suffisamment faible (à la direction)
  4. Continuer à appliquer des contrôles supplémentaires jusqu'à ce que tout risque soit éliminé

Répondre: La bonne réponse est 3.

Pare-feu proxy

En ce qui concerne les pare-feu proxy, lesquels des énoncés suivants sont vrais ?

  1. Les pare-feu proxy empêchent les paquets réseau d'entrer et de sortir des réseaux protégés.
  2. Les pare-feu proxy augmenteront la vitesse et la fonctionnalité d'un réseau.
  3. Les systèmes établissent une connexion avec un pare-feu proxy, qui crée ensuite une nouvelle connexion réseau pour cet appareil.
  4. Les serveurs proxy de pare-feu décentralisent toutes les activités d'une application.

Répondre: La bonne réponse est 3.

Formation à la sécurité des utilisateurs finaux

Envisagez une formation supplémentaire des utilisateurs pour votre entreprise si elle est touchée par quel type d'attaque ?

  1. injection SQL
  2. Durcissement d'application
  3. Analyse des vulnérabilités
  4. Ingénierie sociale

Répondre: La bonne réponse est 4.

Contrôles d'accès au pare-feu et au routeur

Quels types de contrôles d'accès sont utilisés par les pare-feu et les routeurs ?

Répondre: La bonne réponse est 4.

Détection des attaques

Ce type de système surveillera, enregistrera et vous alertera si vous êtes attaqué, mais ne peut rien faire pour arrêter l'attaque.


1.5. Les interfaces des utilisateurs

1.5.1. Tableau de bord OpenStack (horizon)

OpenStack Dashboard fournit une interface utilisateur graphique permettant aux utilisateurs et aux administrateurs d'effectuer des opérations telles que la création et le lancement d'instances, la gestion de la mise en réseau et la définition du contrôle d'accès.

Le service Dashboard fournit les tableaux de bord par défaut Project, Admin et Settings. La conception modulaire permet au tableau de bord de s'interfacer avec d'autres produits tels que la facturation, la surveillance et des outils de gestion supplémentaires.

L'image suivante montre un exemple du panneau Calcul dans le tableau de bord Admin.

Le rôle de l'utilisateur qui se connecte au tableau de bord détermine quels tableaux de bord et panneaux sont disponibles.

Tableau 1.12. Composants du tableau de bord

Application Web Django qui permet d'accéder au tableau de bord à partir de n'importe quel navigateur Web.

Serveur HTTP Apache (service httpd)

Le diagramme suivant présente une vue d'ensemble de l'architecture du tableau de bord.

L'exemple montre l'interaction suivante :

  • Le service OpenStack Identity authentifie et autorise les utilisateurs
  • Le back-end de session fournit des services de base de données
  • Le service httpd héberge l'application Web et tous les autres services OpenStack pour les appels d'API

1.5.2. Télémétrie OpenStack (célomètre)

OpenStack Telemetry fournit des données d'utilisation au niveau de l'utilisateur pour les clouds basés sur OpenStack. Les données peuvent être utilisées pour la facturation des clients, la surveillance du système ou les alertes. La télémétrie peut collecter des données à partir de notifications envoyées par des composants OpenStack existants tels que des événements d'utilisation de calcul, ou en interrogeant des ressources d'infrastructure OpenStack telles que libvirt.

La télémétrie comprend un démon de stockage qui communique avec des agents authentifiés via un système de messagerie de confiance pour collecter et agréger des données. De plus, le service utilise un système de plug-in que vous pouvez utiliser pour ajouter de nouveaux moniteurs. Vous pouvez déployer le serveur API, l'agent central, le service de magasin de données et l'agent collecteur sur différents hôtes.

Le service utilise une base de données MongoDB pour stocker les données collectées. Seuls les agents collecteurs et le serveur API ont accès à la base de données.

Les alarmes et notifications sont nouvellement gérées et contrôlées par le service aodh.

Tableau 1.13. Composants de télémétrie

Permet d'accéder aux informations d'alarme stockées dans le magasin de données.

Détermine quand les alarmes se déclenchent en raison de la tendance statistique associée franchissant un seuil sur une fenêtre temporelle glissante.

Exécute des actions lorsque des alarmes sont déclenchées.

Émet une alarme lorsqu'un modèle d'événement prédéfini se produit.

S'exécute sur un ou plusieurs serveurs de gestion centraux pour fournir un accès aux données de la base de données.

S'exécute sur un serveur de gestion central pour interroger les statistiques d'utilisation sur les ressources indépendantes des instances ou des nœuds de calcul. L'agent ne peut pas être mis à l'échelle horizontalement, vous ne pouvez donc exécuter qu'une seule instance de ce service à la fois.

S'exécute sur un ou plusieurs serveurs de gestion centraux pour surveiller les files d'attente de messages. Chaque collecteur traite et traduit les messages de notification en messages de télémétrie et renvoie les messages au bus de messages avec le sujet pertinent.

Les messages de télémétrie sont écrits dans le magasin de données sans modification. Vous pouvez choisir où exécuter ces agents, car toutes les communications intra-agent sont basées sur des appels AMQP ou REST au service ceilometer-api, similaire au service ceilometer-alarm-evaluator.

S'exécute sur chaque nœud de calcul pour interroger les statistiques d'utilisation des ressources. Chaque nœud nova-compute doit avoir un agent ceilometer-compute déployé et en cours d'exécution.

Envoie des métriques au service de collecteur à partir de divers services OpenStack.

Client de ligne de commande pour accéder à l'API de télémétrie.

Le schéma suivant montre les interfaces utilisées par le service de télémétrie.


Données et méthodes

Les données intergénérationnelles de cette étude proviennent du PSID 1968-2011. Le PSID intègre la dynamique intergénérationnelle en ajoutant de nouveaux ménages au panel alors que les enfants de l'échantillon d'origine se séparent pour former leurs propres ménages. Avec le fichier de correspondance PSID-Geocode, les chercheurs peuvent fusionner des informations géographiques (par exemple, des secteurs de recensement et des données de recensement au niveau métropolitain) avec des enregistrements PSID individuels. L'échantillon effectif pour cette étude permet de tirer des conclusions sur la mobilité spatiale intergénérationnelle pour les familles américaines blanches et noires dans les régions métropolitaines qui ont une lignée remontant au moins aux années 1960, et ont par conséquent produit des enfants qui ont continué à établir leur propre ménage tout au long de la seconde moitié du XXe et les premières années du XXIe siècle.

Sélection de l'échantillon et état du quartier

La sélection de l'échantillon et la construction des variables de base suivent Hertz (2005) et Sharkey (2008). Tout d'abord, je crée deux fichiers PSID : (1) un fichier parent (première génération), comprenant tous les répondants PSID qui ont déjà été parents (parents adoptifs inclus) et (2) un fichier enfant (deuxième génération), comprenant tous les répondants PSID qui ont été jamais les enfants d'un parent PSID. Je fais ensuite correspondre des paires de parents et d'enfants en utilisant les identifiants de famille fournis par le PSID. Les paires de familles appariées sont incluses dans l'échantillon si elles répondent aux critères suivants : (1) le parent est observé comme chef de ménage à l'âge de 26 ans ou plus pendant au moins un an lorsque l'enfant avait moins de 18 ans (2) l'enfant est ensuite observé en tant que chef de ménage adulte ou conjoint/partenaire d'un chef de ménage âgé de 26 ans ou plus. Des données clairsemées sur d'autres groupes raciaux et ethniques limitent l'échantillon effectif aux seules familles noires et blanches. Cette procédure produit 5 037 paires parent-enfant (N = 2 180 familles noires, et N = 2 857 familles blanches).

J'utilise deux mesures clés pour évaluer l'atteinte du statut de quartier. Le premier est le niveau moyen de revenu familial dans le secteur de recensement. 2 Le second est le pourcentage de Noirs non hispaniques dans le secteur de recensement. Les données pour les mesures des secteurs de recensement proviennent de la Neighbourhood Change Data Base (NCDB), qui fournit des données décennales du recensement américain de 1970 à 2010 normalisées aux limites des secteurs de recensement en 2010 (GeoLytics 2013). J'utilise l'interpolation et l'extrapolation linéaires pour estimer les mesures des secteurs pour les années sans recensement. Je convertis également le revenu moyen du quartier en dollars réels de 2000 en utilisant l'indice des prix à la consommation (IPC). Les données du secteur de recensement sont ensuite fusionnées avec le fichier du parent et le fichier de l'enfant en format long (c.-à-d. année-personne). La dernière étape consiste à ajuster le revenu du quartier et la composition raciale pour éliminer la variation entre frères et sœurs et rendre les comparaisons générationnelles constantes à 40 ans (voir Hertz 2005 Sharkey 2008).

Variables de contrôle de la famille

Les variables de contrôle familial suivantes se sont révélées statistiquement significatives dans des recherches intergénérationnelles antérieures sur les quartiers : le sexe, le niveau de scolarité, l'accession à la propriété, le revenu familial et les aspirations parentales. Le sexe des répondants de première et de deuxième génération est codé 1 pour les hommes et 0 pour les femmes. Le niveau de scolarité de la première et de la deuxième génération est codé catégoriquement comme étant inférieur à un diplôme d'études secondaires, un diplôme d'études secondaires, un diplôme d'études collégiales, un diplôme collégial ou plus (le groupe de référence est inférieur au diplôme d'études secondaires). L'accession à la propriété est mesurée comme la proportion d'années pendant lesquelles on observe que la première génération est propriétaire de son logement. Le revenu familial de la première génération est construit selon la même approche que le revenu du quartier. Et enfin, l'aspiration parentale est une échelle de mesure dans le PSID qui capture à quel point le parent est ambitieux en ce qui concerne l'amélioration de son bien-être économique.

Ségrégation raciale résidentielle et caractéristiques prédéterminées de la région métropolitaine

Les données brutes au niveau métropolitain proviennent du U.S. Census of Population and Housing Summary Files (U.S. Department of Commerce). J'utilise des passages pour piétons pour convertir les codes de zone statistique métropolitaine (MSA) historiques en codes de zone statistique principale (ASFC) actuels de l'Office of Management and Budget (OMB). La construction de ces variables de région métropolitaine suit la même procédure de calcul de moyenne que les variables de résultats de quartier. Les variables de la région métropolitaine sont interpolées et extrapolées pour les années autres que le recensement. Je fusionne ensuite ces valeurs via les géo-identifiants rétrocodés PSID de l'ASFC au fichier parent et au fichier enfant. Ensuite, je fais la moyenne des caractéristiques de la région métropolitaine sur la durée pendant laquelle les répondants ont rencontré les critères de l'échantillon notés plus haut. Je relie ensuite ces valeurs au fichier de données parent-enfant correspondant pour fournir des expositions distinctes de la région métropolitaine pour la première génération et la deuxième génération.

La ségrégation résidentielle noir-blanc au niveau de la région métropolitaine est mesurée par l'indice de dissemblance (Duncan et Duncan 1955), qui est une mesure historiquement courante de l'inégalité spatiale qui reflète le contexte relationnel de la structure des opportunités résidentielles. L'aspect relationnel est important car lorsque les gens prennent des décisions de logement, ils prennent souvent ces décisions par rapport à d'autres alternatives disponibles qui existent dans différents quartiers. L'indice de dissemblance capture le mieux cette caractéristique relationnelle. Les indices de dissemblance sont calculés pour chaque décennie de 1970 à 2010. Notez que les dimensions alternatives de la ségrégation qui sont théoriquement pertinentes dans cette étude ont également tendance à être fortement corrélées avec l'indice de dissemblance (Massey et Denton 1988 : tableau 3). Dans les modèles de chemins supplémentaires, discutés dans la section Résultats, j'ai vérifié la robustesse des principaux résultats par rapport à d'autres mesures de la ségrégation résidentielle : exposition, isolement et un indice d'information par ordre de classement de la ségrégation des revenus.

Des caractéristiques supplémentaires au niveau métropolitain sont utilisées comme variables de contrôle prédéterminées dans tous les modèles. Ces caractéristiques comprennent le pourcentage de la population qui n'est pas de race noire hispanique le pourcentage de la population née à l'étranger le pourcentage de la population active civile employée dans les secteurs de la finance, des assurances ou de l'immobilier (FIRE) le pourcentage employé dans le secteur public emplois (c.-à-d., gouvernement fédéral, étatique ou local) le pourcentage employé dans les industries manufacturières le pourcentage de la main-d'œuvre civile employée dans le secteur des services à bas salaire (c.-à-d. et autres services personnels divers) le pourcentage de nouveaux logements construits au cours des 10 dernières années le pourcentage de la population vivant en dehors des villes centrales (pour saisir la taille relative de la population suburbaine) et enfin, le revenu médian de la région métropolitaine et la taille de la population, les deux sous forme de logarithme naturel. Ces caractéristiques de la région métropolitaine sont couramment utilisées pour étudier les déterminants de la ségrégation raciale résidentielle (par exemple, Farley et Frey 1994 Logan et al. 2004 Pais et al. 2012 South et al. 2011a).

Approche analytique

L'approche analytique vient d'abord de la tradition de modélisation par équation structurelle, qui s'appuie sur le produit des coefficients d'un modèle de chemin linéaire pour déterminer les effets directs et indirects (Kenny 1979 Sobel 1982). J'ajoute à cette approche standard, couramment utilisée par les démographes, des analyses issues de la tradition des résultats potentiels, synonyme d'analyse de médiation causale (e.g., Imai et al. 2010 Muthén et Asparouhov 2015 VanderWeele et al. 2010).

Sous les cinq conditions suivantes, l'approche du produit des coefficients est cohérente avec l'analyse de la médiation causale : (1) aucune erreur corrélée entre l'exposition des premières générations à la ségrégation raciale résidentielle et le niveau de voisinage des deuxièmes générations (2) aucune erreur corrélée entre les médiateurs (environnement de quartier de l'enfance et ségrégation contemporaine) et l'atteinte du quartier des deuxièmes générations et (3) pas d'erreurs corrélées entre l'exposition des premières générations à la ségrégation résidentielle et les médiateurs. Ces trois conditions sont les hypothèses « pas de variable omise » de la modélisation du chemin linéaire.