Siga este enlace para ver otros tipos de publicaciones sobre el tema: Gestion des identités et des accès.

Tesis sobre el tema "Gestion des identités et des accès"

Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros

Elija tipo de fuente:

Consulte los 48 mejores tesis para su investigación sobre el tema "Gestion des identités et des accès".

Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.

También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.

Explore tesis sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.

1

Diop, Mamadou Abdoulaye. "Analyse haute performance de masses de données; application à la détection d'anomalie dans le contexte de la gestion d'identité et d'accès". Electronic Thesis or Diss., université Paris-Saclay, 2021. http://www.theses.fr/2021UPASG100.

Texto completo
Resumen
La protection des données est une question essentielle en matière de cybersécurité. Les organisations utilisent les logiciels de gestion des identités et des accès et les outils de cybersécurité traditionnels pour protéger leurs actifs informationnels contre les menaces externes. Cependant, elles manquent le plus souvent de solutions pour contrer les menaces internes provenant principalement des personnes ayant un accès légitime aux systèmes d'information de l'entreprise. Ce type de menaces est aujourd'hui la principale préoccupation des spécialistes de la cybersécurité. Les logiciels d'analyse du comportement des utilisateurs et des entités sont les outils utilisés par les cyber-spécialistes pour contrer efficacement les menaces internes. Cependant, les solutions existantes peuvent présenter des problèmes tels qu'un nombre élevé de fausse alarme, et un temps de préparation des modèles de détection conséquent quand les données d'activités sont de gros volumes.L'objectif de cette thèse est de contribuer à remédier à ces problèmes par la proposition d’une solution algorithmique et sa mise en œuvre efficace pour les architectures haute performance. Plus particulièrement, nous proposons une méthode de détection qui construit des profileurs de comportement en utilisant des techniques issues des domaines de l’apprentissage automatique, de l'algèbre linéaire et du calcul haute performance. Cette méthode est définie par l’application de l’approche "unir et conquérir" utilisée en algèbre linéaire, aux techniques d'apprentissage d'ensemble. En plus des méthodes d'apprentissage de base classiques, nous intégrons des méthodes innovantes de type PageRank et auto-encodeurs dans la méthode globale proposée. Cette nouvelle méthode de détection des menaces internes montre, selon nos expérimentations, une efficacité en termes de précision, allant jusqu’à 98% d'AUC. Ceci marque une augmentation significative par rapport aux méthodes de bases. Nous proposons aussi une mise en œuvre de cette méthode selon plusieurs paradigmes de programmation parallèle permettant d’obtenir des accélérations jusqu’au 10.Nous avons intégré cette plateforme logicielle agrémentée de moyens de prétraitement de données, et d'un système d'alarme dans un module global de détection d'attaque internes, capable d'étendre des outils de cybersécurité
Data protection is a critical issue in cybersecurity. Organizations use identity and access management software and traditional cybersecurity tools to protect their information assets from external threats. However, they most often lack solutions to counter insider threats from individuals with legitimate access to corporate information systems. This type of threat is now the primary concern of cybersecurity specialists. User and entity behavior analysis software are the tools used by cyber specialists to counter insider threats effectively. However, existing solutions can present problems such as many false alarms and a consequent development time of detection models when the activity data is of large volumes.This thesis aims to remedy these problems by proposing an algorithmic solution and its efficient implementation for high performance architectures. More precisely, we propose a detection method that builds behavioral profilers using techniques from the fields of machine learning, linear algebra and high performance computing. This method is defined by application of “unite and conquer” approach, used in linear algebra, to ensemble learning techniques. We integrate innovative methods of PageRank and autoencode in the proposed ensemble method in addition to the classical basic machine learning methods.According to our experiments, this new method of insider threat detection shows an average efficiency in terms of detection accuracy, up to 98% of AUC. This is a significant increase compared to base methods. We also propose an implementation of this method according to several parallel programming paradigms allowing us to obtain a speedup up to 10.We have integrated this software platform with data preprocessing means and an alarm system into a global module for insider threat detection, capable of extending cybersecurity tools
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Chanton, Olivier. "Stratégies de gestion des identités et influence sociale". Paris 10, 1999. http://www.theses.fr/1999PA100120.

Texto completo
Resumen
Dans cette these, nous explorons le phenomene du changement d'opinions dans le cadre du processus d'influence sociale. Nos hypotheses ainsi que la structure de notre these s'appuient sur la distinction operee par moscovici (1980) entre deux voies de l'influence sociale : la voie de la validation expliquant les changements latents et prives et la voie de la comparaison sociale expliquant les changements manifestes et publics. Nous presentons cinq etudes de type experimental. Dans une premiere partie nous presentons trois experiences ou nous tentons de montrer que les strategies de gestion ou de construction de l'identite et de l'image sociale influent - via le processus de comparaison sociale - sur la nature et l'ampleur des changements d'opinions. Nous montrons que changer ou ne pas changer permet a l'individu : 1) de restaurer, de maintenir ou d'instaurer des comparaisons sociales favorables; 2) de construire ou de transformer ce qui le definit ainsi que ce qui definit son groupe d'appartenance ; 3) de creer ou de transformer l'image qu'il donnera de lui a autrui. Les quatrieme et cinquieme experiences sont l'occasion d'explorer les processus cognitifs sous-tendant les changements d'opinions latents et prives, autrement dit pour etudier le processus de validation. Afin d'acceder a ces processus, nous avons mis en oeuvre une methode multidimensionnelle utilisant plusieurs mesures directes de l'activite cognitive. Il s'agit de pallier aux nombreuses insuffisances des mesures habituellement utilisees pour acceder a ces activites. Nos observations indiquent que le support social et l'origine groupale de la source d'influence determinent l'intensite de l'activite cognitive consacree a son message. Au final, l'ensemble de ces donnees apparait conforme aux predictions auxquelles permet d'aboutir la theorie de l'elaboration du conflit : theorie elaboree tout recemment par perez et mugny(1993).
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Nasser, Ali Djambae. "Accès aux soins et gestion des flux migratoires". Thesis, Normandie, 2018. http://www.theses.fr/2018NORMR050.

Texto completo
Resumen
Mayotte département d’outre-mer français depuis 2011, fait partie de l’archipel des Comores ; elle est séparée des îles de l’État de l’Union des Comores depuis 1975. L’instauration d’un visa en 1995 et l’ordonnance n° 2002-688 du 12 juillet 2004 entréeen vigueur le 1er avril 2005 relative à l’extension de la sécurité sociale à Mayotte exclut les malades étrangers du système de santé mahorais. Ceci entraine des processus d’évacuation sanitaire par la voie d’une immigration clandestine qui provoque des naufrages et des violations des droits du patient. L’attrait de Mayotte et de la France métropolitaine pour les populations défavorisées occasionne des situations de conflits et de concurrence pour l’accès à la protection sanitaire et sociale. Les populations défavorisées de Mayotte, qui se battent pour combler leur retard par rapport à la métropole, vivent mal cette concurrence ; tandis que les populations immigrées vivant dans la clandestinité et sous la menace d’une expulsion imminente, rencontrent des difficultés pour faire valoir leur droit aux soins et au bénéfice à l’assistance du système social. Les obstacles sont nombreux et souvent considérables, dus notamment à la discrimination, à une disparité de difficultés sociales et économiques et à leurs conditions de vie généralement très difficiles. La maîtrise des flux migratoires et la lutte contre l’immigration irrégulière demeurent des priorités de la politique du gouvernement français en matière d’immigration. Laspécificité de la situation du département de Mayotte ainsi que l’importance des flux migratoires qui y sont constatés ont conduit les autorités sanitaires à gérer les flux migratoires liés aux évacuations sanitaires par la voie illégale. La France mène une politique sanitaire en continuant de soutenir l’Union des Comores dans l’amélioration de l’accessibilité et de laqualité des soins, à travers les programmes d’appui au secteur de la santé. Ces programmes auront pour finalité l’amélioration de la santé des mères et des enfants, notamment la réduction des mortalités maternelle et néonatale. La France à travers son organisme Agence française de développement (AFD) entend appuyer le ministère de la Santé dans l’élaboration et la mise en oeuvre des politiques publiques et contribuer au renforcement du cadre institutionnel et juridique du secteur. Il s’agira notamment d’appuyer l’État comorien dans la mise en place de mécanismes de régulation du service privé dans le secteur public et de réformer la pharmacie nationale. Cette recherche pointe les enjeux liés au droit de la protection sociale et au droit de la santé des étrangers sur le territoire national, aussi bien en France métropolitaine qu’à Mayotte. La diversité des droits nationaux applicables à Mayotte constitue une entrave sérieuse face aux dispositifs locaux relatifs à l'accompagnement sanitaire et social. Il est donc indispensable de chercher des solutions juridiques relatives à l’uniformisation de ce droit sanitaire et social afin d’améliorer le système de santé. Les résultats de cette recherche ont montré que les dispositifs locaux tels que le « bon rose » et le « bon AGD » ne sont pas du tout équivalents aux dispositifs nationaux (l'AME et la CMUc)
Mayotte a French overseas department since 2011, is part of the comorian archipelago from which it was separated from the State of Union of the Comoros islands since 1975. The introduction of a visa in 1995 and the order n° 2002-688 delivered on 12 july 2004 and entered into force on April 1st 2005 with regard to the extension of social security in Mayotte exclude the foreign sick from Mayotte's health system. This leads to a process of medical evacuation following an illegal immigration way that causes shipwrecks and the violation of the patient's rights. The attraction of Mayotte and Mainland France for disadvantaged populations lead to conflict situations and competition in the access to health and social protection. Mayotte's disadvantaged populations, who are struggling to catch up with the mainland, do not get along with that competition. At the same time the illegal immigrants living clandestinely and with the threat of expulsion are facing difficulties to assert their right to health care and to benefit from social system assistance. Obstacles are numerous and most of the time considerable, mainly because of discrimination, because of their judicial status, of disparity in their social and economical difficulties and because of their generaly very hard living conditions. The control of migratory flow and the fight against illegal immigrant remain the top priorities of the French government policy as far as immigration is concerned. The singularity of the situation in the department of Mayotte and the huge migratory flows that have been observed led healthcare authorities to handle migratory movements related to illegal medical evacuations. France has a healthcare policy and continues to support the Union of Comoros in the effort to improve healthcare access and quality, through support programs to health sector. These programs aim at improving the health of mothers and children, mainly in reducing maternal mortality. Through its organisation AFD, France aims at supporting health ministry in elaborating and implementing public policies and helping comorian state to put in place regulatory mechanisms of a private service within public sector and to reform the national pharmacy. This work focus on the issues related to the right to social protection and the health law for foreigners on the national territory, in mainland France and in Mayotte as well. Diversity of national laws applicable in Mayotte is a significant barrier to local devices in terms of medical and social assistance. It is necessary to seek legal solutions related to standardization of this health and social law in order to better the healthcare system. During our field research we observed that local devices such as the "pink warrant" and the "good AGD" are not at all equivalent to the national devices (AME and CMUc)
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Soenen, Guillaume. "Identités organisationnelles et communautés de pratique : Le cas d'une société de conseil". Jouy-en Josas, HEC, 2006. http://www.theses.fr/2006EHEC0014.

Texto completo
Resumen
Cette thèse traite de l'apprentissage organisationnel au travers du prisme des identités organisationnelles et étudie une forme organisationnelle spécifique que sont les communautés de pratique intra-organisationnelles. Tout d'abord, nous établissons un cadre conceptuel qui nous conduit à envisager les identités organisationnelles comme un système composé de cinq facettes en interaction. Ensuite, nous proposons une définition des communautés de pratique comme une réponse collective aux failles de la prescription. Une étude quantitative nous permet d'établir un lien entre l'appartenance à une communauté de pratique et la préférence individuelle pour certaines sources de connaissances. Ceci permet d'affirmer qu'elles renvoient à une réalité psycho-sociologique distincte. Enfin, nous réalisons une étude comparative afin de définir les facteurs qui contribuent à l'épanouissement de cette forme particulière de réseaux sociaux, que nous qualifions de " mousse organisationnelle "
This thesis deals with organizational learning, and more specifically with learning organizations. I mobilize the concept of organizational identity and focuses on a specific mode of organizing: intra-organizational communities of practice. First, I develop a model conceptualizing organizational identity as a system composed of five interacting facets. Second, I articulate a renewed definition of communities of practice as collective answers to prescription failures. A quantitative study of four communities of practice allows the establishment of a link between membership into a community and individuals' preference for certain sources of knowledge. This result confirms that communities of practice are more than a mere linguistic formula and are a distinct psycho-sociological reality. In a third phase, a comparative study is used to reveal the factors which contribute to this specific form of social network that can be defined as an “organizational mousse”
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Bah, Abdramane. "Interopérabilité et sécurité des systèmes d'information : application aux systèmes de gestion de l'éducation". Thesis, Nantes, 2020. http://www.theses.fr/2020NANT4028.

Texto completo
Resumen
Le contrôle d’accès des services partagés est une exigence essentielle pour une fédération de services de différents domaines. Dans cette thèse, nous nous sommes attaqués à deux problèmes de contrôle d’accès : l’autorisation des utilisateurs et la délégation de l’authentification des utilisateurs à leurs propres domaines. Pour répondre à ces problèmes, nous avons proposé une méthode d’autorisation des utilisateurs basée sur la technique de mapping d’attributs et un mécanisme de contrôle d’accès fédéré pour mettre en oeuvre cette méthode d’autorisation. Nous avons proposé une méthode de fédération services pour déléguer l’authentification des utilisateurs à leurs propres domaines. Le principal objectif est de permettre à divers domaines de collaborer malgré l’hétérogénéité de leurs modèles de sécurité
Access control for shared services is an essential requirement for a federation of services from different domains. In this thesis, we tackled two access control problems : authorizing users and delegating user authentication to their own domains. To address these problems, we have proposed a method of authorizing users based on the attribute mapping technique and a federated access control mechanism to implement this authorization method. We have proposed a service federation method to delegate user authentication to their domains. The main objective is to allow various domains to collaborate despite the heterogeneity of their security models
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Ates, Mikaël. "Identités numériques : gestion inter-organisationnelle centrée sur l'utilisateur et respectueuse de la vie privée". Phd thesis, Université Jean Monnet - Saint-Etienne, 2009. http://tel.archives-ouvertes.fr/tel-00443910.

Texto completo
Resumen
Cette thèse a pour objet d'étude le paradigme de la gestion des identités numériques entre organisations. L'accent est porté sur l'usager, consommateur de services hébergés par des organisations dans un environnement ouvert. Le terme "environnement ouvert" résume l'idée d'un environnement où il ne peut exister d'autorité centrale régissant toutes les mises en relation entre entités qui le peuplent, ni tous les accès que ces dernières requièrent. Ainsi, dans un tel environnement, diverses entités, potentiellement inconnues, ont à établir des relations qui visent, dans ces travaux, à satisfaire les conditions de contrôle d'accès des fournisseurs de services et à donner à l'usager des moyens de contrôle et de confiance envers les organisations. Le WEB au travers de l'Internet est une implémentation qui constitue un tel environnement. L'emploi de tiers de confiance et leur potentielle croissance au sein d'un tel environnement sont des propositions argumentées. En effet, les certificats numériques sont une réalisation technologique qui permet la diffusion d'informations certifiées issues de tiers de confiance, et les échanges d'informations certifiées entre usagers et organisations sont une réponse aux deux objectifs précédents. Cela suppose donc le déploiement d'une architecture globale d'échanges de certificats. La thèse repose sur un modèle de négociation de confiance permettant l'établissement graduel d'une relation de confiance, potentiellement entre inconnus, reposant sur des tiers de confiance et intégrant l'idée d'une diffusion d'information maîtrisée. Il est alors justifié que les échanges de certificats sont une implémentation pertinente de ce concept. La réalisation d'une possible architecture, à l'échelle globale, implique de nombreuses problématiques, dont les principales sont décrites et étudiées. Cette architecture suppose notamment des échanges entre tiers de confiance et organisations au sujet des usagers, ce qui représente une menace potentielle pesant sur le respect de la vie privée des usagers. L'enrichissement de l'environnement des usagers est identifié comme une condition au déploiement d'une architecture permettant d'adresser cette problématique. À cette fin, il est étudié l'emploi d'un schéma de signature permettant de bâtir des certificats offrant la non-associativité des transactions de génération et de présentation, la présentation sélective de contenu, les preuves de possessions et les preuves de propriétés sur le contenu. Ces propriétés permettent notamment de réaliser le statut d'anonymat au sens de la non-associativité. Le statut d'anonymat des interlocuteurs au sein des négociations de confiance et les problématiques que ce statut engendre sont alors étudiés. Des négociations conduites par l'usager impliquent des problématiques d'ergonomie et d'utilisabilité. Un outil de gestion des identités numériques mis à disposition des usagers est une première réponse. Une interface graphique de l'agent de négociation pour l'usager est décrite à cette fin. Les notions d'automatisation des négociations de confiance sont introduites dans le but de proposer une solution complémentaire permettant d'assister l'utilisateur. Le modèle est au départ relativement "dissymétrique", phénomène accentué par une vision centrée sur l'utilisateur faisant de l'usager le chef d'orchestre de la diffusion de ses informations. Puis, au travers d'une étude sur l'universalité d'un agent de négociation, ce modèle est affiné pour aboutir à la description d'un agent de négociation s'adaptant autant à l'environnement utilisateur comme outil de gestion des identités numériques, qu'à celui des organisations employé à des fins de contrôle d'accès aux applications. %Cela nous conduit à étudier les problématiques d'intégration d'un tel agent avec les applications existantes, notamment au regard du concept de couche pervasive de gestion des identités. L'idée de l'universalité d'un tel agent implique l'étude des problématiques d'interopérabilité et de standardisation, incluant le besoin d'espaces de noms communs et de protocoles interopérables. Il est pour cela présenté une mise en oeuvre des certificats anonymes basée sur la diffusion publique de méta-données des générateurs ayant aboutie à l'élaboration d'un schéma de données XML baptisé x23. Enfin, le concept d' "identité en tout lieu" et l'emploi de ce travail dans les environnements informatiques pervasifs et ubiquitaires sont discutés.
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Benjelloun, Mohamed Amine. ""Don et anonymat : la question des identités"". Thesis, Aix-Marseille, 2013. http://www.theses.fr/2013AIXM5032/document.

Texto completo
Resumen
A travers notre pratique de pédopsychiatre confronté au vécu de familles interpellées par la question du don de gamètes ou d'organes, il nous a semblé que nombre d'apories traversant les phénomènes de la donation et de l'anonymat n'étaient pas pris en compte par la médecine.Si le don et l'anonymat traversent toute la médecine au point que celle-ci les a hissé au rang de principes, ils ne font pas l'objet d'un enseignement ou d'une réflexion approfondie. La philosophie et la littérature apportent aussi certaines réponses possibles . Le don est un présent sans la présence, portant en lui une part d'abandon, sans raison, à quelqu'un qui ne demande rien, puisque justement il ne saurait pas qu'on lui a donné. L'anonymat permet de s'effacer, pour pouvoir rencontrer l'Autre, au plus prés. Ceci commence dès l'origine, pour permettre au sujet d'approcher dans l'errance et le doute une rencontre avec l'inconnu et le dehors, loin d'une altérité qui ne serait que radicale. Enfin, la question du don d'organes, du don de gamètes, de l'anonymat obligent à repenser simultanément la question de la relation et celle de l'identité. Le donneur et le receveur se rencontrent, l'un est obligatoirement plongé dans le temps de l'autre : comment construire une sphère propre et une sphère de l'autre, une intersubjectivité qui rendrait possible la communication entre matériaux d'origine différente ? Comment reconnaître ego et alter, comme des ipséités ? Les concepts d'identité narrative, d'histoires empêtrées, permettent de dépasser la question de l'anonymat. L'anonymat protégerait alors l'identité. Et mieux, permet alors à la reconnaissance, toute éthique, d'advenir
Through our practice of child psychiatry and confronted with the lived of families concerned with the question of gametes or organs donation, it seems that numerous aporia related to donation and anonymity experiences have not been considered by medicine. If donation and anonymity have been central to medicine to the point that they have become principles, they have never been subjects of education or profound reflection. Philosophy and literature also bring some possible answers. Donation is a present without the presence, carrying with itself some abandonment, without reason, to someone who doesn't ask for anything, precisely because he would not know that he was given something. Anonymity gives an opportunity to fade away, just to be able to meet the other, closer. This obliteration starts from the very beginning. It aims at any founding trace, in order, paradoxically to allow the subject to approach in wandering and doubt a possible encounter with the unknown and the outside, far from an otherness that be only would be radical.Finally, the issue of organ donation, of gamete donation, of anonymity, forces us to rethink simultaneously the question of relationship and identity. The donor and recipient, meet and are necessarily immersed in the other's time: how to build a sphere for oneself and a sphere for the other, an intersubjectivity which would enable the communication between materials of different origin? How to recognize ego and alter, as ipseities? Concepts of narrative identity, entangled stories allow to pass over the question of anonymity. Anonymity would then protect identity. And better still, would allow for an ethical recognition to happen
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

Aḵẖtar, Salīm. "Evaluation de la capacité et gestion des ressources radio pour système AMRC de troisième génération". Paris, ENST, 2001. http://www.theses.fr/2001ENST0021.

Texto completo
Resumen
L'objectif de la thèse est d'évaluer la capacité du mode FDD de 1'UMTS et d'extraire des enseignements clés pour les constructeurs et opérateurs et par la même occasion apporter une aide au dimensionnement des réseaux d'accès UMTS. Les études sont reparties en trois phases. La première consiste à estimer la capacité dans un cas simple sans prendre en compte des mécanismes avancés de gestion de la ressource radio. Un simulateur du réscau d'accès a été développé pour obtenir les estimations de capacité. Le modèle informatique comprend des modèles de trafic, de propagation, le contrôle de puissance (élément clé des systèmes AMRC), la macrodiversité, la mobilité des terminaux, et le soft Handover. Ces résultats préliminaires indiquent la capacité brute (de base) attendue du mode FDD. La prise en compte de la présence de trafic non uniforme sur les zones géographiques à couvrir est aussi indispensable pour fournir une estimation plus réaliste de la capacité. La deuxième partie de la thèse se focalise sur ses aspects en étudiant des techniques de macrodiversity. Les méthodes proposées incorporent le critère d'interférence minimum dans les mécanismes standard de macrodiversité pour choisir les stations de bases. L'objectif est de fournir des gains en capacité et de garantir une meilleure stabilité du système. Une méthode basée sur l'évaluation du rapport signal à interférence est présentée pour la liaison montante. Pour la liaison descendante, une méthode pour le soft handover reposant sur le critère de puissance minimale et une seconde technique basée sur la selection de la station de base la plus adaptée pour la transmission de l'information aux mobiles sont suggérées. La troisième partie propose des mécanismes de contrôle d'admission de connexion, de priorité et d'ordonnancement pour assurer une qualité de service à chaque application en présence de services multiples. Les interactions entre services sont analysées en utilisant la différentiation de services via les mécanismes de contrôle d'admission et d'ordonnancement. Les coûts pour protoger un service ou une classe de services des autres classes sont évalués en terme de capacité, de puissance nécessaire à la transmission et réception des données, de rendement et de délai de livraison des messages. La thèse s'est penchée ensuite sur l'adaptation de débit en combinaison avec le contrôle d'admission et l'ordonnancement. En effet, I'effet conjoint de ses techniques conduit à des gains en capacité, à une stabilité accrue du système et une utilisation efficace des ressources.
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

Turgeon-Pelchat, Catherine. "La mer à boire : accès à la ressource et gestion des pêches à St. Paul's River". Thesis, Université Laval, 2011. http://www.theses.ulaval.ca/2011/27932/27932.pdf.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
10

Zonou, Bienvenu. "Interactions entre problématiques foncières et identités socio-territoriales dans l'Ouest du Burkina Faso". Toulouse 2, 2008. https://tel.archives-ouvertes.fr/tel-01295009.

Texto completo
Resumen
La question foncière est d'actualité en raison des enjeux dont elle fait l'objet. Dans une perspective de sécurisation foncière, les travaux dégagent trois approches. Les facteurs agro-écologiques font de l'Ouest du Burkina Faso une zone convoitée pour ses potentialités agricoles. L'analyse de trois villages dans une approche diachronique montre les mutations en cours et invite à prendre en compte la question des identités. Les migrations internes, la valorisation du territoire, l'évolution des systèmes de production, l'aménagement des espaces, la vulgarisation de nouvelles techniques, le développement des cultures de rente et la monétarisation des échanges contribuent à la raréfaction des disponibilités foncières. On assiste à une recomposition des identités socio-territoriales qui va se traduire par des changements de représentations et de perceptions du foncier pour les acteurs locaux tant à l'échelle individuelle que collective. Les interactions entre la migration, les systèmes de production et les identités qu'elles engendrent conduisent à une complexification de la gestion du foncier. Le jeu des acteurs pour accéder et s'approprier des terres est un signe fort des dites recompositions. Se pose alors la question de la gestion durable des ressources et de la sauvegarde de la paix civile. Sont mises en lumière l'importance de la dimension historique de la question foncière, sa diversité et sa particularité spécifique au lieu, l'interdisciplinarité et la prise en compte du local. La question identitaire constitue l'originalité de ce travail. Son intérêt et les dynamiques sociales qui sont à l'œuvre au-delà du rapport « homme-espace-ressources » y sont mis en évidence
This paper shows what is now at stake for land management in the Burkina Faso. An extensive fieldwork allows us to suggest three ways to consider the land question, to prospect for giving security to the land. Three villages in western Burkina Faso have been analysed, chronologicaly, to show the progress changes and take into account the identity question. Indeed, the agro-ecological factors make western Burkina Faso a much appealing zone, at nation scale, for its agricultural potentialities. The growing migration phenomenon contributes to the rarefaction of available land. The growing appraisal of those territories, the evolution of production systems, land planning, popularization new techniques, commercial crops development; exchanges monetization have contributed to the land rarefaction. Interactions between migration, production system changes, new social and territorial identities lead to a much more complex land management system. The actors'strategies, in order to reach and appropriate land, is a vivid sign of the social and territorial reorganizations connected to the land rarefaction in these villages. Thus we ask questions about resource sustainable management and civil peace guaranty. From this set of information, our paper brings the local land management variety and peculiarity modes. The historical aspects, the local scale and an interdisciplinary approach are essential. The identity question constitutes a novel approach in this work and an interesting contribution to demography-land, production-land relationship. It shows the social dynamics at work beyond the triptych "man-space-resources"
Los estilos APA, Harvard, Vancouver, ISO, etc.
11

Risterucci, Gabriel. "Mécanismes et outils pour sécurisation de systèmes à accès distants : application aux systèmes de gestion électronique de documents". Thesis, Aix-Marseille, 2016. http://www.theses.fr/2016AIXM4010/document.

Texto completo
Resumen
Cette thèse a pour objet l'amélioration de la sécurité de systèmes à accès distant par l'utilisation d'outils cryptographiques. Elle s'applique en particulier aux applications de gestion de documents numériques pour leurs problématiques de communication, d'authentification et de gestion de droits. Contrairement aux approches classiques consistant à utiliser des moyens de protections ponctuels, nous proposons ici un ensemble d'outils conçu pour collaborer afin de renforcer la sécurité du système. La sécurisation des communications est réalisée grâce à la conception d'un protocole de communications sécurisée adapté aux applications distribuées. Les problématiques d'authentification ont donné lieu à l'élaboration de solutions permettant d'apporter un support cryptographique pour toutes modalités d'authentification. La gestion des droits fait l'objet d'un développement spécifique permettant d'associer des droits à des applications cryptographiques. Un point clé de ces réflexions est l'importance de l'accessibilité de ces outils de sécurité pour les utilisateurs du système. Cela a influé sur les propositions pour qu'elles perturbent le moins possible l'expérience utilisateur. Le résultat est l'intégration en un système global de différents outils et mécanismes apportant une sécurité complète à un système de gestion de documents numériques. Cette sécurité est basée sur des algorithmes cryptographiques afin de disposer de propriétés de sécurité prouvables et vérifiables. Comme support de ces mécanismes, une plate-forme de sécurité logicielle a été conçu pour fournir les outils cryptographiques de façon portable
This thesis' goal is the improvement of the security of remotely accessed systems with the use of cryptographic tools. Specifically it is applied to digital documents management software that raise issues in three fields~: communication, authentication and rights management. Unlike common approaches that involve the use of individual protections for these three fields, we offer a set of tools made to work together to improve the system's security. Securing communication is done thanks to a new secure communication protocol designed for distributed applications. Authentication issues led to the development of two tailored solutions providing cryptographic support to the application for any authentication method. Rights management is handled through new associations between a given access right and specific cryptographic applications. A key element of those solutions is the emphasis put on the usability of these secure tools. It swayed the development of our proposals toward more transparent solutions that would not disturb the user experience. As a result, we obtained a secure system made of these tools and mechanisms that work together to provide full and transparent security for a digital documents management software. This security is fully based on cryptographic algorithms to provide provable and verifiable security properties. As a supporting layer for these mechanisms, a secure software library was designed to provide all the required tools for cryptographic uses in a portable way
Los estilos APA, Harvard, Vancouver, ISO, etc.
12

Thivant, Eric. "La dimension informationnelle de la conception et de la gestion de produits de placement fiancier : accès à l'information et description numérique". Lyon 3, 2003. http://www.theses.fr/2003LYO33010.

Texto completo
Resumen
Cette recherche s'intéresse aux processus informationnels dans les milieux financiers. Couplant les modèles théoriques de recherche et d'usage de l'information, notamment anglo-saxons et français, avec les théories financières, nous avons analysé les pratiques informationnelles, dans le cadre de l'activité de conception et de gestion de produits financiers. Nous avons mis en évidence les ressources informationnelles et les démarches de recherche et d'accès à l'information de ces professionnels. Puis nous avons élaboré un formalisme rigoureux, basé sur XML, nommé " Langage de Description des Produits Financiers " (LPF), regroupant les items informationnels importants pour ces deux activités. Grâce à ce langage de balisage, les financiers disposent d'un instrument permettant non seulement de décrire avec précision et sous une forme numérique, un produit financier ou son actualisation, mais aussi d'obtenir des informations précises et fiables sur leur environnement concurrentiel immédiat
This thesis focuses on the information process at work in the financial market world. We analyse information seeking practices within the activities of development and design of financial products by coupling the information seeking behavior theories together with the financial theories. We thus describe the information resources and the information seeking and use processes of professional practitioners. We then develop a formalized and rigorous tool entitled " A Mark-up Language for Financial Products " or MLFP, a XML - based markup language. That tool enables us to specify the most important items used in the course of these activities. That digital tool can be used both by the financial products manager and the designer in order to describe or update financial products while having precise and reliable informations on their direct competitive environment at their disposal
Los estilos APA, Harvard, Vancouver, ISO, etc.
13

Foissac, Véronique. "Conception et protection du système de gestion de données personnelles d'un établissement de santé". Montpellier 1, 2003. http://www.theses.fr/2003MON10002.

Texto completo
Resumen
Grâce au développement des techniques informatiques, sont collectées des quantités importantes d'informations sur des données médicales, considérées comme "données sensibles" par les juristes. Ces progrès offrent des aperçus inattendus d'ordre épidémiologique, biologique mais aussi clinique ou thérapeutique qui s'ouvrent à la faveur de la statistique médicale. La médecine n'en devient que plus ambitieuse mais, en contrepartie, c'est une véritable révolution intellectuelle que les établissements doivent affronter. Cette nouvelle médecine, aujourd'hui à l'état d'ébauche, sera pour tous de manière évidente organisée et coordonnée autour du dossier médical partagé. A terme, le dossier médicale doit devenir le maillon clé du système d'information de santé, véritable réseau de soins partageable entre les différents professionnels de santé. Un des moyens privilégiés dont dispose l'hospitalisation privée pour "sortir de ses murs" est de s'intégrer dans des réseaux dont il faut aujourd'hui définir les éléments. Mais ceci augmente encore le risque de voir ces données utilisées à mauvais escient et de porter préjudice au patient, confronté à une information de plus en plus pointue qui rend difficile la transmission vers des personnes profanes. La problématique est complexe et les intervenants sont multiples. On peut cependant obtenir une vision d'ensemble de la protection juridique existante que ce soit dans le domaine de la santé ou dans le domaine, plus technique, de l'informatique. Cette étude, réalisée dans le cadre d'un contrat CIFRE sous un angle très pratique et pluridisciplinaire permet de s'apercevoir que l'application du droit médical au quotidien peut être plus aléatoire et bien plus difficile qu'il n'y paraît au premier abord
Los estilos APA, Harvard, Vancouver, ISO, etc.
14

Veaudor, Manon. "Les « frontières » de l’ordre carcéral : Affectation, négociation des identités et surveillance en maison d’arrêt". Thesis, université Paris-Saclay, 2020. http://www.theses.fr/2020UPASU001.

Texto completo
Resumen
Résumé : Cette thèse porte sur les pratiques d’affectation des détenus à l’intérieur des maisons d’arrêt. À partir d’une enquête ethnographique dans deux établissements pour hommes, elle interroge les modalités de production de l’ordre à l’appui de l’observation des pratiques des surveillant•es pénitentiaires, à travers les manières de classer, de catégoriser, d’affecter et de surveiller les détenus. L’analyse met également en regard les pratiques observées avec les points de vue des détenus. En combinant l’étude des modes d’identification de ces derniers avec celles des modes d’organisation des secteurs de détention, elle montre que la gestion de l’espace façonne également les « carrières » individuelles au sein de l’institution.Elle analyse pour cela les modalités de gestion de l’ordre carcéral en lien avec l’environnement extérieur, et notamment les territoires d’origine des détenus. Dans cette perspective, trois entrées sont privilégiées : l’une porte sur l’étude du quartier arrivants, l’autre sur les pratiques d’affectation telle que mises en place et perçues ; la troisième, enfin, s’intéresse à l’implantation du renseignement pénitentiaire. Ces points d’entrée permettent de saisir la façon dont les pratiques et les catégories pénitentiaires sélectionnent des informations sur l’environnement extérieur mais également sur les parcours antérieurs des détenus. On interrogera donc sous cet angle la reconfiguration des pratiques de surveillance à l’aune des réformes contemporaines de l’enfermement pénal. Le matériau mobilisé est issu d’une enquête de neuf mois dans deux maisons d’arrêt de régions différentes. Il combine l’observation des pratiques professionnelles en détention et au sein des commissions pluridisciplinaires d’affectation. Il se compose également d’entretiens semi-directifs menés auprès de détenus, de personnels de surveillance et de direction
Abstract: This thesis deals with the practices of assigning detainees inside short-term prisons. Our findings are based on an ethnographic survey in men’s prisons. We examine the ways in which order is produced through observing prison warders’ practices – ways in which prisoners are classified, categorized, assigned and monitored. The analysis takes also into account the observed practices from the inmates’ perspective. By combining the study of the modes of identifying inmates with how the detention sectors are organized, this study wants to show that space management also shapes individual “careers” within the institution.To this end, it analyses the ways in which the prison order is produced in relation to its external environment, and in particular the prisoners’ territories of origin. Three approaches are put to the test: one focuses on the study of the arrivals’ quarters; another one revolves around the assignment practices as they are implemented and perceived; the third one eventually looks at the implementation of prison intelligence. These entry points make it possible to grasp the way in which prison practices and categories filter, i.e. select, information on the external environment of the institution but also on the trajectory of prisoners. The reconfiguration of surveillance practices in the light of contemporary reforms of penal confinement will therefore be examined from this perspective. The material used in this study is the result of a nine-month ethnographic survey in two short-term prisons in different French regions. It combines the observation of professional practices in detention and the role of professionals in assignment commissions. It is also based on semi-directive interviews conducted with detainees, supervisory and management staff
Los estilos APA, Harvard, Vancouver, ISO, etc.
15

Zins, Damien. "Le bus volubilis. Étude et développement de l'accès réseau. Gestion et analyse des performances". Nancy 1, 1990. http://docnum.univ-lorraine.fr/public/SCD_T_1990_0184_ZINS.pdf.

Texto completo
Resumen
La maitrise des technologies de l'information par les entreprises est une nécessité actuelle pour son avenir. Les réseaux locaux industriels (rli) sont les réponses au niveau des ateliers et de l'usine. Les rli disposent de divers accès réseau. Cette thèse présente un type d'accès réseau csma/cd/ga, nommé volubilis, commercialisé par la société compex depuis 1988. Elle détaille sa couche liaison et décrit tous les outils nécessaires à l'utilisation de volubilis, son analyseur de réseau, ses performances en charge.
Los estilos APA, Harvard, Vancouver, ISO, etc.
16

Diouf, Diéyi. "Quelle méthodologie pour l'archivage et la diffusion électronique de la documentation scientifique et technique". Troyes, 2009. http://www.theses.fr/2009TROY0037.

Texto completo
Resumen
Les archives ouvertes constituent une forme de publication en pleine expansion dans le monde qui se manifeste par une augmentation exponentielle du nombre de dépôts effectués par les chercheurs et autres utilisateurs. Ainsi, entre 2000 et 2009, l’archive ouverte HAL1 a recueilli quelques 70. 000 dépôts de documents. Considéré à l’échelle internationale, cet engouement pour les archives ouvertes ne manque pas d’avoir des incidences négatives sur le chiffre d’affaires du système éditorial classique des revues à but lucratif et autres maisons d’édition de par le monde. Mais comment fonctionnent les archives ouvertes ? Qui en sont les acteurs principaux ? Quelles pratiques y sont opérées ? Quelles méthodes d’indexation sont mises en œuvre ? Quels enjeux pour l’Afrique ? Telles sont les investigations que suscite la présente thèse. La mise en place des archives ouvertes n’est pas un état de fait. C’est tout un processus, une vaste sensibilisation des universitaires aux enjeux de la visibilité des travaux de recherche, de la nécessité de disposer d’un équipement technologique adéquat et de procéder à la formation des différents acteurs. En Afrique, l’adoption de ce système passe nécessairement par l’engagement et les rapports d’influence des autorités politiques et académiques, mais également de ceux des instances de validation des travaux scientifiques comme le Conseil africain et malgache de l’enseignement supérieur (CAMES)
Open archive are a mode of publication currently enjoying great success as shown by the huge increase in the number of deposits made by the researchers and other users. Thus, between 2000 and 2009, the open archive HAL has had around 70,000 deposits made into its collections. Globally, the new enthusiasm for open archives has not been without a negative impact on sales of traditional editorial system of for-profit journals and other publishers around the world. Thus what are open archives? Who are the key players? What rules govern the operations of open archives? What methods of indexing are deployed by and in managing open archives? What issues for Africa? These questions are the key motivators of this thesis. The existence of open archives is not a fact rather it is a process, a broad awareness of the issues involved in the visibility of academic research and the need for technological equipments and adequate training to carry out related activities. In Africa, the adoption of this system necessarily requires the commitment and cooperation of political and academic authorities and most especially, the accreditation organisations such as the African and Malagasy Council for Higher Education (CAMES)
Los estilos APA, Harvard, Vancouver, ISO, etc.
17

Decouchant, Dominique. "Partage et migration de l'information dans un système réparti à objets". Phd thesis, Grenoble 1, 1987. http://tel.archives-ouvertes.fr/tel-00324431.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
18

Seitz, Ludwig. "Conception et mise en oeuvre de mécanismes sécurisés d'échange de données confidentielles : application à la gestion de données biomédicales dans le cadre d'architectures de grilles de calcul / données". Lyon, INSA, 2005. http://theses.insa-lyon.fr/publication/2005ISAL0055/these.pdf.

Texto completo
Resumen
Les grilles de calcul permettent de partager des ressources multiples et hétérogènes, comme la puissance de calcul, l'espace de stockage et les données, a travers d'une architecture qui permet de faire interopérer ces ressources d'une manière transparente pour l'utilisateur. Des applications récentes des grilles sont les réseaux de soin. Contrairement aux premières applications des grilles (par exemple la physique de particules ou l'observation terrestre), la sécurité est très importante pour les applications médicales. Les données des patients doivent être protégées contre des accès illicites, tout en étant en même temps accessibles par des personnes autorisées. Des mécanismes de protection de données classiques ne sont que d'une utilité limitée pour cette tâche, à cause des nouveaux défis posés par la Grille. Pour cette raison un système de contrôle d'accès doit être décentralisé et le possesseur d'une donnée doit avoir le contrôle sur qui a accès à ses données. Puisque il peut être nécessaire d'accéder rapidement à des données, le système de contrôle d'accès doit permettre de la délégation immédiate de droits. Finalement le fait que les données en question peuvent être très confidentielles fait que l'on peut pas se fier uniquement à un mécanisme de contrôle d'accès, puisque un attaquant ayant accès au matériel physique de stockage peut contourner ce contrôle. Dans la thèse ici présente, nous proposons une architecture pour la protection de données confidentielles sur une grille. Cette architecture comprend un système de contrôle d'accès et un système de stockage chiffré
Grid computing allows users to share multiple heterogeneous resources, such as computing power, storage capacity and data, and provides an architecture for transparent interoperation of these resources from the user's point of view. An upcoming application for Grids is health-care. More than for the first applications of Grids (e. G. Particle physics, terrestrial observation), security is a major issue for medical applications. Conventional data protection mechanisms are only of limited use, due to the novel security challenges posed by Grids. To respond to these challenges we propose an access control system that is decentralized and where the owners of some data are in control of the permissions concerning their data. Furthermore data may be needed at very short notice, the access control system must support a delegation of rights that is effective immediately. Grid users also need delegation mechanisms to give rights to processes, that act on their behalf. As these processes may spawn sub processes, multi-step delegation must be possible. In addition to these usability requirements, the transparent storage and replication mechanisms of Grids make it necessary to implement additional protection mechanisms for confidential data. Access control can be circumvented by attackers having access to the physical storage medium. We therefore need encrypted storage mechanisms to enhance the protection of data stored on a Grid. In this thesis we propose a comprehensive architecture for the protection of confidential data on Grids. This architecture includes an access control system and an encrypted storage scheme
Los estilos APA, Harvard, Vancouver, ISO, etc.
19

Arango, Luisa. "Ethnographies de la gestion de l'eau à Tuti (Khartoum, Soudan) et Cano de Loro (Carthagène, Colombie) : histoire, localité et politique dans une perspective d'anthropologie urbaine comparée". Thesis, Paris 8, 2015. http://www.theses.fr/2015PA080043/document.

Texto completo
Resumen
Au début du XXe siècle, un modèle centralisé est adopté pour l’approvisionnement en eau dans de nombreuses villes, dont Carthagène (Colombie) et Khartoum (Soudan). Ainsi, le réseau hydrique devient une technologie politique et un marqueur de la spatialité et des modes de vie urbains pour différents acteurs (administrateurs, techniciens et citadins). L’analyse comparée des stratégies d’accès, des usages quotidiens et de l’imaginaire lié à l’eau de deux populations urbaines et insulaires – Caño de Loro (Carthagène) et Tuti (Khartoum) – permet d’aborder la complexité des villes contemporaines. Dans la première partie, le réseau hydrique est restitué dans l’histoire de chaque ville où sa mise en place repose sur le renforcement ou l’émergence de certains rapports de pouvoir et sur une transformation dans la conception de la nature. Ce caractère relationnel et politique du réseau ouvre la voie, dans une deuxième partie, à l’analyse de la matérialité de l’eau et ses échanges comme producteurs de « localités » particulières au sein de l’espace urbain. L’analyse des relations entre sphères publiques et privées par le biais de la distribution de l’eau amène à discuter la pertinence de la notion de « gestion collective » des ressources en ville. La troisième partie aborde les mécanismes mobilisés par différents acteurs dans les projets de planification urbaine pour négocier leur marge d’action sur l’eau et la terre. Elle met en lumière la dimension politique des catégories d’appartenance et le pouvoir transformateur des actions collectives et individuelles dans des situations où la gestion des ressources est traversée par de logiques individuelles, locales, nationales et globales
At the turn of the twentieth century, numerous cities such as Cartagena (Colombia) and Khartoum (Sudan), adopted a centralized technical and administrative model for the management of drinking water. Associated since its construction to planned urban development projects, the water network constitutes a political technology and becomes a landmark of urban spatiality, for politicians as well as for technicians and urban dwellers. The compared analysis of access strategies, daily usage, and the role of water in the imagination of two populations with an ambiguous urban status – Caño de Loro (Cartagena) and Tuti (Khartoum) – allows us to approach the social complexity of contemporary cities in the South. The comparison supposes a reflexive orientation that leads us, over and beyond the socio-political dynamics of each context, to critically consider our categories of analysis. In the first part the water network is contextualized in the history of each city, where its recent apparition and setting up rests upon the reinforcement or creation of dense power relations, as well as a new conception of nature, particularly of water. Such relational and political features lead to, in the second part, an understanding of how the materiality of water and its sharing produces particular localities within the urban space. Therefore, the analysis of relations between public and private spheres through everyday water exchanges lets us discuss the relevance of the notion of “collective management” of resources in Cartagena and Khartoum. The third part considers the mechanisms draw on by different actors within the particular context of urban planning to negotiate their margin of action on land and water. It highlights the political dimension of identity categories as well as the transformative power of individual and collective actions in situations where resource management is crossed with individual, local, national, and global logics at the same time
Los estilos APA, Harvard, Vancouver, ISO, etc.
20

Ruz, Sébastien. "Pour une sociologie des societes civiles immobilières : logiques patrimoniales, dynamiques familiales et professionnelles, identités socio-juridiques : le cas de la région lyonnaise (1978-1998)". Lyon 2, 2005. http://theses.univ-lyon2.fr/documents/lyon2/2005/ruz_s.

Texto completo
Resumen
Technique juridique destinée à l’acquisition et à la gestion d’un patrimoine immobilier, la société civile immobilière (SCI) remporte depuis le début des années 1980 un vif succès. Son recours concerne aussi bien des particuliers, plus ou moins aisés, que des praticiens du droit, du chiffre, du patrimoine et de l’argent, soucieux des intérêts de leurs clients. Les premiers peuvent être qualifiés d’utilisateurs et les seconds de concepteurs. A ce titre, le phénomène sociétaire représente un phénomène économique, juridique, urbain et social de premier plan que les spécialistes des sciences sociales n’ont jamais examiné jusqu’à présent. Le tout premier défi de ce travail consiste ainsi à convertir un objet juridique et financier, proche de l’artefact, en objet sociologique. La réflexion menée emprunte aux principes théoriques et méthodologiques des sociologies juridique, économique et des techniques. En détenant des parts de société, en étant propriétaire d’un bien immobilier dématérialisé, le porteur de parts jouit d’une identité socio-juridique singulière. Il possède un statut hybride, à la croisée du propriétaire immobilier et mobilier, ce qui le positionne, de façon plus ou moins consciente, au cœur d’un processus contemporain de rationalisation des pratiques immobilières et patrimoniales. Cette étude vise donc en partie à compléter la connaissance des comportements des propriétaires-bailleurs. L’emploi de la technique sociétaire illustre et explique d’une part une professionnalisation du statut de propriétaire immobilier, celui-ci étant défini comme un acteur à projets, plus ou moins inventif, évoluant dans des environnements mouvants et capable de formuler des scénarios gestionnaires ; il embrasse une carrière. Toutefois, il peut se faire aider dans la définition de ses projets, stratégies et tactiques par des experts en questions patrimoniales ; il peut intégrer des filières pragmatiques. L’emploi ou le suremploi de cette technique symbolise dès lors aussi une professionnalisation grandissante mais diffuse des concepteurs et des métiers du conseil patrimonial. Ils s’inscrivent dans un marché porteur et dans un système interprofessionnel où les rivalités marchandes et intellectuelles le disputent aux collaborations, coopérations et synergies. L’interactivité, la performance, la confiance, l’honnêteté, sont, parmi d’autres, les axes de la relation qui unit porteurs de parts et praticiens. La diffusion de l’information sociétaire et sa traduction matérielle transitent par des instances socialisatrices diverses et variées. Les usages et représentations de la technique sociétaire vont d’autre part dans le sens d’une acculturation juridique. Le porteur de parts assimile et jongle avec des normes sociétaires qui entrent parfois en concurrence avec d’autres normes juridiques, mais plus encore avec des normes sociales, culturelles, familiales, contractuelles, éthiques ou morales préexistantes – un « déjà-là » normatif. Le syncrétisme s’avère peu ou prou réussi. L’autre grande ambition de ce travail est ce faisant, par induction, d’observer la place laissée aux règles juridiques objectives au sein des systèmes normatifs individuels et collectifs, bref de voir comment se joue le phénomène d’internormativité. Entre logique déontique, légalisme, rationalités, coutumes et croyances. Les règles sociétaires peuvent être comparées à des règles contractuelles qui participent à la construction d’une dynamique d’action collective – sa scénarisation –, ou bien nourrissent son illusion. Elles peuvent tout aussi bien structurer que désorganiser des groupes de porteurs de parts associés ou les interrelations socio-patrimoniales de ces derniers
Société Civile Immobilière (SCI) is a French legal technique intended to purchase and manage different kinds of real estates. Since the beginning of the 1980’s this concept has been very successful. The béneficiaries range from individuals (with various degrees of wealth) to legal advisers, lawyers, chartered accountants and bankers in charge of theirs client’s investments. The first are referred to as “users”, whilst the latter ones are referred to as “inventors”. This phenomenon represents an important economic, legal, urban and social phenomenon which has not yet been analysed by social science specialists. Therefore the main challenge of this analysis is to convert a legal and financial topic to a sociological one. Our methodology is based upon the main economic, legal, scientific and technological sociologies. The shareholders in a SCI, i. E. Owners of an intangible estate investment, have a particular social-legal identity. They have a hybrid status, at the junction between the home owner and the investor. This positions them more or less consciously in the middle of a contemporary rationalisation process of investment and estate management practices. This system illustrates the growing business-awareness of the home owner. He is defined as a project manager, more or less innovative who evolves in an ever-changing environment and is capable of formulating various scenarios. He follows a career path. However he can be helped in defining his projects both on a strategic and tactical level by experts in property ownership. The use or even the over-use of this technique means there is an increasing diversification in the property ownership counselling jobs. These growing trends are occurring in a growing market and in an inter-professional system where material and intellectual issues rival with collaborations, co-operations and synergies. The hinges of a relationship with unite professionals and shareholders are, amongst others: interactivity, performance, trust and honesty. The diffusion of company information and its materialistic repercussions go through diverse and various socialising instances. SCI practices and techniques used lead towards a legal acculturation. Shareholders assimilate and juggle with SCI norms leading sometimes to confrontation with social, cultural, family, contractual, ethical or moral ones. Syncretism has been more or less successful. The second main objective of this analysis is to observe what place the law takes in an individual/collective system, i. E. To look at the inter-normalisation phenomenon. SCI rules can be considered as contractual rules which help build a dynamic collective action, or can feed the illusion. They can just easily structure or disorganise groups of shareholders
Los estilos APA, Harvard, Vancouver, ISO, etc.
21

Valette, Héloïse. "Articuler protection des ressources et accès à l'eau potable : quel cadre théorique, quels enjeux empiriques ? : le cas de l'Indonésie". Thesis, Toulouse 1, 2019. http://www.theses.fr/2019TOU10043.

Texto completo
Resumen
La thèse part du constat d’une difficulté à articuler des objectifs de protection des ressources en eau avec ceux visant l’accès à une eau potable pour tous. Dans un contexte de pressions anthropiques et climatiques sur les ressources en eau, ces objectifs ne peuvent plus être appréhendés de façon déconnectée dans le cadre de politiques publiques comme sur le plan théorique. Pourtant, leur articulation est rarement étudiée comme objet d’étude à part entière en sciences humaines et sociales. La thèse vise donc à discuter cette articulation, en élaborant un cadre d’analyse original. Elle combine des approches institutionnalistes pour étudier la construction des règles de gouvernance des eaux (ressources, eau potable) avec les recherches conduites en political ecology qui prennent en compte les rapports de pouvoir dans la coordination des acteurs. Ce cadre permet aussi d’analyser les diverses qualifications de l’eau utilisées par les acteurs pour justifier un mode de gouvernance de l’eau spécifique. La thèse s’appuie sur deux études de cas complémentaires dans le contexte indonésien, fondée sur une méthodologie qualitative. En Indonésie, cette question de l’articulation apparaît comme centrale. Ce pays est en effet marqué par de forts enjeux de répartition des eaux entre les usagers et de pollution des ressources qui constituent une entrave à l’accès à l’eau potable. La première étude de cas porte sur le processus de construction d’une règle controversée, la loi sur l’eau, qui encadre le secteur (ressource et eau potable). Nous analysons ce processus à travers les discours de justification des acteurs qui oscillent entre accès équitable à l’eau potable et protection des ressources. La seconde étudie une ville indonésienne, Surakarta, qui concentre des enjeux portant à la fois sur la durabilité des ressources et l’accès à l’eau potable :pollutions aux points de captage, densité, ou encore conflits relatifs à l’allocation des ressources pour l’accès à l’eau potable. Dans les deux cas, une lecture sur le long terme des dynamiques institutionnelles permet d’identifier les moments de changements, caractérisés par de nouvelles hiérarchisations des finalités entre protection des ressources et accès à l’eau potable. Nous montrons aussi l’importance des rapports de pouvoir entre acteurs pour privilégier une finalité plutôt qu’une autre, en lien avec le processus de qualification de l’eau. Nous mettons enfin en évidence des différences dans la façon d’appréhender l’articulation dans des contextes locaux urbains et dans d'autres aterritorialisés,lors de la négociation de règles
The difficulty to link together both water resources protection and drinking water access for all is the starting point of the PhD thesis. In a context of anthropic and climatic pressures on water resources, these two objectives can no longer be disconnected from a theoretical and empirical point of view. However the issue of this articulation is rarely studied in social sciences. Therefore the thesis aims to fill this gap by developing an original analytical framework. This framework merges institutionalist approaches and political ecology. The first one discusses the elaboration of water governance rules while the second one takes into account power relations in the coordination of actors. This is analyzed through the water qualifications the actors refer to in order to justify the legitimacy of a water governance mode in a specific context. The thesis analyzes two complementary Indonesian case studies, based on a qualitative methodology. In Indonesia the issue of articulation is a key issue: water resources pollution is a constraint to drinking water access and the country is affected by water allocation conflicts involving drinking water consumers. The first case study examines the elaboration of a controversy rule the main law regulating the water sector (water as a resource and water as a service). This process is analyzed through the justification discourses of actors who oscillate between objectives of equitable drinking water access and other of the protection of water resources. The second one studies an Indonesian town, Surakarka, which concentrates issues related to both resource sustainability and drinking water access: pollution at water catchment points, population density or conflicts over the allocation of water resources. In both cases, a long-term analysis of institutional dynamics shows the moments of change, characterized by new hierarchies of the objectives of water resource protection and of drinking water access. This thesis also shows the importance of power relations between actors to prioritize one objective over another, in relation to the water qualification process
Los estilos APA, Harvard, Vancouver, ISO, etc.
22

Ducousso, Rieul. "Sécurisation des accès aux périphériques et depuis les périphériques dans une architecture multicœur RISC-V utilisée pour la virtualisation". Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS040.

Texto completo
Resumen
La sécurité informatique est un enjeu majeur dans des domaines variés tels que la santé, les transports, l'industrie ou encore la défense. Ces systèmes intègrent de plus en plus de composants développés par des sous traitants ne pouvant être considérés comme de confiance pour la garantie de la sécurité du système. Les attaques par canaux cachés contournent les mécanismes classiques d'isolation mis en place dans les systèmes et permettent l'échange de données entre deux processus ou machines virtuelles isolés. Différentes attaques et contremesures existent principalement dans les processeurs. Nous proposons une attaque par canal caché exploitant les variations temporelles dues au parcours de la hiérarchie mémoire. Elle brise l'isolation entre les périphériques d'un système virtualisé ouvrant un canal de communication entre deux périphériques malicieux. Nous montrons par l'adaptation, aux spécificités des périphériques, des principes exploités par les canaux cachés sur les processeurs qu'il est possible d'échanger des données entre deux périphériques isolés par une IOMMU. Dans un second temps nous modifions la microarchitecture de l'IOMMU pour réduire l'impact de ce type d'attaques. La stratégie mise en place est de décorréler les opérations effectuées par les périphériques et l'état interne de ses composants. Nous montrons, en simulation et sur un système intégrant un processeur exécutant Linux implémenté sur une carte FPGA, les effets de cette contremesure sur l’isolation et sur les performances. Le débit du canal caché est réduit sans toutefois l'interdire totalement. L'impact sur les performances des accès mémoires des périphériques est limité
Today, computer security is a major topic in various fields such as healthcare, transport, industry or defense. Systems integrated an ever increasing number of components developed by untrusted sources. Covert channel attacks subvert system mechanism to create a communication channel between entities that otherwise shouldn't be able to communicate thus breaching data confidentiality. These attacks circumvent classical isolation mechanisms by allowing processes or virtual machines to exchange and exfiltrate data. Most attacks target the processor and its neighbouring components. We propose a new side-channel attack exploiting the temporal variations due to the memory hierarchy to implement a communication channel. This attack breaks the isolation between peripherals of a virtualized system opening a communication channel between two malicious devices. This attack relies on the adaptation of principles exploited by covert channels on processors with specificities of peripherals. We show that it is possible to exchange data between two devices isolated by an IOMMU. Secondly, we modify the microarchitecture of the IOMMU to reduce the impact of such attacks. The defense strategy is to decorrelate the operations performed by the peripherals and the internal state of its components. We show in simulation and on a system incorporating a processor running Linux implemented on a board FPGA the effects of this countermeasure on the isolation as well as on the device performance. This countermeasure reduces the throughput covert channel without however negating it fully. The impact on performance of peripheral memory accesses is limited
Los estilos APA, Harvard, Vancouver, ISO, etc.
23

Dillaerts, Hans. "Libre accès à la communication scientifique et contexte français : prospective, développement et enjeux pour la créativité et l'interdisciplinarité ?" Phd thesis, Conservatoire national des arts et metiers - CNAM, 2012. http://tel.archives-ouvertes.fr/tel-00768432.

Texto completo
Resumen
Dans le cadre du développement international du mouvement du libre accès aux publications scientifiques, cette thèse analyse plus précisément la situation française dans le contexte européen. Cette analyse a été menée à travers une démarche de recherche-action, au sein d'un groupe d'acteurs du Groupement français des industries de l'information (GFII) concernés par le libre accès.Nous cherchons tout d'abord à mettre en évidence les forces motrices du développement du libre accès en nous appuyant sur une méthodologie prospective développée au LIPSOR/CNAM.Les résultats nous ont conduit à contribuer à la conception d'un site d'information dont la finalité est l'affichage des politiques des éditeurs nationaux en matière d'auto-archivage afin d'accompagner les pratiques de dépôts au niveau national. L'analyse prospective a en effet révélé l'importance des embargos pour les équilibres financiers des éditeurs.De façon plus distanciée, nous amorçons également une réflexion sur l'impact réel du libre accès sur deux moteurs semblant jouer un rôle croissant dans l'économie de la connaissance, à savoir la créativité et l'interdisciplinarité.
Los estilos APA, Harvard, Vancouver, ISO, etc.
24

Rouchier, Juliette. "La confiance à travers l'échange : accès aux paturages au Nord-Cameroun et échanges non-marchands : des simulations dans des systèmes multi-agents". Orléans, 2000. https://tel.archives-ouvertes.fr/tel-00349010.

Texto completo
Resumen
La thèse décrit deux systèmes multi-agents (SMA) qui développent des processus d'apparition de la confiance dans les échanges. La réflexion repose sur l'exemple des modes d'accès aux pâturages des éleveurs transhumants à l'Extrême-Nord du Cameroun. L'analyse économique insiste autant sur les échanges que sur le sens donné à ces interactions par les acteurs. Trois mécanismes permettent la confiance : la familiarité, la réputation, la présentation de soi. Les SMA, utilisés pour créer une intelligence artificielle collective, ont des problématiques proches des sciences sociales et offrent un cadre de modélisation. Dans le premier modèle des agents-transhumants échangent des biens contre des accès aux ressources. Dans les simulations deux représentations sont utlisées : l'agent cherche le moindre coût ou privilégie la familiarité. Dans les deux cas une régularité apparaît dans les relations, mais la ressource est très dégradée si la représentation repose sur les coûts. Le travail de terrain permet de redéfinir la construction de la confiance sur la base des processus sociaux (réputation et surveillance). Le second modèle décrit une société où la réalisation d'échanges non marchands permet à chacun d'acquérir une certaine réputation. Les agents ont une motivation au prestige et une estime de soi qui leur permet de faire des choix d'action. Une grande diversité de simulations montrent que les histoires individuelles, même complexes, sont toujours dépendantes des caractéristiques de l'ensemble du groupe. En conclusion, il semble que la coordination par des institutions rende l'usage des ressources renouvelables pluq soutenable que les incitations par les coûts.
Los estilos APA, Harvard, Vancouver, ISO, etc.
25

Yin, Shaoyi. "Un modèle de stockage et d'indexation pour des données embarquées en mémoire flash". Versailles-St Quentin en Yvelines, 2011. http://www.theses.fr/2011VERS0008.

Texto completo
Resumen
La mémoire de type Flash NAND s’est imposée comme le moyen de stockage le plus populaire pour les systèmes embarqués. Les techniques efficaces de stockage et d'indexation sont très difficiles à concevoir en raison des contraintes de la Flash NAND combinées à celles des systèmes embarqués. Dans cette thèse, nous proposons un nouvel modèle reposant sur deux principes fondamentaux: la sérialisation de base de données et la stratification de base de données. Une technique d'indexation appelée PBFilter est présentée pour illustrer ces principes. PBFilter a été intégrée dans un moteur de SGBD embarqué complet nommé PlugDB. PlugDB est utilisé dans une application réelle de mise en œuvre d'un dossier médico-social sécurisé et portable. PlugDB peut être aussi considéré comme un élément central pour une vision globale nommée Serveur de Données Personnel, dont l'objectif est de gérer les informations personnelles de façon sécurisée et dans le respect de la vie privée
NAND Flash has become the most popular stable storage medium for embedded systems. Efficient storage and indexing techniques are very challenging to design due to a combination of NAND Flash constraints and embedded system constraints. In this thesis, we propose a new model relying on two basic principles: database serialization and database stratification. An indexing technique called PBFilter is presented to illustrate these principles. Analytical and experimental results show that the new approach meets very well the embedded system requirements. The PBFilter technique has been integrated into a complete embedded DBMS engine PlugDB. PlugDB is used in a real-life application implementing a secure and portable medico-social folder. PlugDB can be also seen as a central building block for a global vision named Personal Data Server, whose objective is to manage personal information in a secure, privacy-preserving and user-controlled way
Los estilos APA, Harvard, Vancouver, ISO, etc.
26

Traoré, Boukaye Boubacar. "Modélisation des informations et extraction des connaissances pour la gestion des crises". Thesis, Toulouse, INPT, 2018. http://www.theses.fr/2018INPT0153.

Texto completo
Resumen
L’essor des technologies émergentes de collecte de données offre des opportunités nouvelles pour diverses disciplines scientifiques. L’informatique est appelé à jouer sa partition par le développement de techniques d’analyse intelligente des données pour apporter un certain éclairage dans la résolution de problèmes complexes. Le contenu de ce mémoire de recherche doctorale s’inscrit dans la problématique générale de l’extraction des connaissances à partir de données par les techniques informatiques. Ce travail de thèse s’intéresse dans un premier temps à la problématique de la modélisation des informations pour la gestion de crise nécessitant des prises en charge médicale, à l’aide d’une collaboration des applications informatiques de la télémédecine. Nous avons proposé une méthodologie de gestion d’une crise à distance en trois étapes. Elle est principalement axée sur la collaboration des actes de télémédecine (Téléconsultation, Téléexpertise, Télésurveillance, Téléassistance, et la Régulation médicale), de la phase de transport des victimes à la phase de traitements médicaux dans et/ou entre les structures de santé. Cette méthodologie permet non seulement de mettre à la disposition des gestionnaires de crise un système d'aide à la décision informatisé, mais aussi de minimiser les coûts financiers et réduire le temps de réponse des secours à travers une gestion organisée de la crise. Dans un deuxième temps, nous avons étudié en détail l’extraction de la connaissance à l’aide des techniques de data mining sur les images satellitaires afin de découvrir des zones à risques d’épidémie, dont l’étude de cas a porté sur l’épidémie de choléra dans la région de Mopti, au Mali. Ainsi, une méthodologie de six phases a été présentée en mettant en relation les données collectées sur le terrain et les données satellitaires pour prévenir et surveiller plus efficacement les crises d’épidémie. Les résultats nous indiquent qu’à 66% le taux de contamination est lié au fleuve Niger, en plus de certains facteurs sociétaux comme le jet des ordures en période hivernale. Par conséquent, nous avons pu établir le lien entre l’épidémie et son environnement d’évolution, ce qui permettra aux décideurs de mieux gérer une éventuelle crise d’épidémie. Et enfin, en dernier lieu, pendant une situation de crise d’épidémie, nous nous sommes focalisés sur l’analyse médicale, plus précisément par l’usage des microscopes portables afin de confirmer ou non la présence des agents pathogènes dans les prélèvements des cas suspects. Pour ce faire, nous avons présenté une méthodologie de six phases, basée sur les techniques du deep learning notamment l’une des techniques des réseaux de neurones convolutifs, l’apprentissage par transfert qui tirent parti des systèmes complexes avec des invariants permettant la modélisation et l'analyse efficace de grandes quantités de données. Le principe consiste à entraîner les réseaux de neurones convolutifs à la classification automatique d’images des agents pathogènes. Par exemple dans notre cas d’étude, cette approche a été utilisée pour distinguer une image microscopique contenant le virus de l’épidémie de choléra appelé Vibrio cholerae d’une image microscopique contenant le virus de l’épidémie du paludisme appelé Plasmodium. Ceci nous a permis d’obtenir un taux de réussite de classification de 99%. Par la suite, l’idée est de déployer cette solution de reconnaissance d’images d’agents pathogènes dans les microscopes portables intelligents pour les analyses de routine et applications de diagnostic médical dans la gestion de situations de crise. Ce qui permettra de combler le manque de spécialistes en manipulation microscopique et un gain de temps considérable dans l’analyse des prélèvements avec des mesures précises favorisant l’accomplissement du travail dans de meilleures conditions
The rise of emerging data collection technologies offers new opportunities for various scientific disciplines. IT is expected to play its part by developing intelligent data analysis techniques to provide some insight into solving complex problems. The content of this doctoral research dissertation is part of the general problem of extracting knowledge from data by computer techniques. This PhD work focuses, firstly, to the problem of information modeling for crisis management requiring medical care, using a collaboration of computer applications of telemedicine. We proposed a methodology for managing a remote crisis in three stages. It is mainly focused on the collaboration of telemedicine acts (Teleconsultation, Teleexpertise, Telemonitoring, Remote Assistance, and Medical Regulation), from the transport phase of victims to the phase of medical treatment in and / or between health structures. This methodology not only helps to provide crisis managers with a computerized decision aid system, but also to minimize the financial costs and to reduce the response time of emergency through an organized management of the crisis. Secondly, we studied in detail the extraction of knowledge using data mining techniques on satellite images to discover epidemic r risk areas, including the case study focused on the cholera epidemic in the region of Mopti, Mali. Thus, a methodology of six phases was presented by relating the data collected in the field and satellite data to prevent and more effectively monitor the epidemic crises. The results show that 66% of the contamination rate is related to the Niger River, in addition to certain societal factors such as garbage dumps in winter. As a result, we have been able to establish the link between the epidemic and its development environment, which will enable decision makers to better manage a possible crisis of epidemic. And finally, during an epidemic crisis situation, we focused on medical analysis, more specifically by the use of portable microscopes to confirm or not the presence of pathogens in samples of case suspects. To do this, we have presented a methodology in six phases, based on the techniques of deep learning including one of convolutional neural network techniques, transfer learning that take advantage of complex systems and analysis of large amounts of data. The idea is to train networks convolutional neural automatic image classification pathogens. For example in our case study, this approach was used to distinguish a microscopic image containing the cholera epidemic virus called Vibrio cholerae from a microscopic image containing the malaria epidemic virus called Plasmodium. This allowed us to obtain good performances with a classification accuracy of 99%. Subsequently, the idea is to deploy this pathogen image recognition solution in intelligent portable microscopes for routine analysis and medical diagnostic applications in crisis management. This will make it possible to fill the lack of specialists in microscopic manipulation and a considerable time saving in the analysis of the samples with precise measures favoring the accomplishment of the work under better conditions
Los estilos APA, Harvard, Vancouver, ISO, etc.
27

Mangin, d'Hermantin Bertrand. "Nouvelle figure de l'encadrement en proximité dans une entreprise en transformation : une analyse clinique des identités professionnelles et leurs troubles au carrefour d'enjeux institutionnels, professionnels et psychiques". Thesis, Sorbonne Paris Cité, 2018. http://www.theses.fr/2018USPCC128.

Texto completo
Resumen
: Depuis la fin des années 1980, la SNCF s’est engagée dans un processus de refonte de son modèle managérial. Cette mutation progressive de l’entreprise ferroviaire s’est traduite par un appel à l’évolution des pratiques managériales et du rôle joué par les encadrants de premiers niveaux dans le fonctionnement de l’organisation. À travers ces évolutions, une nouvelle figure de l’agent comme sujet singulier et subjectif s’est peu à peu instituée au sein de l’entreprise. Cette thèse porte sur les formes actuelles des identités professionnelles des encadrants en proximité à l’aune de ces transformations institutionnelles récentes. Dans une démarche clinique centrée sur l’analyse des constructions subjectives des sujets, nous y analysons l’ambiguïté du rapport entretenu par les encadrants en proximité à cette figure inédite de l’agent. Ces contenus institutionnels viennent ainsi légitimer chez les professionnels interrogés, un rapport à l’équipe caractérisé par sa logique communautaire. Simultanément, ils fragilisent les encadrants dans leur affiliation au groupe dirigeant tout en les exposant à des angoisses internes liées notamment à la charge mentale que représentent les problématiques intimes que leur adressent leurs agents. En outre, notre travail de recherche interroge l’émergence d’une nouvelle figure protéenne de l’encadrement en proximité, se recomposant sans cesse dans la manière dont elle donne à voir ses affiliations, ses postures, son rapport à l’équipe et à l’entreprise. Notre enquête porte également sur les sentiments d’impuissance et de déclassement que produisent, sur les encadrants en proximité, les logiques et le cadre juridique propres à l’entreprise ferroviaire, notamment en matière de protection des salariés. Enfin, nous interrogeons les postures sacrificielles adoptées par certains professionnels en tant que réponses à ce fonctionnement institutionnel singulier
Since the end of the 1980s, SNCF has been committed to renewing its managerial model. This railway company progressive mutation resulted into a call to managerial practise’s evolution; the evolution also concerned the supervisors' role in the running of the organization. Through these evolutions, a new figure of the agent as a singular and subjective subject has gradually been established within the company. Our thesis focuses on the current forms of professional identities of proximity supervisors to the yardstick of these recent institutional transformations. In a clinical approach focused on the study of the subjective constructions of the subjects, we analyze the ambiguity of the relationship maintained by proximity supervisors to this new figure of the agent. The institutional contents come to legitimate, among the interviewed professionals, a connection to the team characterized by a community logic. Simultaneously, they weaken the supervisors in their affiliation to the leading group and expose them to internal anxieties due in particular to the mental burden represented by the intimate problems addressed to them by their agents. In addition, our research questions the emergence of a new Protée’s figure of the proximity supervisor, constantly recomposing herself in the way in which she reveals her affiliations, her postures, her relationships with the team and the company. Our field survey is also about the powerlessness and downgrading feelings produced by the juridical frame and logic proper to the railway company, specifically regarding employee’s protection, on the proximity supervisors. Finally, we question the sacrificial postures adopted by certain professionals as answers to this particular institutional functioning
Los estilos APA, Harvard, Vancouver, ISO, etc.
28

MICHEL, Charlotte. "L'accès du public aux espaces naturels, agricoles et forestiers et l'exercice du droit de propriété : des équilibres à gérer". Phd thesis, ENGREF (AgroParisTech), 2003. http://tel.archives-ouvertes.fr/tel-00007570.

Texto completo
Resumen
De multiples usages récréatifs sont pratiqués sur les espaces naturels, agricoles et forestiers : VTT, randonnées, 4X4, escalades, rave party, etc. Or ces espaces sont gérés par des propriétaires et des collectivités pour des fins souvent différentes : agricoles, sylvicoles, cynégétiques. Ces titulaires d'un droit d'usage lié au droit de propriété doivent ainsi faire face à des fréquentation diverses qu'ils n'ont pas forcément choisi d'accueillir. Des équilibres s'établissent localement entre l'accès du public et l'exercice de la propriété à la suite de multiples ajustements qui s'articulent à plusieurs échelles de gestion du territoire : entre accédants et titulaires à l'échelle des lieux, entre les élus locaux et les habitants à l'échelle des communes, entre les services des collectivités locales et les acteurs des sports et loisirs aus autres échelles des territoires. Ces ajustements ressemblent souvent à des processus de négociations. Si on veut intervenir sur les questions d'accès et anticiper ou répondre aux situations conflictuelles, il est aussi nécessaire de rendre ces ajustements plus performants en termes de négociation et d'organiser, quand cela devient nécessaire, des cellules de consultation et de concertation réunissant les différents acteurs intéressés : accédants, titulaires, collectivités locales, et autres gestionnaires.
Los estilos APA, Harvard, Vancouver, ISO, etc.
29

Avier, Grégory. "Les émotions, "ce que nous faisons nous-mêmes de ce qu'elles ont fait de nous" : identités et nouvelles logiques d'action du manager public dans les collectivités territoriales". Electronic Thesis or Diss., Aix-Marseille, 2013. http://www.theses.fr/2013AIXM1126.

Texto completo
Resumen
A un moment de l’histoire où l’émotion se veut l’adjuvant moteur de l’exercice et de l’action publique, ce travail de recherche s’inscrit à rebours d’une conception faisant de l’instantané et de l’événement les modes d’appréhension et d’expression de « sociétés liquides ». Fondé sur une approche critique, interdisciplinaire et humaniste, il étudie le comportement organisationnel dans un monde social lourdement impacté par un « managérialisme » mutilant l’histoire, la culture, et l’identité de cadres dirigeants publics dans les collectivités territoriales. Réhabilitant l’approche biographique comme stratégie d’accès au réel, la recherche met en évidence un « contrat psychologique » fondé sur un « équilibre stable » fruit d’une « double transaction biographique et relationnelle » autour de « l’éthique du bien commun », entre éthique de conviction et éthique de responsabilité. Elle étudie par la suite les logiques d’action qui se construisent aujourd’hui dans les administrations territoriales, où « l’image de l’organisation » comme « prison psychique » fait émerger des comportements allant de la défection à la résistance
At a time in history when emotion wants to be an auxiliary driver in running local government, this research reverses the concept where snapshots and events are seen as ways of expressing and dealing with "fluid societies." Based on a critical, interdisciplinary and humanistic approach, it studies organisational behaviour in a social world seriously affected by a "managerialism" that is mutilating the history, culture, and identity of managers in local authorities. Reinstating the biographical approach as a strategy for getting to the core of reality, the research highlights a "psychological contract" based on a "stable equilibrium", the result of a "double biographical and relational transaction" which focusses on "the ethics of the common good", the midpoint between the ethics of conviction and responsibility. It then examines the working principles that are surfacing in local government today, where "the organisation's image" as a "mental prison" leads to behaviour ranging from defection to resistance
Los estilos APA, Harvard, Vancouver, ISO, etc.
30

Bertrand, Yoann. "Gestion du contrôle de la diffusion des données d’entreprises et politiques de contrôles d’accès". Thesis, Université Côte d'Azur (ComUE), 2017. http://www.theses.fr/2017AZUR4012/document.

Texto completo
Resumen
Cette thèse traite des problèmes de fuite de données accidentelles au sein des entreprises. Ces fuites peuvent être dues à l’utilisation conjointe de politiques de Contrôle d’Accès (CA) et de Contrôle de Transmission (CT). De plus, l’utilisation conjointe de ces deux types de politique génère plusieurs problèmes pour les personnes ayant la charge de créer et maintenir ces politiques. Parmi ces problèmes, nous pouvons citer des problèmes de généricité des modèles existants, de cohérence entre les règles de CA et de CT ainsi que des problèmes de densité, d’adaptabilité, d’interopérabilité et de réactivité. Dans cette thèse, nous proposons en premier lieu un méta-modèle pour prendre en compte la plupart des modèles de CA utilisés dans les entreprises. Nous proposons ensuite la génération cohérente et semi-automatique des politiques de CT à partir de politiques de CA existantes pour répondre au problème de cohérence. De plus, différentes fonctionnalités sont proposées pour résoudre les problèmes de densité, d’adaptabilité et d’interopérabilité. Afin de valider la pertinence de notre solution, nous proposons une étude (type questionnaire) auprès d’experts sécurité et d’administrateurs. Cette étude révèle des informations sur la taille des politiques gérées, la pénibilité à les définir ou encore l’utilité des fonctionnalités proposées pour résoudre les problèmes précédents. Enfin, nous testons notre preuve de concept sur des données aléatoires et réelles en prenant en compte les performances et la réactivité, validant ainsi que notre solution répond bien aux problèmes soulevés
The main objective of this thesis is to solve the problem of unintentional data leakage within companies. These leaks can be caused by the use of both Access Control (AC) and Transmission Control (TC) policies. Moreover, using both AC and TC can lead to many problems for the security experts and the administrators that are in charge of the definition and maintenance of such policies. Among these problems, we can underline the genericity problem of existing models, the coherence problem between AC and TC rules and problems such as density, adaptability, interoperability and reactivity. In this thesis, we first define a meta-model to take into account the main AC models that are used within companies. We also propose a coherent and semi-automatic generation of TC policies based on existing AC to tackle the coherence problem. Moreover, several mechanisms have been proposed to tackle complexity, adaptability and interoperability issues. In order to validate the relevance of our solution, we have first conducted a survey among security experts and administrators. This survey has highlighted several information regarding the policies’ size and density, the tiresomeness of having to define them and the interest for several functionalities that can cover the aforementioned problems. Finally, our solution has been tested on stochastically generated and real policies in order to take performances and reactivity under consideration. Results of these tests have validated that our solution covers the underlined problems
Los estilos APA, Harvard, Vancouver, ISO, etc.
31

Liu, Ziqin. "Les jeunes diplômés chinois à l’épreuve de la précarité. Mobilités, accès à l’emploi et rapport au travail. Le cas des jeunes migrants qualifiés dans les villages-urbains à Pékin". Thesis, Lyon, École normale supérieure, 2014. http://www.theses.fr/2014ENSL0956/document.

Texto completo
Resumen
Cette thèse s'inscrit dans la problématique générale de la transformation du marché du travail en Chine durant les deux dernières décennies et de la place des jeunes migrants dans ce processus. Dans un contexte de transition économique, nous assistons en Chine à des phénomènes de segmentation des marchés du travail, à la montée du taux de chômage, et à la création massive d'emplois informels, le tout se traduisant par une mise en mobilité généralisée du monde du travail, notamment à travers un phénomène massif de migration interne. Les jeunes en mobilité - notamment les jeunes diplômés « nomades » dans les grandes villes - se voient de plus en plus relégués dans les zones urbaines de vulnérabilité (Robert Castel) où différentes formes de précarités (notamment du travail et de logement) s’enchevêtrent et s’accumulent. Dans une société de croissance, les inégalités se multiplient et se creusent de manière vertigineuse. La mobilité sociale semble en panne et le sentiment d’injustice augmente. C’est donc à ce phénomène de migration dans un double mouvement de transformation du marché du travail et de recomposition urbaine que nous consacrons nos réflexions dans ce travail. Nous sommes en présence de jeunes migrants qualifiés vivant dans les villages-Urbains à Pékin, figures analytiques des métamorphoses en cours. Cette recherche a été menée durant l’année 2011 – 2012 à Pékin. Ces individus ont de 2 à 8 ans d’expérience professionnelle et résident dans les villages urbains à Pékin au moment de l’enquête. Cette recherche s’appuie sur des matériaux empiriques collectés et analysés selon des méthodes variées. Le travail de terrain a permit de réaliser 180 questionnaires (données quantitatives), 60 entretiens biographiques (matériau qualitatif), ainsi qu’une observation ethnographique dans un village-Urbain.Cette étude a pour but d'appréhender, en termes de carrières, le parcours d’insertion ainsi que l’expérience migratoire des jeunes diplômés, à partir des processus structurels (politiques d'emploi, politique migratoire, réseaux, etc.), et de la mise en récit, par les jeunes, de leur parcours, afin de mettre en évidence les mécanismes de production des inégalités et la construction d’identités sociales derrière les changements observés en Chine. Notre étude poursuit trois objectifs. Le premier consisterait à saisir objectivement les différentes positions et statuts occupés et d'autre part, à saisir la manière dont les jeunes interprètent leur parcours selon la perspective dans laquelle ils se trouvent, les positions qu'ils occupent et les stratégies qu'ils mettent en place. Le deuxième objectif serait de démontrer d'une part, comment les identités objectives et subjectives interagissent et se redéfinissent et d'autre part, comment le rapport au travail des jeunes se construit. En troisième lieu, le but consiste à articuler la question de l’insertion professionnelle et du rapport à l’espace, alors que la mobilité tend à devenir une norme sociale tant dans le monde du travail que dans la gestion migratoire (Hélène Pellerin, 2011)
This thesis is part of the broader issue of the transformation of the labor market in China over the past two decades and the place of young migrant workers in this process. In the context of economic transition, Chine has witnessed many important changes such as the phenomenon of urban labor market segmentation, the rise in unemployment and the massive creation of informal jobs, all leading to increased mobility in the working world, as seen particularly in the phenomenon of mass domestic migration. Migrant working youth – especially university graduates from a rural background (or smaller cities) who move to large cities - are being increasingly relegated to the urban areas of vulnerability (Robert Castel,1995) where different forms of precariousness (especially in terms of employment and housing) overlap and accumulate. China’s strong economic growth has given rise to inequalities that are multiplying and deepening at a dizzying rate. Upward mobility seems broken as feeling of injustice is rising. This migration phenomenon, a simultaneous transformation of the labor market and urban restructuring, is the focus of our study. We shall examine the case of young skilled migrants living in urban villages in Beijing, analytical figures of metamorphosis in progress. This research was conducted between 2011 and 2012 in an urban village in Beijing. The subjects had between 2 and 8 years of professional experience and lived in urban villages in Beijing at the time of the survey. This research is based on empirical data collected and analyzed using various methods. Our fieldwork in China enabled us to distribute180 questionnaires (quantitative data), 60 biographical interviews (qualitative material) as well as an ethnographic observation in an urban village. This study aims to investigate, in terms of careers, the process of professional integration and the experience of migration of graduates by looking at structural factors (employment policy, migration policy, networks, etc.), and the narrative pattern used by young people to relate their journey, in order to highlight the mechanisms that produce inequalities and construct social identities underlying the changes being observed in China. Our study has three objectives. The first is to understand both the different positions and statuses held and the way in which young people interpret their journey from their perspective, the positions they hold and the strategies they adapt. The second objective is to demonstrate how their objective and subjective identities interact and are redefined, as well as how their relationships toward work are formed. Thirdly, the goal is to articulate the issue of professional integration and its relationship to physical space, in a context where mobility is becoming a social norm in both the working world and the management of migration (Hélène Pellerin 2011)
Los estilos APA, Harvard, Vancouver, ISO, etc.
32

Kamel, Michel. "Patrons organisationnels et techniques pour la sécurisation des organisations virtuelles". Toulouse 3, 2008. http://thesesups.ups-tlse.fr/326/.

Texto completo
Resumen
Une Organisation Virtuelle (OV) est une alliance temporaire d'organisations, autour d'une structure réseau, où la mutualisation de ressources permet d'atteindre un objectif commun. Des méthodes et des outils pour supporter l'interconnexion des Systèmes d'Information (SI) des partenaires sont nécessaires. La réalisation de cette interconnexion pose des défis sécuritaires à la fois d'ordre organisationnel et technique. L'hétérogénéité des pratiques et des architectures adoptées dans les domaines de sécurité des organisations traditionnelles constitue un verrou dès qu'il y a lieu d'interconnecter ces domaines pour former une OV. Nous avons traité la problématique de construction d'OVs aux niveaux technique et organisationnel. Du point de vue technique, nous avons défini des solutions de contrôle d'accès distribué assurant les services d'authentification et d'autorisation au sein du réseau collaboratif tout en laissant à chacune des organisations le contrôle total sur ses ressources. Ainsi, nous proposons des solutions intégrant à la fois les concepts de la gestion de privilèges et de la fédération d'identité. Toutefois, la mise en œuvre de ces aspects purement techniques est conditionnée par l'importance des écarts entre les niveaux de maturité sécuritaire des membres de l'OV. Ainsi, nous avons adopté ISO 27000 et le concept de niveau de maturité pour concevoir un modèle d'évaluation du niveau de maturité sécuritaire. A partir de ce modèle, nous avons développé l'outil nécessaire à l'évaluation des pratiques sécuritaires permettant de situer le niveau de confiance porté à un partenaire. Ces résultats ont été expérimentés dans le cadre du projet européen VIVACE
A Virtual Organization (VO) is a temporary alliance of enterprises that come together to share skills and resources in order to better respond to business opportunities and whose cooperation is supported by computer networks. Methods and tools are needed to support the interconnection of the partners' Information Systems (IS). The realization of this interconnection poses organizational and technical security challenges. The heterogeneity of the practices and the architectures adopted by traditional organizations makes this interconnection a hard task to realize. We have addressed the issues of building VOs on technical and organizational levels. Technically, we have defined distributed access control solutions providing the authentication and authorization services within the collaborative network while allowing each organization to keep total control on its own resources. Thus, we propose solutions integrating Privilege Management Infrastructures and identity federation. However, the implementation of these technical solutions depends on the maturity levels of the security practices deployed by the different partners. Thus, we adopted the ISO 27000 standards and the maturity level concept to define a model for assessing security maturity levels. Based on this model, we developed a tool for assessing the security practices of each partner which allows to quantify the level of trust that we can have in this partner. Our technical solutions and tool were evaluated within the context of the VIVACE European project
Los estilos APA, Harvard, Vancouver, ISO, etc.
33

Angueletou-Marteau, Anastasia. "Accès à l'eau en périphérie : petits opérateurs privés et pauvreté hydraulique domestique : enjeux de gouvernance dans les zones périurbaines de Mumbai, Inde". Phd thesis, Grenoble 2, 2009. http://tel.archives-ouvertes.fr/tel-00441281.

Texto completo
Resumen
La présente thèse porte sur les politiques de l'eau dans les petites et moyennes villes des territoires périurbains de Mumbai. Le point de départ de ce travail de recherche est le constat que le monopole public est défaillant sur les villes périurbaines de Mumbai. Une diversité des modes d'approvisionnement coexistent pour l'approvisionnement des ménages. Nous cherchons à montrer que les petites et moyennes villes indiennes sont propices au développement d'un ensemble de modalités d'accès à l'eau, publiques et privées, gratuites et payantes. Notre volonté est d'expliquer les raisons de cette diversité d'accès à l'eau, ainsi que la manière dont les ménages satisfont leurs besoins. Ces travaux de recherche s'appuient sur une étude de terrain (questionnaires ménages et entretiens semi-directifs) dans six villes des territoires périurbains de Mumbai. Nous avons mobilisé les apports de la nouvelle économie institutionnelle afin d'examiner les modes d'approvisionnement complémentaires au réseau municipal. Dans ce sens, les institutions (règles) formelles (service public, vente de l'eau) et informelles (accès coutumier) constituent des mécanismes institutionnels régulateurs en situation d'incertitude. Le secteur public échoue à fournir de l'eau à l'ensemble de la population étudiée. Face à la fragmentation et à la différenciation du service sur les territoires de l'étude, les arrangements institutionnels formels et informels du secteur de l'eau révèlent l'existence d'une multiplicité des modalités d'approvisionnement sur ces territoires. La multiplication et la diversification des sources d'approvisionnement est la norme d'approvisionnement sur les territoires périurbains. Nous cherchons à identifier sous quelles conditions les arrangements complémentaires d'approvisionnement en eau potable constituent une réponse à la demande domestique et comment ils participent à une meilleure organisation et gestion du service. Ce travail de thèse présente deux résultats majeurs. Le premier concerne la satisfaction de la demande en eau domestique dans les villes périurbaines et le deuxième porte sur la gouvernance de l'eau dans ces territoires. La thèse apporte des éclaircissements concernant le comportement hydrique des ménages et leurs choix d'approvisionnement selon les arrangements complémentaires qu'ils adoptent. Les travaux de recherche que nous avons menés montrent que ce qu'un individu perçoit de son état de pauvreté hydraulique diffère souvent de la classification définie par les normes nationales et internationales en vigueur. Nous avons élaboré un indicateur de la pauvreté en eau qui reflète la perception des ménages quant à leur état de richesse ou de pauvreté en eau. Nous ne pouvons pas dresser un comportement domestique uniforme dans les villes étudiées. Il existe en réalité une grande atomisation des comportements hydrauliques et cela constitue une des spécificités des petites et moyennes villes périurbaines. Les arrangements complémentaires adoptés reflètent des niveaux de pauvreté hydraulique différents. Face à cet état de pauvreté hydraulique, les ménages procèdent à une hiérarchisation de leurs besoins, multiplient leurs sources d'approvisionnement et développent des stratégies compensatoires pour s'assurer un service régulier et de bonne qualité. La thèse porte un intérêt particulier aux formes de gouvernance de l'eau dans les petites et moyennes villes périurbaines. L'analyse des interactions entre les opérateurs publics et privés et les usagers des villes étudiées n'est pas suffisante pour comprendre le partage et la gestion locale de l'eau. En dépit des contrats formels entre les usagers et les opérateurs, la gouvernance de l'eau s'organise autour de relations informelles. Les élus municipaux au pouvoir, les entreprises de camions-citernes et les propriétaires fonciers sont les acteurs qui en réalité structurent le secteur de l'eau dans les villes périurbaines. La gouvernance de l'eau s'articule autour de ce lobby local qui contrôle le pouvoir politique local, l'accès à l'eau et à la terre, et donne les orientations des politiques locales de l'eau. Des rapports de force inégaux et conflictuels organisent les relations entre les acteurs locaux. Avec la volonté des autorités locales de tendre vers une commercialisation croissante du service, il faudra examiner les conditions qui rendent possibles les partenariats entre autorités locales et opérateurs privés ainsi que les arrangements institutionnels associés. Faire des petits opérateurs privés des acteurs à part entière de la nouvelle gouvernance urbaine de l'eau nécessite de négocier des contrats formels entre les deux parties, ainsi que de revoir le rôle de chaque acteur, afin qu'il soit plus compétent, indépendant, transparent et redevable de ses actions. Notre travail est structuré en sept chapitres (un chapitre introductif et trois parties). Le chapitre introductif présente l'environnement institutionnel du secteur d'approvisionnement urbain en eau de l'Inde, ainsi que le niveau de service, et identifie le poids des facteurs exogènes qui influent sur le niveau d'accès à l'eau potable. La première partie porte sur les arrangements institutionnels d'approvisionnement en eau potable existants sur les territoires périurbains de Mumbai. Il s'agit à la fois de l'approvisionnement par le réseau municipal, et d'autres modalités publiques ou privées, gratuites ou payantes. Malgré l'existence d'une multiplication des sources d'approvisionnement, les ménages urbains souffrent d'un certain degré de pauvreté hydraulique. La deuxième partie explique la manière dont ils appréhendent leur accès à l'eau, à travers un indicateur de la perception de la pauvreté hydraulique que nous avons élaboré, et présente les stratégies compensatoires domestiques. La troisième partie traite des enjeux de la gouvernance urbaine de l'eau dans les territoires périurbains de Mumbai. L'objectif est à la fois d'identifier les caractéristiques endogènes qui influent sur la qualité de la gouvernance dans les territoires étudiés et de proposer des changements au sein des institutions et des organisations de l'eau, susceptibles d'améliorer l'accès à cette ressource.
Los estilos APA, Harvard, Vancouver, ISO, etc.
34

Latapie, Bruno. "Problèmes d'ordonnancement à contraintes cumulatives et leur application aux télécommunications par satellite en AMRT/CNC". Compiègne, 1991. http://www.theses.fr/1991COMPD349.

Texto completo
Resumen
Ce travail porte sur l'ordonnancement de tâches interdépendantes en présence de contraintes sur les ressources utilisées et sur les intervalles de temps alloués. Ces modèles sont l'extension de ceux résolus par les méthodes PERT et potentiels au cas où les tâches requièrent des ressources comme des machines ou du personnel. Bien que NP-difficiles, ils sont néanmoins d'un grand intérêt pratique. Ils interviennent en particulier pour la détermination des cycles de fabrication dans les ateliers, pour la gestion de projets, dans le cadre des télécommunications par satellite et plus généralement lors de la mise en place de SIAD. L'analyse bibliographique montre que leur résolution est basée sur des techniques d'optimisation combinatoire telles que les méthodes exactes ou approchées. Nous avons développé une méthode de type « Branch and Bound » avec un parcours SES ou SEP. Les résultats obtenus sont comparés, sur des benchmarks, à ceux de la littérature. Nous avons également testé une nouvelle heuristique qui permet la résolution de problèmes industriels. Ces techniques ont ensuite été appliquées au cas télématique du système européen de télécommunications par satellite utilisant la planification de trafic en AMRT/CNC et destiné à retransmettre les communications téléphoniques intra-européennes. La NP-difficulté de ce problème a été établie. Nous avons implémenté un logiciel graphique interactif comprenant une méthode sérielle dynamique répétitive qui procède par perturbations infinitésimales de la liste lexicographique. Ses performances sont analysées sur les prévisions de trafic des prochaines années. Les techniques développées sont très générales et leur application aux 2 ms d'une trame AMRT souligne leur universalité dans des domaines très variés.
Los estilos APA, Harvard, Vancouver, ISO, etc.
35

Avier, Grégory. "Les émotions, "ce que nous faisons nous-mêmes de ce qu'elles ont fait de nous" : identités et nouvelles logiques d'action du manager public dans les collectivités territoriales". Thesis, Aix-Marseille, 2013. http://www.theses.fr/2013AIXM1126.

Texto completo
Resumen
A un moment de l’histoire où l’émotion se veut l’adjuvant moteur de l’exercice et de l’action publique, ce travail de recherche s’inscrit à rebours d’une conception faisant de l’instantané et de l’événement les modes d’appréhension et d’expression de « sociétés liquides ». Fondé sur une approche critique, interdisciplinaire et humaniste, il étudie le comportement organisationnel dans un monde social lourdement impacté par un « managérialisme » mutilant l’histoire, la culture, et l’identité de cadres dirigeants publics dans les collectivités territoriales. Réhabilitant l’approche biographique comme stratégie d’accès au réel, la recherche met en évidence un « contrat psychologique » fondé sur un « équilibre stable » fruit d’une « double transaction biographique et relationnelle » autour de « l’éthique du bien commun », entre éthique de conviction et éthique de responsabilité. Elle étudie par la suite les logiques d’action qui se construisent aujourd’hui dans les administrations territoriales, où « l’image de l’organisation » comme « prison psychique » fait émerger des comportements allant de la défection à la résistance
At a time in history when emotion wants to be an auxiliary driver in running local government, this research reverses the concept where snapshots and events are seen as ways of expressing and dealing with "fluid societies." Based on a critical, interdisciplinary and humanistic approach, it studies organisational behaviour in a social world seriously affected by a "managerialism" that is mutilating the history, culture, and identity of managers in local authorities. Reinstating the biographical approach as a strategy for getting to the core of reality, the research highlights a "psychological contract" based on a "stable equilibrium", the result of a "double biographical and relational transaction" which focusses on "the ethics of the common good", the midpoint between the ethics of conviction and responsibility. It then examines the working principles that are surfacing in local government today, where "the organisation's image" as a "mental prison" leads to behaviour ranging from defection to resistance
Los estilos APA, Harvard, Vancouver, ISO, etc.
36

Dulong, de Rosnay Melanie. "La mise à disposition des œuvres et des informations sur les réseaux : régulation juridique et régulation technique". Phd thesis, Université Panthéon-Assas - Paris II, 2007. http://tel.archives-ouvertes.fr/tel-00666307.

Texto completo
Resumen
Les développements techniques entraînent une croissance exponentielle de la circulation des œuvres et informations sur les réseaux. Les modèles de régulation de l'ère analogique élaborés sur la rareté du support sont remis en question par le numérique, fondé sur les paradigmes de la copie, de la réappropriation et du partage. Le droit d'auteur a été développé et adapté au rythme des innovations techniques de reproduction et de diffusion des œuvres, comme un correctif artificiel accordant une exclusivité temporaire d'exploitation. Il peut aussi conduire aux biens communs. Nous analysons comment droit et technique ont d'abord été pensés de manière indépendante. Les processus d'élaboration des normes et standards techniques et l'extension des droits exclusifs entraînent des tensions entre les industries culturelles et le public. Cette conception conduit à un enchevêtrement de lois et mesures techniques de protection au profit de la régulation technique. Nous proposons donc, dans la lignée de la lex informatica, un modèle fondé sur l'influence réciproque entre les disciplines, vers la reconception des catégories juridiques du droit d'auteur et vers une meilleure expression technique des droits. Le développement d'applications, d'ontologies et de métadonnées juridiques permet une automatisation de la régulation des échanges d'œuvres et d'informations. Mettant en œuvre une intégration plus équilibrée du droit et de la technique, ce modèle est notamment fondé sur l'analyse de licences et modèles contractuels qui se développent sur Internet, entre contrôle d'accès et biens communs.
Los estilos APA, Harvard, Vancouver, ISO, etc.
37

Cheaito, Marwan. "Un cadre de spécification et de déploi[e]ment de politiques d'autorisation". Toulouse 3, 2012. http://thesesups.ups-tlse.fr/1617/.

Texto completo
Resumen
Notre travail propose une méthodologie de conception et de développement d'un système d'autorisation adaptable aux différentes facettes que peut recouvrir le contrôle d'accès dans les organisations telles que l'hétérogénéité des pratiques organisationnelles, des technologies utilisées et des contextes à considérer. Pour y répondre, deux approches de gestion ont guidé nos études : le contrôle d'accès basé sur des attributs et la gestion à base de politiques. * Le contrôle d'accès basé sur des attributs permet de spécifier des permissions par rapport à toute caractéristique liée de la sécurité des utilisateurs, des actions, des ressources et de l'environnement. Cette approche répond aux problèmes liés à l'expressivité des langages de politiques d'autorisation. * La gestion à base de politiques, quant à elle, vise à permettre l'adaptabilité dynamique du comportement d'un système par le biais de politiques de gestion. Elle repose sur une architecture mettant en exergue deux entités : le Policy Decision Point (PDP) et le Policy Enforcement Point (PEP). Le PDP est une entité indépendante de l'élément géré, qui prend des décisions de gestion par rapport à une politique donnée. Le PEP fait l'interface entre le PDP et l'élément géré. Lorsqu'une requête est effectuée par un utilisateur sur une ressource, le PEP envoie une demande de décision au PDP et l'applique. Ce type d'architecture favorise l'intégration du système de gestion dans un environnement à gérer. Nous avons donc choisi le standard XACML comme technologie cible car il met en œuvre ces deux approches. Si d'un point de vue théorique XACML semble répondre aux problèmes d'adaptabilité, les systèmes conçus selon ce standard aujourd'hui sont limités à une situation donnée. En effet, un système XACML développé pour des besoins et un environnement technologique donnés ne peut pas être facilement réutilisé dans un autre contexte. Il est donc nécessaire de définir une méthodologie de conception et de développement pour rendre un tel système d'autorisation adaptable dans la pratique. Notre approche consiste à définir un système d'autorisation minimal qui puisse être facilement étendu pour des besoins spécifiques et contextuels (e. G. Capacité d'expression et de mise en œuvre de politiques incluant des contraintes complexes, adaptation à un environnement technologique particulier, etc). Ceci amène les questions suivantes : • Quelles extensions doivent être apportées au système d'autorisation minimal ? Est-il possible de réutiliser des extensions pour différentes situations données ? Par exemple, le nombre de technologies utilisées pour stocker les accréditations des utilisateurs est limité (e. G. LDAP, MySQL, Active Directory). Cependant, les accréditations ainsi que la structuration de ces données d'accréditation peuvent différer d'une organisation à une autre. • Comment gérer le cycle de vie des extensions dans le système d'autorisation ? En effet, il existe un lien fort entre l'utilisation d'une extension et les besoins exprimés dans une politique d'autorisation. Par exemple, l'existence dans le système d'autorisation d'une extension permettant de récupérer le rôle de l'utilisateur dans une base de données MySQL n'est nécessaire que si le système d'autorisation doit évaluer au moins une politique incluant des contraintes sur le rôle des utilisateurs. Dans le cas contraire, cette extension n'a pas lieu d'être présente dans le système d'autorisation minimal. De la même manière, si une politique incluant des contraintes sur les rôles des utilisateurs est chargée dans le système d'autorisation, l'extension associée doit être rajoutée. En nous basant sur les différents travaux issus du domaine du génie logiciel liés au concept d'adaptabilité, nous avons défini les besoins d'adaptation des systèmes d'autorisation. Ce travail nous a permis de déterminer une classification des extensions par rapport aux besoins d'adaptabilité des systèmes d'autorisation de type XACML. Nous avons aussi proposé une méthode permettant de faciliter la création d'extensions et favorisant leur réutilisabilité. Enfin, nous avons traité le problème de gestion du cycle de vie des extensions dans le système d'autorisation en proposant le concept de " politique auto-contenue ". Une politique auto-contenue comprend les règles d'autorisation ainsi que toute information nécessaire au système d'autorisation pour qu'il l'interprète et qu'il l'exécute (i. E. , les extensions et leurs configurations). Nous avons décrit une architecture pour spécifier et déployer des politiques auto-contenues en utilisant l'approche composants orientés-services. Notre architecture est flexible et dynamiquement adaptable. Nous l'avons implémentée en utilisant le cadriciel OSGi afin de valider notre travail à la fois en termes de faisabilité mais aussi de performance. De plus, nous avons réalisé un éditeur de politique auto-contenue qui facilite l'écriture des règles d'autorisation ainsi que la configuration des extensions utilisées
Our work proposes a methodology for the conception and the development of an adaptable authorization system that can cover the requirements of access control in organizations such as the heterogeneity of organizational practices, the technologies used and the contexts to consider. To answer, two approaches of management have guided our study: the attribute based access control and the policy based management. * The attribute based access control permits to specify permissions related to any security characteristics of users, actions, resources and environment. This approach addresses the problems related to the expressivity of languages of authorization policies. * The policy based management, for its part, aims to enable the dynamic adaptability behavior of the system through the management of policies. Roughly, the architecture supporting this approach consists of two main entities: a policy decision point (PDP), and a policy enforcement point (PEP). The PDP is independent of the managed element, which interprets the policy and takes management decisions based on it. The PEP is the interface between the PDP and the managed element. It compels the managed system to execute the management decisions taken by the PDP. This architecture supports the integration of the management system in a managed environment. Therefore, we have chosen the standard XACML as a target technology because it supports both approaches. If in a theoretical point of view, XACML seems to address the issues of adaptability. However, systems designed according to this standard are limited to a given situation. In fact, a developed XACML system that satisfies the given requirements and a particular technological environment cannot be easily reused in another context. Therefore, it is necessary to define a methodology in order to render such authorization system adaptable in practice. Our approach is to define a minimal authorization system (i. E. A core that only supports the standard XACML) that can be easily extended for specific requirements in a given situation (ex. , the ability to express and implement policies including complex constraints, adaptation to a particular technological environment, etc. ). This raises the following questions: * What extensions that should be imported to the minimal authorization system? Is it possible to reuse the extensions for different situations? For example, the number of technologies used to store the user credentials is limited (ex. , LDAP, MySQL, Active Directory). However, the user credentials and the structuring of the data of user credentials may differ from one organization to another. * How to manage the lifecycle of the extensions in the authorization system ? In fact, there is a strong link between the use of an extension and the requirements expressed in an authorization policy. For example, the existence in the authorization system of an extension to retrieve the role of the user in a MySQL database is required only if the authorization system must evaluate at least one policy that includes constraints on the role of users. Otherwise, this extension does not happen to be present in the minimal authorization system. Similarly, if a policy including constraints on user roles is loaded into the authorization system, the associated extension must be added also. Based on the various studies from the field of software engineering related to the concept of adaptability, we have identified the requirements of adaptation of authorization systems. This work allows us to determine a classification of extensions according to the requirements of adaptability in authorization systems of type XACML. We have also proposed a methodology to facilitate the creation of extensions and promoting their reusability in the authorization system. Finally, we have addressed the problem of managing the lifecycle of the extensions in the authorization system by proposing the concept of "self-contained policy". A self-contained policy includes the authorization rules and any necessary information in order the authorization system interprets and runs it (i. E. , the extensions and their configurations). Also, we have described the architecture for specifying and deploying self-contained policies using the approach components-oriented services. Our architecture is flexible and dynamically adaptable. We have implemented it using the OSGi framework in order to validate our work in both terms of feasibility, and performance. In addition, we have conducted a self-contained policy editor that facilitates the writing of authorization rules and the configuration of the used extensions
Los estilos APA, Harvard, Vancouver, ISO, etc.
38

Etien-Gnoan, N'Da Brigitte. "L'encadrement juridique de la gestion électronique des données médicales". Thesis, Lille 2, 2014. http://www.theses.fr/2014LIL20022/document.

Texto completo
Resumen
La gestion électronique des données médicales consiste autant dans le simple traitement automatisé des données personnelles que dans le partage et l'échange de données relatives à la santé. Son encadrement juridique est assuré, à la fois, par les règles communes au traitement automatisé de toutes les données personnelles et par celles spécifiques au traitement des données médicales. Cette gestion, même si elle constitue une source d'économie, engendre des problèmes de protection de la vie privée auxquels le gouvernement français tente de faire face en créant l'un des meilleurs cadres juridiques au monde, en la matière. Mais, de grands chantiers comme celui du dossier médical personnel attendent toujours d'être réalisés et le droit de la santé se voit devancer et entraîner par les progrès technologiques. Le développement de la télésanté bouleverse les relations au sein du colloque singulier entre le soignant et le soigné. L'extension des droits des patients, le partage de responsabilité, l'augmentation du nombre d'intervenants, le secret médical partagé constituent de nouveaux enjeux avec lesquels il faut, désormais compter. Une autre question cruciale est celle posée par le manque d'harmonisation des législations augmentant les risques en cas de partage transfrontalier de données médicales
The electronic management of medical data is as much in the simple automated processing of personal data in the sharing and exchange of health data . Its legal framework is provided both by the common rules to the automated processing of all personal data and those specific to the processing of medical data . This management , even if it is a source of economy, creates protection issues of privacy which the French government tries to cope by creating one of the best legal framework in the world in this field. However , major projects such as the personal health record still waiting to be made and the right to health is seen ahead and lead by technological advances . The development of e-health disrupts relationships within one dialogue between the caregiver and the patient . The extension of the rights of patients , sharing responsibility , increasing the number of players , the shared medical confidentiality pose new challenges with which we must now count. Another crucial question is posed by the lack of harmonization of legislation increasing the risks in cross-border sharing of medical
Los estilos APA, Harvard, Vancouver, ISO, etc.
39

Huynh, Nghi. "Vérification et validation de politiques de contrôle d'accès dans le domaine médical". Thesis, Paris Est, 2016. http://www.theses.fr/2016PESC1042/document.

Texto completo
Resumen
Dans le domaine médical, la numérisation des documents et l’utilisation des dossiers patient électroniques (DPE, ou en anglais EHR pour Electronic Health Record) offrent de nombreux avantages, tels que le gain de place ou encore la facilité de recherche et de transmission de ces données. Les systèmes informatiques doivent reprendre ainsi progressivement le rôle traditionnellement tenu par les archivistes, rôle qui comprenait notamment la gestion des accès à ces données sensibles. Ces derniers doivent en effet être rigoureusement contrôlés pour tenir compte des souhaits de confidentialité des patients, des règles des établissements et de la législation en vigueur. SGAC, ou Solution de Gestion Automatisée du Consentement, a pour but de fournir une solution dans laquelle l’accès aux données du patient serait non seulement basée sur les règles mises en place par le patient lui-même mais aussi sur le règlement de l’établissement et sur la législation. Cependant, cette liberté octroyée au patient est source de divers problèmes : conflits, masquage des données nécessaires aux soins ou encore tout simplement erreurs de saisie. C’est pour cela que la vérification et la validation des règles d’accès sont cruciales : pour effectuer ces vérifications, les méthodes formelles fournissent des moyens fiables de vérification de propriétés tels que les preuves ou la vérification de modèles.Cette thèse propose des méthodes de vérification adaptées à SGAC pour le patient : elle introduit le modèle formel de SGAC, des méthodes de vérifications de propriétés telles l’accessibilité aux données ou encore la détection de document inaccessibles. Afin de mener ces vérifications de manière automatisée, SGAC est modélisé en B et Alloy ; ces différentes modélisations donnent accès aux outils Alloy et ProB, et ainsi à la vérification automatisée de propriétés via la vérification de modèles ou model checking
In healthcare, data digitization and the use of the Electronic Health Records (EHR) offer several benefits, such as reduction of the space occupied by data, or the ease of data search or data exchanges. IT systems must gradually act as the archivists who manage the access over sensitive data. Those have to be checked to be consistent with patient privacy wishes, hospital rules, and laws and regulations.SGAC, or Solution de Gestion Automatisée du Consentement, aims to offer a solution in which access to patient data would be based on patient rules, hospital rules and laws. However, the freedom granted to the patient can cause several problems: conflicts, hiding of the needed data to heal the patient or simply data-capture error. Therefore, verification and validation of policies are crucial: to conduct this verification, formal methods provide reliable ways to verify properties like proofs or model checking.This thesis provides verification methods applied on SGAC for the patient: it introduces the formal model of SGAC, verification methods of properties such as data reachability or hidden data detection. To conduct those verification in an automated way, SGAC is modelled in B and Alloy; these different models provide access to the tools Alloy and ProB, and thus, automated property verification with model checking
Los estilos APA, Harvard, Vancouver, ISO, etc.
40

Roy, Thibault. "Visualisations interactives pour l'aide personnalisée à l'interprétation d'ensembles documentaires". Phd thesis, Université de Caen, 2007. http://tel.archives-ouvertes.fr/tel-00176825.

Texto completo
Resumen
Avec la multiplication des documents électroniques, les utilisateurs se retrouvent face à une véritable montagne de textes difficile à gravir.
Cette thèse, prenant place en Traitement Automatique des Langues, a pour objectif d'aider les utilisateurs dans de telles situations.
Les systèmes traditionnellement proposés (tels les moteurs de recherche) ne donnent pas toujours satisfaction aux utilisateurs pour des tâches répétées, prenant peu en considération leur point de vue et leurs interactions avec le matériau textuel.

Nous proposons dans cette thèse que la personnalisation et l'interaction soient au centre de nouveaux outils d'aide pour l'accès au contenu d'ensembles de textes.
Ainsi, nous représentons le point de vue de l'utilisateur sur ses domaines d'intérêt par des ensembles de termes décrits et organisés selon un modèle de sémantique lexicale différentielle.
Nous exploitons de telles représentations pour construire des supports cartographiques d'interactions entre l'utilisateur et l'ensemble de textes, supports lui permettant de visualiser des regroupements, des liens et des différences entre textes de l'ensemble, et ainsi d'appréhender son contenu.

Afin d'opérationnaliser de telles propositions, nous avons mis au point la plate-forme ProxiDocs.
Différentes validations de la plate-forme, prenant place dans des contextes pluridisciplinaires variés allant notamment de la recherche d'information sur Internet à l'étude d'expressions métaphoriques, ont ainsi permis de dégager la valeur ajoutée de nos propositions.
Los estilos APA, Harvard, Vancouver, ISO, etc.
41

Atallah, Eve. "Une solution pour l'établissement non planifié de groupes sécurisés permettant des communications sûre dans les réseaux MANets purs". Phd thesis, Université de Limoges, 2008. http://tel.archives-ouvertes.fr/tel-00417459.

Texto completo
Resumen
Le travail présenté dans cette thèse porte sur les réseaux MANets sans centralisation ni administration dans lesquels les utilisateurs sont mobiles et non nécessairement liés entre eux par une organisation humaine. Notre contribution consiste en une architecture totalement décentralisée permettant de sécuriser les échanges au sein de tels réseaux. Sa concrétisation, l'application SManet, repose sur un module administrateur embarqué sur carte à puce chargé de tâches habituellement réalisées par une entité centralisée. Chaque dispositif utilisateur possède une carte équipée de ce module qui procède à toutes les opérations de contrôle assurant le bon comportement de son hôte et la sécurité des communications avec les autres possesseurs d'une carte. Cette solution permet de mettre en place des échanges sûrs, n'importe où, n'importe quand, sans aucune planification et donc sans aucune oraganisation humaine préalable sous-jacente.
Los estilos APA, Harvard, Vancouver, ISO, etc.
42

Younsa, Harouna Hassane. "Les services d'eau face aux défis urbains sahéliens : insécurité hydrique et initiatives pour l'accès à l'eau dans les quartiers périphériques de Niamey (Niger)". Thesis, Bordeaux 3, 2019. http://www.theses.fr/2019BOR30036.

Texto completo
Resumen
De longues files d’attente, de seaux, de bidons jaunes, de femmes et d’enfants discutant autour des bornes fontaines. De ce point, commence l’incessant va et vient de porteurs d’eau à pied ou équipés de pousse-pousse ou encore de charrette à traction animale. Ce spectacle disparu ailleurs et qui rappelle l’histoire urbaine des pays riches comme la France constitue le quotidien des citadins des villes sahéliennes. Niamey, la capitale du Niger, située au coeur du Sahel, est le plus important foyer urbain du pays. L’accès à l’eau du service public est caractérisé par une fragmentation socio-spatiale corolaire d’une extension spatiale plus rapide que le réseau qui croît timidement au fil des années. Dans de nombreux quartiers notamment ceux situés en situation périphérique par rapport aux infrastructures (usines, réservoirs), l’accès est également marqué par des discontinuités spatio-temporelles. Elles découlent d’une urbanisation de la pauvreté, rapide et mal maîtrisée amorcée depuis plus de 50 ans. A cela s’ajoute un milieu naturel aride et chaud en compétition avec les besoins anthropiques pour le contrôle des ressources en eau. Depuis, la fragmentation dans l’accès à l’eau est devenue sans précèdent en creusant le fossé entre les branchés (raccordés) et les oubliés du réseau. Ces derniers arrivent à satisfaire leur besoin en eau grâce aux services alternatifs dérivés du réseau et ceux qui sont autonomes à savoir les forages et les mini-réseaux. Cette profusion de services d’eau émanant d’initiatives individuelles ou collectives à Niamey permet un accès hybride aux citadins. Sans cet apport, un équilibre hydrique à l’échelle de la ville ne serait pas atteint pendant les périodes de forte chaleur où, que les personnes soient branchées ou pas, la quête de l’eau requiert imagination et savoirs de la part des ménages. Ainsi, au-delà de cette situation d’insécurité hydrique que décrit cette thèse à l’échelle de l’habitat et de la ville, elle essaie de déceler les divers facteurs structurels d’ordre socio-techniques et socio-spatiaux qui rendent difficile un meilleur accès à l’eau. Les comprendre afin de les mettre en perspective dans une proposition d’aménagement de l’espace du point de l’accès à l’eau est gage d’une atténuation des effets qui pèsent lourdement sur l’offre de l’eau au Sahel comme le climat et la pauvreté. In fine, concilier urbanisation incontrôlée et une offre de services d’eau durable, spatialement et socialement et adaptée, apparait comme une réponse à ces défis urbains sahéliens donnés par l’exemple de Niamey
Long queues, buckets, yellow canisters, women and children talking around water fountains. From here starts the unending back and forth of the water carriers, using rickshaws, animal powered carts or eventually walking. This sight which has disappeared elsewhere and reminds the urban history of rich countries such as France, is everyday life for the dwellers of Sahelian cities. Niamey, Niger’s capital city, located in the heart of the Sahel region, is the country’s most important urban area. The access to public service water is characterized by a socio-spatial fragmentation consequence of a faster spatial extension than the extension of the network which is timidly growing year after year. In many districts, mainly in those having a peripheral location regarding infrastructures (factories, reservoirs), the access is also marked by socio-temporal discontinuities. They come from an urbanization of poverty, quick and badly initiated for more than 50 years. To that, one needs to add a hot and arid natural environment, competing with the anthropogenic need for the control of water resources. From then on, the fragmentation of the access to water has been unprecedented, enlarging even more the gap between the ones who are connected to the network and the ones who are not. These forgotten ones manage to satisfy their need for water using alternative services derived from the network and the ones who are autonomous manage using drillings or mini-networks. This huge amount of water services coming from individual or collective initiatives in Niamey allow a hybrid access to water for the citizens. Without this contribution, the hydric balance at the scale of the city wouldn’t be reached during heatwaves where, whether connected to the network or not , the quest for water requires imagination and know-how from the families. So, beyond this situation of hydric uncertainty described by this thesis at the scale of habitat and town, it also tries to detect the different socio-economical and socio-technical structural factors which make better access to water a problem. To understand these factors so as to put them into perspective in a space lay-our proposition of the point of access to water is a proof of the reduction of the effects which weigh heavily on the availability of water in the Sahel such as heat and poverty. In fine, conciliating uncontrolled urbanization and a lasting offer of water services, spatially and socially adapted seems to be an answer to these Sahelian urban challenges given by the example of Niamey
Los estilos APA, Harvard, Vancouver, ISO, etc.
43

Onkaraiah, Santhosh. "Modélisation et conception de circuits à base de mémoires non-volatiles résistives innovantes". Thesis, Aix-Marseille, 2013. http://www.theses.fr/2013AIXM4759.

Texto completo
Resumen
Les limites rencontrées par les dernières générations de mémoires Flash et DRAM (Dynamic Random Access Memory) nécessitent la recherche de nouvelles variables physiques (autres que la charge et la tension), de nouveaux dispositifs ainsi que de nouvelles architectures de circuits. Plusieurs dispositifs à résistance variable sont très prometteurs. Parmi eux, les OxRRAMs (Oxide Resistive Random Access Memory) et les CBRAMs (Conductive Bridge Random Access Memory) sont de sérieux candidats pour la prochaine génération de mémoire dense. Ce travail se concentre donc sur le rôle des mémoires résistives (OxRRAM et CBRAM) dans les mémoires embarquées et plus particulièrement dans les FPGAs. Pour cela, nous avons développé un modèle compact, outil indispensable à la conception de circuits intégrés. Ensuite, nous avons conçus de nouveaux circuits non volatiles tels que des flips-flops (NVFF), des tables de correspondance (NVLUT), des commutateurs 2x2 ainsi que des SRAMs (NVSRAM). Ces structures ont finalement été simulées dans le cas d’un FPGA, afin de vérifier l’impact de celles-ci sur la surface, le délai ainsi que la puissance. Nous avons comparé les résultats pour un FPGA à base de NVLUTs utilisant une structure 1T-2R composée de CBRAMs par rapport à un FPGA plus classique utilisant des SRAMs. Nous réduisons ainsi la taille de 5%, la consommation de 18% et améliorons la vitesse de fonctionnement de 24%. La thèse aborde la modélisation compacte, la conception des circuits, et l’évaluation de systèmes incluant des mémoires résistives
The grave challenges to future of traditional memories (flash and DRAM) at 1X nm regime has resulted in increased quest for new physical state variables (other than charge or voltage), new devices and architectures offering memory and logic functions beyond traditional transistors. Many thin film devices with resistance change phenomena have been extensively reported as ’promising candidates’. Among them, Ox- ide Resistive Memory (OxRRAM) and Conductive Bridge Resistive Memory (CBRAM) are leading contenders for the next generation high density memories. In this work, we focus on the role of Resistive Memories in embedded memories and their impact on FPGAs in particular. We begin with the discussion on the compact modeling of resistive memory devices for design enabling, we have designed novel circuits of non- volatile flip-flop (NVFF), non-volatile look-up table (NVLUT), non-volatile 2x2 switch and non-volatile SRAM (NVSRAM) using Resistive Memories. We simulated the impact of these design structures on the FPGA system assessing the performance parameters of area, delay and power. By using the novel 1T-2R memory element concept of CBRAMs in FPGAs to implement Look-up Tables (NVLUT), we would scale down the area impact by 5%, enhance speed by 24% and reduce the power by 18% compared to SRAM based FPGAs. The thesis addresses aspects of compact modeling, circuit design and system evaluation using resistive memories
Los estilos APA, Harvard, Vancouver, ISO, etc.
44

Pascal, Benjamin. "DE LA « TERRE DES ANCÊTRES » AUX TERRITOIRES DES VIVANTS : Les enjeux locaux de la gouvernance sur le littoral sud-ouest de Madagascar". Phd thesis, Paris, Muséum national d'histoire naturelle, 2008. http://www.theses.fr/2008MNHN0009.

Texto completo
Resumen
Suite au profond renouvellement des modèles de gestion des ressources renouvelables, la gouvernance locale est l’objet d’un intérêt croissant de la part des administrateurs comme des scientifiques. C’est à ce vaste champ que notre étude s’intéresse ici sur la base de données empiriques collectées sur le littoral sud-ouest malgache. Dégagé de ses aspects prescriptifs (notion de « bonne gouvernance »), ce concept recouvre aussi une dimension analytique particulièrement intéressante. Il s’agit de considérer les processus dynamiques d’élaboration et d’interaction qui s’établissent entre plusieurs types d’acteurs et d’institutions impliqués dans la gestion et l’utilisation d’un même espace. Ce travail explore ainsi plus particulièrement les liens entre les formes locales de gouvernance et les territorialités, à la fois collectives et individuelles, des différents acteurs. Localement, les effets des interventions exogènes seront alors analysés sous l’angle des dynamiques territoriales
Following in-depth rethinking of the renewable resources management, local governance is now the subject of growing interest among the administration and scientific communities. Our study tackles this wide issue, in particular by using empirical data collected on the southwestern Malagasy coast. Detached from the prescriptive aspects (through the notion of “good governance”), we see that this concept covers a particularly interesting analytical dimension. This involves considering the dynamic processes of elaboration and interaction that are established between several types of actors and institutions involved in the management and use of the same space. In view of the complexity of these processes, I will then explore the links between local governance and territoriality of the actors. Locally, the effects of the exogenous interventions are then analysed from the angle of territorial dynamics
Los estilos APA, Harvard, Vancouver, ISO, etc.
45

Yu, Chen. "Accès et Possession: Deux modalités d'expérience de consommation Le cas des visiteurs d'exposition et des collectionneurs d'œuvres d'art contemporain". Phd thesis, 2006. http://pastel.archives-ouvertes.fr/pastel-00994776.

Texto completo
Resumen
Cette recherche propose un modèle théorique qui distingue deux modalités d'expérience de consommation appliquée au domaine de l'oeuvre d'art contemporain: à travers la possession d'une part, à travers l'accès à l'expérience sans possession d'autre part, ainsi qu'une analyse des deux catégories de consommateurs étudiées: les visiteurs et les collectionneurs. Ce modèle est fondé à la fois sur des réflexions philosophiques -en ce qui concerne les modes d'existence "avoir ou être"- et sur les analyses du désir du consommateur avant et après l'expérience de consommation, c'est-à-dire la valeur perçue. Les résultats empiriques, à travers deux études qualitatives (entretiens profonds et notes personnelles, analyses du contenu et analyses intra-inter textuelles) et deux études quantitatives (questionnaires, analyse factorielles et modélisation avec équations structurelles) avec l'échantillon des visiteurs et des collectionneurs d'art contemporain, montrent que le désir du consommateur est différent vis-à-vis de l'accès -la visite- et vis-à-vis de la possession. Ainsi la population désire-t-elle davantage d'évasion, de surprise, d'esthétique et de calme par la visite d'exposition d'art contemporain. Les valeurs perçues après la visite sont celles d'évasion, de stimulation et de philanthropie. A l'inverse, la population montre le désir de "garder des liens familiaux" par la possession d'oeuvres d'art contemporain. La valeur perçue après la possession est celle de contentement. Curieusement, les collectionneurs d'oeuvres d'art contemporain ne montrent pas un désir possessif plus fort que les visiteurs. Ils ont, en revanche, un désir philanthropique significativement plus marqué alors que les visiteurs, de leur côté, montrent un désir d'intellectualité plus affirmé que les collectionneurs.
Los estilos APA, Harvard, Vancouver, ISO, etc.
46

Poirier, Mathieu. "Relations publiques et communications organisationnelles : analyse des processus de communication interne à des fins d'information dans le cadre d'une gestion de crise". Mémoire, 2012. http://www.archipel.uqam.ca/4467/1/M12358.pdf.

Texto completo
Resumen
La présente recherche est une étude de cas qui porte sur les processus communicationnels de la Société des alcools du Québec (SAQ) dans le contexte d'une situation de crise, notamment sur les activités réalisées par le Service des affaires publiques et communications. L'objectif de la recherche consiste à présenter de quelle manière s'articulent les différents processus communicationnels qui rendent possible l'accès à l'information dans un tel contexte. L'analyse a nécessité le recours à des concepts qui relèvent à la fois de la recherche en communications organisationnelles, en relations publiques et en gestion de crise. Dans le cadre de la discussion théorique, nous avons retenu les quatre processus communicationnels de McPhee et Zaug (2000), qui expliquent la circulation de l'information dans les organisations; les recherches sur l'excellence en relations publiques de L. Grunig et coll. (2002), qui défendent le rôle et l'influence des départements consacrés aux communications par rapport à l'accès à l'information; la distinction que propose Coombs (2007) entre la période de crise et l'après-crise, qui permet de cerner en quoi consiste une dynamique de crise. L'approche méthodologique repose sur une analyse de contenu de 14 entretiens individuels semi-dirigés que nous avons réalisés avec différents membres de la SAQ. Nous avons analysé le contenu de ces rencontres par le biais de la méthode Morin-Chartier (Morin, 2003; Chartier, 2003; Leray, 2008). Cette méthode a permis de quantifier, par des mesures d'impact, les rémanences de certains items dans le discours des participants. Il a été possible, par la suite, de mettre en relations ces mesures avec certains propos tirés des entretiens. Ainsi, nous avons pu dresser un portrait des communications internes de la SAQ tout en distinguant la situation de crise de la situation normale. Les résultats de l'analyse de contenu sont venus infirmer l'hypothèse de recherche. Nous nous attendions à observer une augmentation de la sollicitation des processus communicationnels en lien avec l'accès à l'information. De plus, la crise ne devait pas modifier la structure des communications internes. Les mesures révèlent plutôt que, du point de vue des participants, les impacts de la crise sur les processus communicationnels n'ont pas affecté de manière significative l'accès à l'information. Nous avons également constaté, dans la structure des communications internes, des changements qui sont venus modifier la circulation de l'information et les relations entre les membres de l'organisation. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Relations publiques, Communications organisationnelles, Gestion de crise, Société des alcools du Québec (SAQ), Accès à l'information.
Los estilos APA, Harvard, Vancouver, ISO, etc.
47

Driouch, El Mahdi. "Allocation des ressources et ordonnancement dans des systèmes MIMO-CDMA". Mémoire, 2009. http://www.archipel.uqam.ca/1914/1/M10766.pdf.

Texto completo
Resumen
Un système de communication sans fil MIMO-CDMA combine l'utilisation de plusieurs antennes (au niveau de la station de base et/ou des usagers), avec la technique d'accès multiple à répartition par codes. Afin de tirer profit des avantages de cette combinaison, la conception d'un algorithme efficace qui permet l'allocation des ressources devient une tache indispensable. Ce travail propose deux algorithmes d'ordonnancement permettant d'allouer les ressources réseau aux différents usagers dans les systèmes MIMO-CDMA. Vu que le problème d'ordonnancement est dans ce cas NP-difficile, nous avons adopté une approche basée sur la théorie des graphes. Ainsi, nous avons obtenu le bon compromis entre performances et complexité algorithmique. Les simulations présentées démontrent l'efficacité des algorithmes proposés. Ces derniers donnent des résultats très proches de l'optimal tout en réduisant largement la complexité de l'algorithme exacte. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Algorithmes d'ordonnancement, Théorie des graphes, Systèmes de communication sans fil MIMO-CDMA, Simulation des réseaux.
Los estilos APA, Harvard, Vancouver, ISO, etc.
48

Desjardins, David. "Utilisation de la base de données nationale d'inscription par les firmes de courtage et les régulateurs canadiens : gestion des renseignements personnels". Thèse, 2003. http://hdl.handle.net/1866/2409.

Texto completo
Resumen
Le présent texte a pour sujet la Base de données nationale d'inscription, système d'inscription obligatoire depuis quelques mois pour l'ensemble des firmes de courtage et des représentants en valeurs mobilières au Canada, à l'exception de ceux et celles qui n'exercent leurs activités qu'en territoire québécois. La question de la protection des renseignements personnels compris dans cette base de données y est analysée en portant une attention particulière à la pluralité des régimes de protection qui évolue au Canada. En effet, différentes règles s'appliquent selon que l'on est en présence d'un organisme public ou une entreprise du secteur privé et selon que la « transaction» est intraprovinciale ou extraprovinciale. La Base de données nationale d'inscription remplace dorénavant la procédure d'inscription sur support papier. Les documents issus de ce système informatique possèdent des caractéristiques propres et certaines règles doivent être respectées afin de leurs conférer la même valeur juridique que les documents papier. Finalement, la compilation de l'information dans cette gigantesque base de données serait futile s'il n'était pas possible d'accéder aux renseignements qui y sont contenus. Une fois les différents types d'accès définis, une comparaison sera faite avec certains systèmes d'inscription en ligne américains. La technologie bouleverse nos habitudes dans tous les secteurs de l'économie. Les finances ne sont pas en reste. Avec la Base de données nationale d'inscription, c'est tout le système d'inscription de l'industrie canadienne des valeurs mobilières qui prend un sérieux coup de jeune. Et il était temps ...
The subject of the present text concems the National Registration Database, a recent mandatory registration system designated for all brokerage firms and investment advisors across Canada, with the exception of those who exercise their activities exclusively in Quebec. The matter of protection of personal information included in this database is analyzed with an emphasis on the existence of multiple laws evolving in Canada. In fact, different mIes apply whether you are in the presence of a public body or an enterprise of the private sector and whether the "transaction" is concluded within or out of the province. The National Registration Database replaces the previous paper format registration procedure. The documents produced by this computerized system have their own particularities and certain mIes must be respected in order to maintain a legal value equal to the priOf format. Finally, the compiling of information found in this enormous database would be useless if it was not possible to access its information. Once the different types of access are determined, a comparison will be done with existing American online registration systems. It is obvious that technology has had a tremendous impact on the economy. Of course, the financial industry is affected. With the National Registration Database, the whole Canadian securities registration system has had a total makeover. It was about time...
"Mémoire présenté à la Faculté des études supérieures en vue de l'obtention du grade de Maître en droit (LL.M.)"
Los estilos APA, Harvard, Vancouver, ISO, etc.
Ofrecemos descuentos en todos los planes premium para autores cuyas obras están incluidas en selecciones literarias temáticas. ¡Contáctenos para obtener un código promocional único!

Pasar a la bibliografía