Rozprawy doktorskie na temat „Les confiances”

Kliknij ten link, aby zobaczyć inne rodzaje publikacji na ten temat: Les confiances.

Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych

Wybierz rodzaj źródła:

Sprawdź 50 najlepszych rozpraw doktorskich naukowych na temat „Les confiances”.

Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.

Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.

Przeglądaj rozprawy doktorskie z różnych dziedzin i twórz odpowiednie bibliografie.

1

Gallant, Martine. "Le type de garde parentale et la structure des visites suite au divorce et leurs effets sur les confiances générale et relationnelle des enfants à l'âge adulte". Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1999. http://www.collectionscanada.ca/obj/s4/f2/dsk2/ftp03/MQ37846.pdf.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
2

Moreau, Pierre-Etienne. "Programmation et confiance". Habilitation à diriger des recherches, Institut National Polytechnique de Lorraine - INPL, 2008. http://tel.archives-ouvertes.fr/tel-00337408.

Pełny tekst źródła
Streszczenie:
Ce manuscrit présente les travaux de recherche, d'encadrement et de développement que j'ai effectués au cours des huit dernières années. Ma première motivation a été de rendre utilisables les concepts liés à la notion de réécriture. Pour cela, ma stratégie a consisté à proposer un langage, dénommé Tom, construit comme une extension de langages existants, et non comme un langage à part entière. L'intérêt principal de cette approche, appelée Îlot Formel, est de fournir de nouvelles constructions aux programmeurs sans pour autant changer leur environnement de travail.
Cette approche, permettant de combiner différents formalismes est étudiée d'un point de vue formel.
Dans un deuxième temps, je me suis intéressé à la confiance que les programmeurs peuvent avoir dans les programmes qu'ils écrivent et dans les outils qu'ils utilisent.
Ces travaux m'ont amené à proposer des constructions de haut niveau (filtrage équationnel, anti-termes et stratégies) ainsi qu'à formaliser leur sémantique.
Nous présentons également une méthode originale qui permet certifier que le code produit par le compilateur Tom préserve bien la sémantique de ces constructions.
Style APA, Harvard, Vancouver, ISO itp.
3

Kuty, Franklin. "L'impartialité du juge répressif: de la confiance décrétée à la confiance justifiée". Doctoral thesis, Universite Libre de Bruxelles, 2004. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/211136.

Pełny tekst źródła
Streszczenie:
L’impartialité du juge est consubstantielle à l’exercice de la fonction juridictionnelle et tient aux valeurs fondamentales de la démocratie. Sa définition ne va pas sans difficulté. Il s’agit en effet d’une notion fuyante et polysémique, juridique mais aussi psychologique, voire morale.

Le législateur a entendu que la confiance soit à la base de l’impartialité du juge. Les travaux préparatoires du Code d'instruction criminelle de 1808 et du Code de procédure civile de 1806 l’illustrent. Au début du dix-neuvième siècle, l’impression qui se dégage au premier coup d’œil est plus celle d’une confiance décrétée en l’impartialité que d’une confiance justifiée. Il existait en quelque sorte un mythe du juge irréprochable. Cette impression se déduit de la circonstance que le sentiment de confiance est posé en principe malgré l’efficacité limitée des garanties juridiques de l’impartialité qui sont offertes à cette époque. Il en va de même, par analogie, de l’impartialité qui apparaît tout autant décrétée.

L’institution de l’impartialité du juge répressif présentait ainsi un sérieux paradoxe. Il apparaissait normal que la confiance attendue de la nation dans ses juges et leur impartialité soit justifiée par de sérieuses garanties. Or, en 1808, la légitimité du juge reposait essentiellement sur un sentiment de confiance décrétée, de sorte qu’il pouvait s’en déduire que la justice n’avait pour seule légitimité que la volonté du pouvoir qu’il en soit ainsi.

Dès les années quatre-vingts, les justiciables se montrèrent de plus en plus critiques envers les représentants du Pouvoir judiciaire, au point que nombreux furent ceux qui réclamèrent la restauration et la justification de la confiance dans l’impartialité du juge. C’est ainsi que des garanties objectives, concrètes, vérifiables, s’avérèrent requises. La restauration de la confiance en l’impartialité nous paraît dépendre, pour une bonne part, du renforcement des règles de procédure et d’organisation judiciaire qui contribuent à l’impartialité du juge.

La thèse s’articule en trois parties. La première s’attache à l’étude des garanties de l’exigence d’impartialité personnelle ou subjective du juge répressif. Nous envisageons, outre la définition de la notion d’impartialité personnelle (titre I), les garanties de nature procédurale qui renvoient à la notion de confiance légitimée (titre II) et les garanties instituées en cas de doute quant à l’impartialité personnelle du juge qui correspondent à la notion de confiance préservée (titre III). La seconde partie concerne les garanties de l’exigence d’impartialité fonctionnelle ou organique. Après avoir défini ce que recouvre cette notion (titre I), nous entendons définir la théorie de la séparation des fonctions de justice répressive, qui renvoie à la notion de confiance impossible (titre II). Nous clôturerons cette seconde partie par l’étude du principe du cumul d’interventions à l’occasion de l’exercice d’une même fonction de justice répressive, qui exprime un sentiment de confiance intact dans l’impartialité du juge (titre III). La troisième partie est consacrée à l’étude de trois questions de portée générale relatives à l’exigence d’impartialité :la renonciation au droit à un tribunal impartial qui dénote un sentiment de confiance indiscutable (titre I), la recevabilité du moyen qui soulève le défaut d’impartialité dans le chef du juge une fois la décision prononcée, qui renvoie à la notion de confiance protégée (titre II), et la sanction du défaut d’impartialité enfin, qui évoque la notion de confiance restaurée (titre III).


Doctorat en droit
info:eu-repo/semantics/nonPublished

Style APA, Harvard, Vancouver, ISO itp.
4

Lepelletier, Patrice. "Sur les régions de confiance : amélioration, estimation d'un degré de confiance conditionnel". Rouen, 2004. http://www.theses.fr/2004ROUES017.

Pełny tekst źródła
Streszczenie:
Nous considérons l'estimation d'un paramètre de position par des régions de confiance dans le cadre des lois à symétrie sphérique. Pour les régions de confiance usuelles, deux thèmes sont traités : leur domination par les régions de confiance centrées sur la partie positive de l'estimateur de James-Stein et l'estimation de leur degré de confiance conditionnel. Nous établissons un résultat de robustesse en montrant que cette domination est assurée, en présence d'un vecteur résiduel, pour toute loi à symétrie sphérique. Nous abordons ensuite l'estimation du degré de confiance conditionnel de la région de confiance usuelle de la moyenne d'une loi normale p-dimensionnelle et de matrice de covariance l'identité. Nous montrons, de manière formelle, la domination de l'estimateur usuel, le niveau de confiance 1 - α, par un estimateur compétitif 1 - α + s. Nous étendons alors ce résultat aux lois à symétrie sphérique en l'incluant dans le problème de l'estimation d'une fonction du coût quadratique. Cette domination est obtenue au travers d'une inégalité différentielle faisant intervenir le laplacien DELTAs par l'intermédiaire d'une formule de Green. En dernier lieu nous établissons une version de la formule de Green adaptée à la spécificité du problème de l'estimation d'une fonction du coût quadratique
We consider confidence sets for a location parameter in the framework of spherically symmetric distributions. For usual confidence sets, two topics are tackled: their domination by confidence sets centered at the positive part James-Stein estimator and the estimation of their confidence statement. We establish a robustness result showing that this domination is guaranteed, in presence of a residual vector, for any spherically symmetric distribution. Next we consider the problem of estimating the confidence statement of the usual confidence set of the mean of a p-variate normal distribution with identity covariance matrix. We formally establish the domination over the usual estimator 1 - α, the confidence coefficient, of a competitive estimator 1 - α + s. We extend this result to the spherically symmetric distributions including the previous problem in the problem of estimating a general function of a quadratic function. This domination relies on a partial differential inequality involving the Laplacian DELTAs through a Green formula. Finally we establish an appropriate version of a Green formula needed in the estimation problem of a general function of a quadratic function
Style APA, Harvard, Vancouver, ISO itp.
5

Askari, Muniza. "Risques, confiance et l'éducation". Paris 1, 2010. http://www.theses.fr/2010PA010043.

Pełny tekst źródła
Streszczenie:
La thèse comporte trois parties. La partie 1 concerne les risques, teste la théorie de choix dans le risque. Plus précisément, elle évalue si l'utilité attendue (EU) correspond à la théorie des données expérimentales mieux que les non-utilités espérées (NEU). La deuxième partie de la théorie traite de la notion de confiance. Une expérience sur le modèle de quitte ou double est développée sur la tâche d'anagrammes. La troisième partie de la thèse et des études combine les notions de risque et confiance dans les sytèmes scolaires. Quatre systèmes institutionnels sont développés dans des conditions contrôlées. La conclusion générale de la thèse est que les individus décident de ce qu'ils voient et donc s'écartent de la réponse normative.
Style APA, Harvard, Vancouver, ISO itp.
6

Chaulet, Johann. "La confiance médiatisée : la confiance et sa gestion au sein des communications médiatisées". Toulouse 2, 2007. https://hal.archives-ouvertes.fr/tel-01252308.

Pełny tekst źródła
Streszczenie:
Cette recherche de thèse porte sur les usages des outils de la communication médiatisée. Elle entend appréhender la façon dont leur généralisation renouvèle la façon dont les acteurs gèrent et équipent leurs relations de confiance. Cet intérêt pour la confiance place les notions d’Information, de disponibilité, d'engagement, de surveillance ou de jugement au cœur de notre analyse. Compte tenu de la pertinence de ces ouvertures, l'étude des « relations ordinaires », a été complétée par celle de relations centrées autour de la poursuite d'un but plus précis (via l'examen de sites Internet de mise en relation) ainsi que de relations contractuelles mises en place dans des situations de travail fortement équipées (au sein de centres d'appels téléphoniques). La diversité de ces situations permet alors d'examiner, de façon générale, la confrontation des deux concepts forts que sont la médiation et la confiance, en les resituant dans des perspectives relationnelles variées et complémentaires quant aux enseignements qu'elles fournissent. Il apparaît alors que la médiation des échanges, si elle ne modifie que rarement les fondements sur lesquels repose la confiance, change malgré tout nombre d'éléments inhérents à la gestion de la relation à l'Autre et de l'incertitude qui en découle. Nos constats et les similitudes certaines que présentent ces trois modalités relationnelles nous poussent alors à poser l'hypothèse d'une rationalisation grandissante des pratiques communicationnelles, voire relationnelles fondée, en grande partie, sur les informations nouvelles que ne manquent pas de générer ces médiations toujours plus nombreuses
This thesis is about the usages of mediated communication devices. Its aim is to understand how their generalization renews the way people “equip” and deal with their trust relationships. This interest for the notion of trust leads us to place the questions of information, availability, commitment and surveillance in the center of our analysis. Due to the pertinence of this broadening the study of “close relationships” has been complemented by relations centered around a specific goal (via the study of internet connecting websites) and contractual relationships in very equipped work places (in call centers). The diversity of these situations allows us to examine the confrontation of the two main concepts of mediation and trust. It seems that, if these mediations don't change the main grounds of trust, they do modify some aspects of relations to others and the uncertainty they imply. Our findings document the hypothesis of growing rationalization of communication and relational practices based, mainly, on new information that those always more numerous mediations produce
Style APA, Harvard, Vancouver, ISO itp.
7

Dementhon, Agathe. "De la confiance aux représentations sociales : un nouvel éclairage théorique du concept de confiance : le cas de la confiance dans l'achat industriel". Paris 10, 2001. http://www.theses.fr/2001PA100013.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
8

Reilles, Antoine Kirchner Claude. "Réécriture et compilation de confiance". S. l. : S. n, 2006. http://www.scd.inpl-nancy.fr/theses/2006_REILLES_A.pdf.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
9

Crocquesel, Cyril. "Contrôle supervisé, confiance et dialogue". Télécom Bretagne, 2012. http://www.telecom-bretagne.eu/publications/publication.php?idpublication=12920.

Pełny tekst źródła
Streszczenie:
La confiance de l'homme envers la machine est une caractéristique essentielle du contrôle supervisé. En effet, des contres performances du couple homme-machine provoquées par un mauvais niveau de confiance (insuffisant ou excessif) peuvent conduire à des dégâts matériels ou humains. Il est donc nécessaire d'évaluer la confiance de l'homme pour anticiper de telles situations et ainsi empêcher leur réalisation. C'est pourquoi, dans cette thèse, nous proposons un modèle d'évaluation de la confiance. Pour cela, nous avons défini deux modèles. Le premier est un modèle de dialogue basé sur la théorie du grounding et spécifique au contrôle supervisé. Le second est un modèle d'évaluation de la confiance qui décrit le lien entre la confiance de l'homme et l'observation de sa stratégie de dialogue à l'aide du premier modèle. Cet apport théorique est accompagné de deux expérimentations. Elles sont contextualisées dans le domaine du contrôle multi-drones et plus spécifiquement pour les opérations de surveillance et d'interception. La première expérience, à but exploratoire, met en évidence l'existence d'un lien entre confiance et dialogue. La seconde permet de tester la validation de notre modèle d'évaluation de la confiance. Cette thèse apporte donc les bases d'une approche objective de l'évaluation de la confiance à partir de l'observation du dialogue homme-machine
Trust in automation is an essential characteristic of supervised control. Indeed, counter performance of man-machine duo caused by poor trust level (overtrust or undertrust) can lead to material or human damage. It is therefore necessary to assess the trust of the man to anticipate such situations and prevent their realization. Therefore, in this thesis, we propose an evaluation model of trust. For this, we defined two models. The first is a model of dialogue based on the theory of grounding and specific for supervised control. The second is an evaluation model of trust which describes the relationship between user trust and observation of his strategy dialogue obtained trough the first model. The theoretical contribution is accompanied by two experiments. They are contextualized in the field of multi-UAV control and more specifically for patrol and interception missions. The first experiment, with exploratory purposes, highlights the existence of a link between trust and dialogue. The second checks our evaluation model of trust. This thesis therefore provides the basis for an objective assessment of trust with the observation of man-machine dialogue
Style APA, Harvard, Vancouver, ISO itp.
10

Reilles, Antoine. "Réécriture et compilation de confiance". Thesis, Vandoeuvre-les-Nancy, INPL, 2006. http://www.theses.fr/2006INPL084N/document.

Pełny tekst źródła
Streszczenie:
La plupart des processus informatiques mettent en jeu la notion de transformation, en particulier la compilation. Nous nous intéressons dans cette thèse à fournir des outils et des méthodes, utilisant la réécriture, permettant d'accroître la confiance que l'on peut placer dans ces processus. Nous développons dans un premier temps un cadre permettant de valider la compilation de constructions de filtrage, produisant une preuve formelle de la validité de la compilation, ainsi qu'un témoin de cette preuve, à chaque exécution du compilateur. Afin de permettre l'écriture sûre de transformations complexes, nous proposons un générateur de structures de données efficaces intégrant des invariants algébriques, et un langage de stratégies permettant de contrôler l'application des transformations. Ces résultats constituent donc une avancée vers la constitution de methodes génériques sûres pour le développement de transformations de confiance
Most computer processes involve the notion of transformation, in particular the compilation processes. We interest in this thesis in providing tools and methods, based on rewriting, giving the opportunity to increase the confidence we can place into those processes. We develop first a framework used to validate the compilation of matching constructs, building a formal proof of the validity of the compilation process along with a witness of this proof, for each run of the compiler. Then, in order to allow one to write safely complex transformations, we propose a tool that generates an efficient data structure integrating algebraic invariants, as well as a strategy language that enables to control the application of transformations. Those results can be seen as a first step towards the constitution of generic and safe methods for the development of trustworthy transformations
Style APA, Harvard, Vancouver, ISO itp.
11

Reilles, Antoine. "Réécriture et compilation de confiance". Electronic Thesis or Diss., Vandoeuvre-les-Nancy, INPL, 2006. http://www.theses.fr/2006INPL084N.

Pełny tekst źródła
Streszczenie:
La plupart des processus informatiques mettent en jeu la notion de transformation, en particulier la compilation. Nous nous intéressons dans cette thèse à fournir des outils et des méthodes, utilisant la réécriture, permettant d'accroître la confiance que l'on peut placer dans ces processus. Nous développons dans un premier temps un cadre permettant de valider la compilation de constructions de filtrage, produisant une preuve formelle de la validité de la compilation, ainsi qu'un témoin de cette preuve, à chaque exécution du compilateur. Afin de permettre l'écriture sûre de transformations complexes, nous proposons un générateur de structures de données efficaces intégrant des invariants algébriques, et un langage de stratégies permettant de contrôler l'application des transformations. Ces résultats constituent donc une avancée vers la constitution de methodes génériques sûres pour le développement de transformations de confiance
Most computer processes involve the notion of transformation, in particular the compilation processes. We interest in this thesis in providing tools and methods, based on rewriting, giving the opportunity to increase the confidence we can place into those processes. We develop first a framework used to validate the compilation of matching constructs, building a formal proof of the validity of the compilation process along with a witness of this proof, for each run of the compiler. Then, in order to allow one to write safely complex transformations, we propose a tool that generates an efficient data structure integrating algebraic invariants, as well as a strategy language that enables to control the application of transformations. Those results can be seen as a first step towards the constitution of generic and safe methods for the development of trustworthy transformations
Style APA, Harvard, Vancouver, ISO itp.
12

Visconti, Jean-François. "Risque moral, confiance et culture : validité et déterminants socio-démographiques du construit de confiance générale". Paris, ENSAM, 2004. http://www.theses.fr/2004ENAM0044.

Pełny tekst źródła
Streszczenie:
On présente dans cette thèse deux études empiriques sur les déterminants culturels de l'attitude de confiance générale et son influence sur le comportement du consommateur. A partir d'une enquête réalisée entre 1999 et 2002 sur un échantillon de 103 personnes, on établit la validité de dexu questionnaires de confiance générale (General Trust et Trust in people) et l'on montre que ces derniers permettent d'évaluer la propension d'un individu à acheter sur internet. A partir des données du "World Value Survey" (1990-1993), qui comprend l'échelle Trust in People, on montre que la nationalité d'un individu exerce une plus forte influence sur son niveau de confiance générale que ses caractéristiques socio-démographiques (sexe, âge, niveau d'éducation, revenu, statu urbain ou rural, situation familiale, religion). On montre également que les niveaux de confiance oservés dans 27 pays sont fortement corrélés avec les dimensions culturelles d'individualisme, de distance hiérarchique, d'aversion à l'incertitude et de masculinité (la confiance est plus élevée dans les pays scandinaves et les pays anglophones que dans les pays d'Europe continentale et d'Amérique latine). On montre enfin que ces niveaux de confiance sont fortement corrélés avec un indicateur de développement du commerce électronique. Cette recherche nous permet de conclure que l'attitude de confiance générale est une variable culturelle et que ceci explique en partie les différences internationales en matière de développement du commerce électronique
We present two empirical studies about the cultural determinants of the general trust attitude and its influence on consumer behavior. A survey conducted between 1999 and 2003 on a sample of 103 persons shows the validity of two general trust scales (General Trust and Turst in People) and their abiblity to evaluate an individual's propension to buy on the internet. The data from the World Value Survey (1990-1993), wich includes the Trust in People scale, show that nationality has a stronger influence on trust then socio-demographic variables (sex, age, eduction level, income, size of town, marital status and religion). We also find that trust is strongly correlated with the cultural dimensions of individualism, power distance, uncertainty avoidance and masculinity (trust is higher in scandinavian and english-speaking countries than in continental Europe and South America). Finally, we show that trust levels are strongly correlated with an index of electronic commerce development. We conclude that general trust is a cultural variable and that this partly explains with electronic commerce grows at a difference speed in different countries
Style APA, Harvard, Vancouver, ISO itp.
13

Lamoureux, Marie-Ève. "Confiance interethnique : le cas de l’Afrique". Mémoire, Université de Sherbrooke, 2016. http://hdl.handle.net/11143/9563.

Pełny tekst źródła
Streszczenie:
Dans ce mémoire, nous traitons du concept de confiance interethnique. Dans notre étude nous entendons par ethnique le caractère qui est propre à une ethnie. L’ethnie est donc un ensemble d’individus qui rapproche un certain nombre de caractéristiques notamment la langue et la culture. Dans notre étude, nous utilisons la base de données de l’Afrobaromètre, dans laquelle individus se définissent eux-mêmes dans un groupe ethnique. La confiance interethnique est la relation de confiance entre deux individus de groupes ethniques différents. L’objectif du mémoire est de faire ressortir à la fois les déterminants de la confiance interethnique ainsi que de faire ressortir les conséquences de la confiance interethnique sur le bien-être en Afrique. Le choix du continent africain est pertinent compte tenu du sous-développement des économies ainsi que de la haute fragmentation ethnolinguistique . L’indice de fragmentation ethnolinguistique mesure la probabilité que deux individus sélectionnés au hasard d’un même groupe se retrouvent dans deux groupes ethnolinguistiques différents . Nous utilisons la base de données de l’Afrobaromètre pour tester les différentes théories émises par la littérature sur les déterminants et les conséquences de la confiance interethnique. Par contre, cette relation comporte un problème potentiel d’endogénéité. En effet, nous pouvons croire que la confiance interethnique affecte le bien-être et vice et versa. Pour contrer ce problème, l’utilisation de variables instrumentales est requise. Quelques variables instrumentales sont donc testées dans cette étude. Les résultats de cette étude mettent en évidence l’importance de l’utilisation des variables instrumentales et démontrent l’importance de l’architecture politique, démographique et ethnique dans la relation entre le bien-être et la confiance interethnique.
Style APA, Harvard, Vancouver, ISO itp.
14

Edel, Vincent. "La confiance en droit des contrats". Montpellier 1, 2006. http://www.theses.fr/2006MONT1023.

Pełny tekst źródła
Streszczenie:
En faisant apparaître le phénomène de diffusion de la confiance en droit général, il est possible de montrer que la confiance peut être une notion fondamentale du droit des contrats. La notion de confiance légitime sert ainsi de critère de qualification de la faute précontractuelle et de fondement à la force obligatoire du contrat. Le droit comparé permet de montrer que cette notion est utilisée tant par la doctrine que par la jurisprudence. Ainsi en est-il de la notion de reliance en droit anglais. En droit français, la notion de confiance entre en relation avec les principes de sécurité juridique et de prévisibilité. Le respect de ces principes permet l'instauration d'un climat de confiance. Dans une vision renouvelée du contrat, la notion de confiance traduit le passage d'une opposition d'intérêts entre les parties à l'établissement d'une véritable relation contractuelle entre partenaires. La prise en considération du comportement des contractants fait naître des devoirs de cohérence et de coopération. Dans cette nouvelle perspective, la notion de "contrat relationnel" met l'accent sur le souci d'assurer la pérennité du contrat afin d'instaurer entre les partenaires une conjecture de confiance. La notion de confiance participe ainsi d'un renouveau du paradigme du droit des contrats.
Style APA, Harvard, Vancouver, ISO itp.
15

Vance, Anthony Osborn. "Faire confiance aux artefacts technologiques : Analyse de l'influence de la confiance sur l'utilisation des technologies de l'information". Paris 9, 2008. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=2008PA090067.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
16

Benamour, Yasmine. "Confiance interpersonnelle et confiance institutionnelle dans la relation client-entreprise de service : une application au secteur bancaire français". Paris 9, 2000. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=2000PA090029.

Pełny tekst źródła
Streszczenie:
La recherche se focalise sur l'étude de la confiance dans la relation client-entreprise service et s'intéresse au secteur bancaire français (marché des particuliers). Les objectifs de la thèse sont triples : 1) vérifier l'existence d'une distinction entre la confiance interpersonnelle (reliant 2 individus) et la confiance institutionnelle (reliant un individu et une organisation) ; 2) déterminer les principaux antécédents de ces 2 types de confiance ; 3) déterminer leurs principales conséquences. La notion de confiance est analysée dans une perspective d'échanges sociaux de long terme. La thèse se fonde sur l'étude approfondie de 2 concepts majeurs - le marketing relationnel et la confiance - pour bâtir son modèle théorique. Ce dernier est tout d'abord testé dans sa globalité sur un échantillon de 409 individus. 2 sous-modèles sont ensuite testés sur 2 sous-échantillons différents : les individus dits relationnels et ceux qualifies de transactionnels (l'orientation relationnelle du client représentant son attitude face à la relation bancaire). Les résultats empiriques montrent que seuls les clients relationnels ne perçoivent pas de différence entre la confiance interpersonnelle et la confiance institutionnelle. Ils montrent également que des antécédents liés à l'institution (compétence du chargé de compte et réputation de la banque) ainsi que des antécédents liés à la relation (stratégie relationnelle de la banque) agissent sur la confiance. Les résultats indiquent toutefois qu'une stratégie relationnelle n'a aucun impact sur le client transactionnel. L'étude révèle enfin que la confiance mène globalement à la continuité perçue de la relation. Cependant, lorsque le client est transactionnel, seule la confiance institutionnelle agit sur le prolongement de la relation. La différenciation entre client transactionnel et client relationnel mène donc, une fois de plus, à des résultats différents ; d'où l'importance de la prise en compte d'une telle notion dans la recherche.
Style APA, Harvard, Vancouver, ISO itp.
17

Moulias, Sophie. "Ethique, personne de confiance et maladie d'Alzheimer". Phd thesis, Université René Descartes - Paris V, 2012. http://tel.archives-ouvertes.fr/tel-00745279.

Pełny tekst źródła
Streszczenie:
La personne de confiance, créée par la loi du 4 mars 2002, permet au patient non communiquant, de transmettre sa parole au médecin, pour l'aider dans sa prise de décision. Dix ans après, la désignation de la personne de confiance reste rare, même en gériatrie, y compris pour les patients atteints de maladie d'Alzheimer. Plusieurs enquêtes par questionnaires et entretiens et une recherche-action ont été réalisés auprès des différents acteurs du soin gériatrique : patients, aidants, gériatres, médecins traitants et associations de patients, pour appréhender comment les professionnels de gériatrie se sont approprié la notion juridique de personne de confiance et ont modifié leurs pratique Les résultats montrent que les acteurs ne connaissent pas bien la loi et n'ont rien fait pour la mettre en œuvre, même s'ils en attendent beaucoup. Les équipes de soin peuvent cependant s'approprier le sujet et donner à la personne de confiance la place prévue par la loi. Des risques de dérives sont décrits : prise de pouvoir de la personne de confiance sur le patient, décharge de la responsabilité médicale, écartement des proches au profit de la seule personne de confiance, poids extrême pouvant peser sur cette dernière. Les professionnels trouvent que la procédure prend beaucoup de temps, qu'un document écrit n'est pas toujours adapté, que cela représente une charge supplémentaire, alors qu'ils sont déjà surchargés. Le manque de pratique entraine le manque d'utilisation. Les patients présentent parfois des difficultés de communication, limitant la possibilité de désigner. L'information sur la personne de confiance et sa désignation provoquent souvent une angoisse supplémentaire du patient face à sa possible mort prochaine. Il lui est parfois difficile de choisir entre ses enfants. Les professionnels pressentent que la personne de confiance n'a pas la même utilité pour tous. Elle est intéressante en soins d'urgence et de réanimation, mais les patients n'ont souvent pas le temps de la désigner avant d'en avoir besoin. Elle prend tout son sens dans les maladies chroniques, dont la maladie d'Alzheimer, pour lesquelles la désignation de la personne de confiance pourrait être anticipée par rapport à l'arrivée à l'hôpital. Il ne semble pas y avoir de limite, autre que celle de l'a priori moral des professionnels, à la possibilité de désigner une personne de confiance, même pour un patient atteint de maladie d'Alzheimer, la personne de confiance permettant alors au patient d'exprimer ses volontés au-delà de son handicap, en prenant au mieux en compte son ancienne personnalité et ses désirs actuels. Cette réflexion amène à certaines réserves éthiques. Le patient, sa personne de confiance et le médecin peuvent-ils conclure une alliance thérapeutique en médecine aiguë, alors que la patient est dépendant du médecin, par le fait même de sa maladie et de la proximité de la mort ? La logique des droits des patients a-t-elle une limite, puisque tous les patients n'ont pas accès à la désignation de leur personne de confiance ? Le risque de routinisation de la procédure est majeur, si le sens même de cette désignation n'est pas perçu par les différents acteurs. La réflexion autour de la prise de décision montre que le patient en semble souvent absent et pas toujours représenté par la personne de confiance. Le tuteur ne semble pas être le représentant idéal du patient, qui ne peut légalement plus désigner sa personne de confiance. Une amélioration du processus par le biais de bonnes pratiques de la désignation de la personne de confiance sont proposées : améliorer l'information de la population et des patients, former les professionnels aux conditions de désignation optimale pour le patient, informer la personne de confiance sur son rôle et sur sa responsabilité vis-à-vis du patient, de l'aidant familial et de la famille, extension de la procédure de désignation partout où il y a du soin.
Style APA, Harvard, Vancouver, ISO itp.
18

Bussard, Laurent. "Protocoles d'établissement de confiance pour objets communicants". Phd thesis, Télécom ParisTech, 2004. http://pastel.archives-ouvertes.fr/pastel-00000879.

Pełny tekst źródła
Streszczenie:
Avec l'arrivée des systèmes auto-organisés tels que les réseaux ad hoc ou l'informatique diffuse, les protocoles de sécurité doivent répondre à de nouveaux besoins. Dans ce travail nous étudions comment une relation de confiance peut être établie entre des entités qui ne se connaissent pas a priori. Nous proposons des protocoles de sécurité permettant à une entité de garder un historique de ses interactions: après chaque interaction, une preuve est délivrée par exemple sous la forme d'une recommandation ou d'une preuve d'interaction. Chaque preuve concernant une entité est stockée par celle-ci dans son historique. Les preuves peuvent être sélectivement démontrées, lorsqu'il est nécessaire de dévoiler une partie de son historique pour établir une relation de confiance. Prouver son historique à différentes entités révèle en général trop d'information et des mécanismes pour protéger la vie privée des utilisateurs sont nécessaires. Dans ce but, nous proposons un mécanisme de certificat non traçable qui empêche de faire le lien entre plusieurs preuves et qui protège l'anonymat des utilisateurs. Ce schéma est une extension des signatures de groupe où le signataire n'est plus un membre anonyme d'un groupe mais le détenteur d'un historique. Un autre besoin récurrent de l'informatique diffuse est la création d'un lien entre les entités virtuelles et le monde physique qui les entoure. Dans ce but, nous proposons les preuves de proximité qui combinent une mesure de distance et de la cryptographie dans le but de vérifier la proximité d'une entité connaissant un secret, par exemple une clé privée. Ce mécanisme peut être utilisé durant une interaction pour obtenir une preuve de cette interaction ou une preuve de localisation. Finalement, nous combinons ces deux mécanismes pour définir une architecture dédiée à l'établissement de confiance basé sur un historique. Ce schéma nous permet de confirmer la thèse qu'il est possible d'établir une relation de confiance en protégeant sa vie privée. Les résultats d'une première implémentation sont également discutés.
Style APA, Harvard, Vancouver, ISO itp.
19

Jean-Baptiste, Teddy. "Confiance du consommateur, consommation, et activité économique". Antilles-Guyane, 2002. http://www.theses.fr/2002AGUY0088.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
20

Bussard, Laurent. "Protocoles d'établissement de confiance pour objets communicants /". Paris : École nationale supérieure des télécommunications, 2005. http://catalogue.bnf.fr/ark:/12148/cb399450397.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
21

Vu, Van-Hoan. "Infrastructure de gestion de la confiance sur internet". Phd thesis, Ecole Nationale Supérieure des Mines de Saint-Etienne, 2010. http://tel.archives-ouvertes.fr/tel-00611839.

Pełny tekst źródła
Streszczenie:
L'établissement de la confiance est un problème qui se pose en permanence dans la vie quotidienne. Nous avons toujours besoin d'évaluer la confiance que l'on a en quelqu'un avant de décider d'entreprendre une action avec. Il s'agit bien évidemment d'une question très importante pour les applications de l'Internet où il est de plus en plus rare d'engager une transaction avec des personnes ou des entités que l'on connaîtrait au préalable. La confiance est un élément clé pour le développement et le bon fonctionnement des applications d'e-commerce et par extension de tous les services qui amènent à des interactions avec des inconnus.Le but de cette thèse est de proposer une infrastructure de gestion de la confiance qui permette à chaque participant d'exprimer sa propre politique de confiance ; politique qui guidera le comportement des applications qui fournissent ou qui permettent d'accéder à des services. Cette infrastructure met en œuvre des mécanismes de négociation qui vont permettre d'établir une confiance mutuelle entre les différents participants d'une transaction. Un des points importants de notre proposition est d'offrir un langage d'expression des politiques qui permet d'utiliser toutes les sources d'informations disponibles telles que les qualifications (credentials), la notion de réputation, de recommandation, de risque pour exprimersa politique de confiance.
Style APA, Harvard, Vancouver, ISO itp.
22

Nomine, Jean-Christophe. "Les commerçants de marché : des entrepreneurs de confiance". Thesis, Lyon 2, 2015. http://www.theses.fr/2015LYO20082/document.

Pełny tekst źródła
Streszczenie:
Les commerçants de marché sont des inconnus de la sociologie. Le marché urbain a pourtant une existence multi-séculaire, et cette longue histoire a structuré les usages du groupe des commerçants de marché. Au delà de cette inscription longue dans l'histoire, le marché urbain a surtout su changer de fonction principale sans abandonner celle qui l'a fait naître. Ainsi cette thèse a-t-elle un double objectif. En premier lieu elle vise à dresser un tableau du marché et de ses acteurs, afin de comprendre comment un groupe professionnel confronté à l'instabilité de son installation et de ses contours peut malgré tout constituer un territoire et le défendre. En second lieu elle se penche sur les raisons qui font que l'institution du marché urbain se maintient dans un économie aux caractéristiques antinomiques des siennes. A cet égard la production de confiance est déterminante. Il apparaît que si le marché urbain se maintient c'est à travers la confiance qu'il génère, et dont il synthétise de façon exemplaire les différentes dimensions
Urban market sellers have been quite unknown by sociology. However, a long history has structured through centuries their uses and their culture. Beyond this legacy, urban markets managed to change their main function, while keeping their original one.This research is seeking a double aim. First of all it intends to depict an accurate description of urban market and its sellers. Then we can find out how a group that has to deal with global unstability manages to build and rule a territory. Second, the point is to understand why such a micro-local kind of merchant deals succeeds in still standing in a world that is more and more globalizing. Trust seems to be the key to catch it. Urban markets do aggregate the various ways of trust, hence they are still standing and produce social ties
Style APA, Harvard, Vancouver, ISO itp.
23

Bienfait, Eric. "Abus de biens sociaux et abus de confiance". Nice, 2003. http://www.theses.fr/2003NICE0012.

Pełny tekst źródła
Streszczenie:
Les infractions d'abus de biens sociaux et d'abus de confiance se retrouvent, depuis l'entrée en vigueur du Code pénal nouveau en 1994, dans un champ répressif commun. La difficulté de différenciation des délits et le risque de confusion que cela entraîne ne sont pas en adéquation avec les principes de sécurité juridique et de légalité criminelle. En effet, le risque se matérialise à travers la possibilité de double qualification offerte aux juges dans la plupart des affaires intervenants dans ce domaine. La doctrine, dans sa grande majorité, est favorable à une réforme en la matière. D'aucuns visent des points précis de l'abus de biens sociaux tel que le délai de prescription. D'autres considèrent qu'une réforme de fond de la matière s'impose. Il semble donc que la suppression simple du délit d'abus de biens sociaux ne puisse être envisagée à titre de solution. Il convient alors de déterminer dans quelle mesure l'abus de confiance est susceptible d'intervenir à la place de l'abus de biens sociaux. Pour cela, il est également nécessaire d'envisager les améliorations qui doivent être apportées à l'article 314-1 du Code pénal afin qu'il remplisse tous les impératifs répressifs qui lui incombent
Since the new penal code of 1994, misappropriation funds and breach of trust find one's way in a common repressive sphere of operations. These violations lead to a difficulty of differentiation and a confusion risk, which don't go with legal security principles and criminal legality. Indeed, risk materialize through the opportunity of a dual qualification suggested to judges. The doctrine, in its majority, is favourable to a reform in this context. Some of the authors aim at precise aspect of misappropriation funds as the prescription delay. Others consider that a content reform is necessary. Therefore, simple deletion of misappropriation funds violation would not be contemplate as a solution. Then, it's advisable to determinate in what extent breach of trust will supplant misappropriation funds. In this way, it is also necessary to find improvement for this incrimination in order to cover completely the repressive sphere of operations
Style APA, Harvard, Vancouver, ISO itp.
24

Masmoudi, Khaled. "Gestion de la confiance dans les réseaux personnels". Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0002.

Pełny tekst źródła
Streszczenie:
L'évolution des architectures distribuées a ouvert la voie à un effort de recherche considérable pour les adapter aux besoins de la vie réelle. Les protocoles de sécurité ont dû s'adapter à une nouvelle exigence : établir des relations de confiance dans un environnement sans administration centrale ni confiance à priori. La contribution principale de cette thèse démontre qu'il est possible de construire des relations de confiance au niveau de la connectivitésans recourir à un quelconque réseau d'infrastructure. Nous proposons une architecture de confiance utilisant la cryptographie basée sur les identités et les canaux hors bande, ainsi qu'une suite de protocoles dont nous décrivons les échanges et la validation. Nous proposons dans une deuxième partie des versions modifiées de protocoles qui sont à la base de deux solutions de tunneling sécurisé, IPsec et SSL/TLS. Les protocoles proposées ciblent des scénarii où la confiance dans un domaine donné est géré par un contrôleur, capable de coordonner l'établissement de toute association de sécurité entre un noeud interne et le reste du cyberspace. Enfin, nous décrivons une architecture qui permet la collaboration entre les membres d'une fédération de réseaux personnels pour la découverte des services
With the advent of new networking paradigms and evolutions, spanning from distributed and self-organized systems such as ad hoc networks, P2P networks or grids, to pervasive computing, wireless mesh networks or embedded devices, many research effort have been conducted to bring the previous theoretic concepts into real life. Security protocols have to fulfill a new requirement : how is it possible to establish trust between parties without any a priori credential, central administration or shared context ? We go even farther in this dissertation : what if each single party was a heterogeneous distributed domain ? This thesis builds a layered architecture with a set of cryptographic protocols, meant to establish trust between devices and services belonging to different users through their Personal Networks. In the first part, the trust vector is an out-of-band channel, based on proximity. The resulting protocols combine identity-based cryptography to link identities to cryptographic material, and cryptographically-generated addresses to provide identity ownership. These new identifiers form a novel namespace that allows cross-layer trust establishment. The de facto security negotiation protocols, namely Internet Key Exchange protocol and Transport layer Security handshake sub-protocol, provide end-to-end secure tunnel establishment, but fail to fit scenarios when a domain controller has to define the security parameters for a device under its supervision. We define in the second part of this dissertation how extensions could be applied to fullfill the previous requirement and delegate tunnel negotiation to a third party. Security validation results and the details of a preliminary implementation are also provided. Last, we design a framework for establishing trust basing on the entity behavior within a group of Personal Networks that share a part of their devices and services. Focusing on service discovery, we show that reputation-based trust can be applied to mitigate selfishness and fake announcements in a federation of Personal Networks
Style APA, Harvard, Vancouver, ISO itp.
25

Shahroozi, Vahid. "Direction, construction de la confiance et changement organisationnel". Bordeaux 4, 2010. http://www.theses.fr/2010BOR40031.

Pełny tekst źródła
Streszczenie:
Le chemin de la mondialisation est parsemé de problèmes potentiels qui peuvent détériorer la confiance organisationnelle entre les leaders et les suiveurs. Les changements de la structure organisationnelle, la taille, les arrangements dans le travail et/ou la complexité demandent une direction efficace qui soit responsable de la gestion de suiveurs, dans diverses situations. Concevoir, évaluer, mettre en place des stratégies du changement prometteuses, tout cela dépend largement de la façon dont les leaders facilitent le processus du changement, réduisent l’incertitude liée à cette situation, encouragent l’action positive des suiveurs dans le processus de changement, puis réduisent ensuite l’opposition de ces derniers. Les organisations et leurs managers doivent reconnaître que le changement, en lui-même, n’est pas nécessairement un problème. Le problème repose souvent sur une inaptitude à développer de fortes relations de confiance et à gérer efficacement le changement. Dans cette étude qui s’appuie sur les résultats des recherches d’autres écoles, l’imbrication entre les théories du leadership, la recherche sur la construction de la confiance, les études culturelles (au niveau organisationnel) et les théories du réseau social est explorée. En se focalisant sur le comportement managérial, cette étude a examiné les comportements liés au leadership transformationnel dans le secteur industriel de l’automobile en Iran. Elle a testé l’effet de ces comportements sur la confiance des suiveurs dans leurs leaders, en s’appuyant sur le réseau humain d’une organisation. En premier lieu, on a cherché à savoir quel type de comportement de leadership transformationnel a le plus d’impact sur la confiance des suiveurs envers le leader. En second lieu, on a déterminé quel groupe de personnes dans un réseau organisationnel facilite le développement de telles positions de confiance. Deux méthodes, tant qualitative que qualitative, ont été utilisées pour explorer en quoi le rôle d’un leader tend à, promouvoir le changement à travers la construction de la confiance. Dans le respect de ces méthodes, un questionnaire a été conçu pour mesurer l’effet de ces deux comportements de leadership transformationnel différents et du réseau organisationnel sur la confiance des suiveurs envers leur leader (locomotive). Il a été admis que les réponses pourraient être fondées sur la connaissance que des suiveurs pouvaient avoir de leur lieu de travail et de leur relation existante avec le leader. De manière intéressante, en s’aidant des propriétaires et des dirigeants de compagnies, 3 à 5 groupes de sessions ont été mis en place dans chaque compagnie, sessions pendant lesquelles toutes les personnes interrogées étaient réunies et répondaient aux questionnaires simultanément. Les personnes interrogées, de culture organisationnelle, de niveau d’entreprise, de responsabilité, de niveau d’éducation, d’âge et de genre différents, formaient un échantillon homogène. En s’appuyant sur l’analyse de la régression, on montre que dans une situation de changement, la stimulation intellectuelle et la considération individuelle sont les comportements les plus efficaces pour un leader transformationnel et augmentent directement la confiance du suiveur envers le leader. Et, parmi les membres d’un réseau humain organisationnel, un plus haut niveau de managers et de superviseurs immédiats facilitent un rapide développement des positions de confiance parmi les suiveurs. Les résultats montrent aussi que les membres d’une organisation répondent également en ce qui concerne leur position de confiance envers leur leader, dés lors que le leader fait montre d’un comportement de leadership transformationnel. Au final, les différences démographiques entre les personnes interrogées n’a pas d’impact significatif sur les relations hypothétiques
The path to globalization is strewn with potential problems that can break down organizational trust among leaders and followers. Changes in organizational structure, size, work arrangements and/or complexity require effective leadership who is responsible for managing followers in diverse situations. Designing, evaluating and implementing successful change strategies largely depend upon how leaders facilitate the change process and reduce the uncertainly associated with the change situation, and then encourage positive action of followers in the change process, and reduce their opposition. Organizations and their managers must recognize that change, in itself, is not necessarily a problem. The problem often lies in an inability to develop high trust relations, and manage change effectively. In this study, using other scholar’s research findings, the overlap between leadership theories, trust building research, cultural studies (in organizational level), and social network theories is explored. By focusing on managerial behaviour, this study has examined transformational leadership behaviors in Auto Part Manufacturing Sector in IRAN. It was going to test the effect of transformational leadership behaviors on followers trust in their leader with helps of network of people in an organization. It is first investigated that which kind of transformational leadership behaviour has more impact on follower’s trust in the leader. And second, it is determined that which group of people in organizational network facilitate development of such trusting stances. Both qualitative and quantitative methods were used to explore what the role of a leader is in promoting change through trust building. In this respect, a questionnaire was designated to measure effect of both different transformational leadership behaviors and organizational network on follower’s trust in their leader. It was assumed that the answers would be based on followers’ knowledge of their workplace and their existing relationship with the leader. Interestingly, with helps of the company owners and directors, 3-5 group sessions were arranged in each company during which all respondents were got together and answered the questionnaires simultaneously. Respondents of different organizational culture, company level, kind of responsibility, level of education, age, and gender made a homogenous sample. Using Regression analysis, it is shown that in change situation, intellectual stimulation and individual consideration are the most effective behaviors of a transformational leader those directly increase follower’s trust to the leader. And, among member of an organizational network of people, higher level managers and immediate supervisors facilitate rapid development of the trusting stances among the followers. The results also indicate that members of an organization respond equally for their trusting stances to their leader when the leader demonstrates transformational leadership behaviors. Finally, demographic differences of the respondents had no meaningful impact on the hypothesized relations
Style APA, Harvard, Vancouver, ISO itp.
26

Benson, Marie Anne. "Pouvoir prédictif des données d'enquête sur la confiance". Master's thesis, Université Laval, 2021. http://hdl.handle.net/20.500.11794/69497.

Pełny tekst źródła
Streszczenie:
Les données d’enquête sur la confiance sont des séries chronologiques recensant les réponses à des questions visant à mesurer la confiance et les anticipations des agents économiques à propos de l’activité économique future. La richesse de ces données ainsi que leur disponibilité en temps réel suscitent l’intérêt de nombreux prévisionnistes, qui y voient un moyen d’améliorer leurs prévisions classiques. Dans ce mémoire, j’évalue le pouvoir prédictif des données d’enquête sur la confiance pour l’évolution future du PIB, tout en comparant notamment la performance prévisionnelle des indices de confiance produits par le Conférence Board of Canada aux indicateurs que je construis par l’analyse en composantes principales. À partir de trois modèles linéaires, j’analyse une expérience de prévision hors échantillon, de type « rolling windows », sur un échantillon couvrant la période 1980 à 2019. Les résultats démontrent que l’analyse en composantes principales fournissent des indicateurs plus performants que les indices de confiance du Conference Board. Cependant, les résultats de l’étude ne permettent pas d’affirmer clairement que la confiance améliore la prévision une fois que le taux de croissance retardé du PIB est incorporé.
Confidence survey data are time series containting the responses to questions aiming to measure confidence and expectations of economic agents about future economic activity. The richness of these data and their availability in real time attracts the interest of many forecasters who see it as a way to improve their traditional forecasts. In this thesis, I assess the predictive power of survey data for the future evolution of Canadian GDP, while comparing the forecasting performance of the Conference Board of Canada own confidence indices to the indicators I construct using principal component analysis. Using three simple linear models, I carry out an out-of-sample forecasting experiment with rolling windows on the period 1980 to 2019. The results show that principal component analysis provides better-performing indicators than the indices produced by the Conference Board. However, the results of the study cannot show that clear that confidence improves forecasting unambiguently once the lagged growth rate of GDP is added to the analysis.
Style APA, Harvard, Vancouver, ISO itp.
27

Moréteau, Olivier Schwarz-Liebermann von Wahlendorf Hans Albrecht. "L'estoppel et la protection de la confiance légitime". Lyon : Université Lyon 3, 2006. http://thesesbrain.univ-lyon3.fr/sdx/theses/lyon3/1990/moreteau_o.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
28

Hatin, Julien. "Evaluation de la confiance dans un processus d'authentification". Thesis, Normandie, 2017. http://www.theses.fr/2017NORMC235/document.

Pełny tekst źródła
Streszczenie:
Dans notre quotidien, le smartphone est devenu un outil indispensable pour effectuer nos tâches courantes. Accéder à des services en ligne depuis son téléphone mobile est devenu une action commune. Afin de s'authentifier à ces services parfois sensibles, la seule protection est généralement l'usage d'un mot de passe. Ces mots de passe pour être robustes doivent être de plus en plus longs. Ceci représente, sur les téléphones mobiles, une contrainte plus forte que pour les ordinateurs de bureau puisque les claviers tactiles disposent de moins de touches. D'autres méthodes d'authentification ont vu le jour sur téléphones mobiles comme la reconnaissance faciale sur les appareils android ou bien l'empreinte digitale qui gagne le marché des smartphones et même le domaine bancaire avec Apple Pay.Afin de simplifier l'authentification, la biométrie prend une part de plus en plus importante dans l'usage des téléphones mobiles. Au delà des capteurs dédiés à l'acquisition de données biométriques, il est aussi possible d'utiliser l'environnement du téléphone mobile pour authentifier les utilisateurs. Si les méthodes d'authentification tendent à se transformer pour devenir de plus en plus transparentes, cela amène deux questions :Comment utiliser ces nouvelles techniques d'authentification dans les processus actuels d'authentification ?Quels impacts ces nouvelles méthodes peuvent avoir sur la vie privée des utilisateurs ?L'objectif de cette thèse est de proposer des méthodes d'authentification transparentes qui soient respectueuses de la vie privée des utilisateurs tout en permettant leur intégration dans les systèmes actuels d'authentification.Dans le manuscrit de thèse, nous abordons ces deux questions en analysant tout d'abord les travaux existants sur la collecte des données permettant l'authentification sur téléphone mobile. Puis, une fois les données collectées, nous verrons les processus permettant la mise en place d'une authentification respectueuse de la vie privée. Enfin, nous évaluons concrètement ces méthodes d'authentification par la réalisation de prototypes à l'échelle industrielle
In our daily life, the smartphone became an unavoidable tool to perform our common tasks.Accessing to online services from its mobile phone is an usual action.In order to authenticate to those services, that might be sensitive, the one and only protection is usually a password. Those passwords must be longer and longer to stay robust.This is a bigger constraint on mobile phones than on desktop computers.Other authentication solutions are dedicated to smartphones, like facial recognition on android and now Apple smartphones or the fingerprint that conquier new phones.To ease the authentication process, biometrics is more and more often used on mobile phones. In addition to the dedicated biometric sensors, it is also possible to use the phone environement to authenticate users.However, if authentication methods are becoming more and more transparent, it brings two questions:How to integrate those new methods within the actual authentication framework ?What is the impact of those new methods on users' privacy ?The main goal of the phD is to offers privacy compliant transparent authentication methods while integrating them in current authentication systems.In this document, we evaluates those two questions by first analyzing existing works on the data collection for transparent authentication on mobile phones. Then, once the data are collected, we will see wich process can enable the privacy protection. To conclude, we will evaluates concretly those solutions by building industrial prototypes
Style APA, Harvard, Vancouver, ISO itp.
29

Andrea, Perunović. "Archéologie de la confiance : Prolégomènes d'une pensée défiante". Electronic Thesis or Diss., Paris 8, 2018. http://www.theses.fr/2018PA080111.

Pełny tekst źródła
Streszczenie:
Tout au long de l’histoire de la philosophie, la notion de confiance apparaîtrégulièrement, cependant la place qu’elle y occupe est quasiment marginale. Méprisée par lesuns, dénigrée par les autres, l’ampleur de l’impact que la confiance exerce sur bon nombre deconcepts canoniques déterminants pour la condition humaine semble avoir échappé auxphilosophes. D’autre part, l’opinion courante n’a pas manqué de s’emparer de la confiance, enfaisant de celle-ci le fondement prétendument inébranlable de toute existence subjective etsociale. C’est donc dans la tension entre les divers discours philosophiques (mais aussipsychanalytiques, linguistiques et économiques) et l’opinion commune que l’objet de notreétude va se déployer. Dans les recherches qui suivent, nous tâcherons de redonner à la confiancela dignité d’un concept, pour pouvoir aussitôt la déconstruire en résistant ainsi à son emprisetotalisante. Pour ce faire, nous allons approcher la confiance d’une manière spéculative, enmenant une archéologie philosophique. On examinera ses archai, qui vont se dévoiler selonune double dialectique. Il s’agira en premier lieu d’un examen de la dialectique interne de laconfiance, animée par les principes de substitutions et de jugements, qui fondent le sujetfiduciaire, et d’une exploration de la notion de valeur constituant le fondement total et fiduciairede la société. La dialectique externe opposera ensuite la confiance à la méfiance, pour démontrerle mauvais infini de leur devenir fiduciaire. Une pensée défiante, instance tout autre, surviendraenfin, pour marquer la suspension d’une progression retombant perpétuellement dans les piègesde la confiance
Although the notion of trust appears regularly throughout the entire history ofphilosophy, the position it occupies in it is marginal. Deplored by some, denigrated by others,the extent of influence that trust imposes on an important number of canonical concepts whichdetermine the human condition has often been overlooked by philosophers. On the other hand,popular current opinion has not missed the chance to grab hold of trust and make it the apparentfoundation of all subjective and social existence. Hence, it is in this tension between diversephilosophical (but also psychanalytical, linguistic and economic) discourses and commonopinion that the object of our study will evolve. In the research that follows, we will try to giveback to trust the status of a concept, just so we can deconstruct it, and by doing so, resist to itstotalizing tendency. In order to do so, we will approach the notion of trust in a speculativemanner, by conducting what is called a philosophical archeology. We should thus examine thearchai of trust, which will reveal themselves in the form of double dialectics. In the first place,an internal dialectic animated by the principles of substitutions and judgements underpinningthe subject will be considered, as well as the principle of value, which is considered the totalfiduciary foundation of society. Secondly, an external dialectic will oppose trust with mistrust,thus demonstrating the bad infinity of their fiduciary becoming. A distrustful thought, anentirely other instance, will eventually arise, to mark the suspension of the progression whichperpetually relapses into the traps of trust
Style APA, Harvard, Vancouver, ISO itp.
30

Alchiekh, Haydar Charif. "Les systèmes de recommandation à base de confiance". Thesis, Université de Lorraine, 2014. http://www.theses.fr/2014LORR0203/document.

Pełny tekst źródła
Streszczenie:
La divergence comportementale des utilisateurs sur le web résulte un problème de fluctuation de performance chez les systèmes de recommandation (SR) qui exploitent ce comportement pour recommander aux utilisateurs des items qu’ils vont apprécier. Ce problème est observé dans l’approche de filtrage collaboratif (FC) qui exploite les notes attribuées par les utilisateurs aux items, et l’approche à base de confiance (SRC) qui exploite les notes de confiance que les utilisateurs attribuent l’un à l’autre. Nous proposons une approche hybride qui augmente le nombre d'utilisateurs bénéficiant de la recommandation, sans perte significative de précision. Par la suite, nous identifions plusieurs caractéristiques comportementales qui permettent de constituer un profil comportemental de l’utilisateur. Ce qui nous permet de classifier les utilisateurs selon leur comportement commun, et d’observer la performance de chaque approche par classe. Par la suite, nous focalisons sur les SRC. Le concept de confiance a été abordé dans plusieurs disciplines. Il n'existe pas véritablement de consensus sur sa définition. Cependant, toutes s'accordent sur son effet positif. La logique subjective (LS) fournit une plateforme flexible pour modéliser la confiance. Nous l’utilisons pour proposer et comparer trois modèles de confiance, dont l’objectif est de prédire à un utilisateur source s’il peut faire confiance à un utilisateur cible. La recommandation peut s’appuyer sur l’expérience personnelle de la source (modèle local), un système de bouche à oreille (modèle collectif), ou encore la réputation du cible (modèle global). Nous comparons ces trois modèles aux termes de la précision, la complexité, et la robustesse face aux attaques malicieuses
Recommender systems (RS) exploit users' behaviour to recommend to them items they would appreciate. Users Behavioral divergence on the web results in a problem of performance fluctuations to (RS). This problem is observed in the approach of collaborative filtering (CF), which exploites the ratings attributed by users to items, and in the trust-based approach (TRS), which exploites the trust relations between the users. We propose a hybrid approach that increases the number of users receiving recommendation, without significant loss of accuracy. Thereafter, we identify several behavioral characteristics that define a user profile. Then we classify users according to their common behavior, and observe the performance of the approaches by class. Thereafter, we focus on the TRS. The concept of trust has been discussed in several disciplines. There is no real consensus on its definition. However, all agree on its positive effect. Subjective logic (LS) provides a flexible platform for modeling trust. We use it to propose and compare three trust models, which aims to predict whether a user source can trust a target user. Trust may be based on the personal experience of the source (local model), or on a system of mouth (collective model), or the reputation of the target (global model). We compare these three models in terms of accuracy, complexity, and robustness against malicious attacks
Style APA, Harvard, Vancouver, ISO itp.
31

Alchiekh, Haydar Charif. "Les systèmes de recommandation à base de confiance". Electronic Thesis or Diss., Université de Lorraine, 2014. http://www.theses.fr/2014LORR0203.

Pełny tekst źródła
Streszczenie:
La divergence comportementale des utilisateurs sur le web résulte un problème de fluctuation de performance chez les systèmes de recommandation (SR) qui exploitent ce comportement pour recommander aux utilisateurs des items qu’ils vont apprécier. Ce problème est observé dans l’approche de filtrage collaboratif (FC) qui exploite les notes attribuées par les utilisateurs aux items, et l’approche à base de confiance (SRC) qui exploite les notes de confiance que les utilisateurs attribuent l’un à l’autre. Nous proposons une approche hybride qui augmente le nombre d'utilisateurs bénéficiant de la recommandation, sans perte significative de précision. Par la suite, nous identifions plusieurs caractéristiques comportementales qui permettent de constituer un profil comportemental de l’utilisateur. Ce qui nous permet de classifier les utilisateurs selon leur comportement commun, et d’observer la performance de chaque approche par classe. Par la suite, nous focalisons sur les SRC. Le concept de confiance a été abordé dans plusieurs disciplines. Il n'existe pas véritablement de consensus sur sa définition. Cependant, toutes s'accordent sur son effet positif. La logique subjective (LS) fournit une plateforme flexible pour modéliser la confiance. Nous l’utilisons pour proposer et comparer trois modèles de confiance, dont l’objectif est de prédire à un utilisateur source s’il peut faire confiance à un utilisateur cible. La recommandation peut s’appuyer sur l’expérience personnelle de la source (modèle local), un système de bouche à oreille (modèle collectif), ou encore la réputation du cible (modèle global). Nous comparons ces trois modèles aux termes de la précision, la complexité, et la robustesse face aux attaques malicieuses
Recommender systems (RS) exploit users' behaviour to recommend to them items they would appreciate. Users Behavioral divergence on the web results in a problem of performance fluctuations to (RS). This problem is observed in the approach of collaborative filtering (CF), which exploites the ratings attributed by users to items, and in the trust-based approach (TRS), which exploites the trust relations between the users. We propose a hybrid approach that increases the number of users receiving recommendation, without significant loss of accuracy. Thereafter, we identify several behavioral characteristics that define a user profile. Then we classify users according to their common behavior, and observe the performance of the approaches by class. Thereafter, we focus on the TRS. The concept of trust has been discussed in several disciplines. There is no real consensus on its definition. However, all agree on its positive effect. Subjective logic (LS) provides a flexible platform for modeling trust. We use it to propose and compare three trust models, which aims to predict whether a user source can trust a target user. Trust may be based on the personal experience of the source (local model), or on a system of mouth (collective model), or the reputation of the target (global model). We compare these three models in terms of accuracy, complexity, and robustness against malicious attacks
Style APA, Harvard, Vancouver, ISO itp.
32

Pulgar, P. Jenny, i J. Karla Buhring. "Servicios de confianzas: (estudiante al rescate)". Tesis, Universidad de Chile, 2015. http://repositorio.uchile.cl/handle/2250/138704.

Pełny tekst źródła
Streszczenie:
Tesis para optar al grado de Magíster en Marketing
Pulgar P., Jenny [Parte I], Buhring J., Karla [Parte II]
El objetivo de este Plan de Marketing, es desarrollar toda la estrategia de Marketing de un nuevo servicio relacionado a ofrecer soluciones para el cuidado del hogar de las personas o familias. “Care”- Estudiantes al Rescate. “Seguridad y confianza en el cuidado de tu hogar, de tus peques y mascotas”. Es una empresa de servicio que busca solucionar la problemática que existe hoy en día con respecto a las necesidades de las personas que viven solas o en familias de la Región Metropolitana sobre poder contar con un servicio de cuidados del hogar, donde a través de un staff de estudiantes de educación superior capacitados en diferentes áreas (parvularia, diferencial, enfermería, veterinarios, entre otros), les brindaremos un servicio de confianza, flexible y seguro, que les ayudará a solucionar los cuidados de su hogar en aspectos como: aseo del hogar, cuidado de niños, mascotas. Dicha propuesta de valor nace de la gran necesidad que existe por parte de las personas solteras y familias de poder contar con este tipo de servicios, donde la escasez de tiempo, sumado a la mayor inserción laboral de la mujer y con la dificultad que hoy existe de poder encontrar una empleada doméstica que cumpla con todas las características buscadas es cada vez más difícil, según cifras entregadas por el INE, en el año 2014 habían cerca de 100 mil empleadas domésticas, lo que representa una disminución en función del año anterior, finalizando el año con una disminución de 37 mil trabajadoras. A su vez las empresas que ofrecen servicios de limpieza, tanto para hogar como para oficinas, tampoco han logrado penetrar bien en el segmento hogar, donde no cuentan con una fuerte comunicación al cliente, y tampoco este último ha preferido este tipo de servicio dado que nos les genera confianza, siguiendo en la búsqueda de “nanas”. A su vez, tenemos que existe un alto porcentaje de estudiantes que tienen ganas de trabajar y estudiar a la vez, pero no hay muchos empleos que compatibilicen ambas cosas. Es así como Care, tiene un gran componente social, en que ofrece mayores posibilidades de trabajo para los estudiantes, ya que hoy en Chile no se cuenta con una empresa de servicios para el hogar que contrate estudiantes. Este nuevo foco es muy atractivo y tiene grandes desafíos a la vez, si bien existen estudios que señalan que 1/3 de los estudiantes de educación superior trabaja y estudia a la vez, hay que investigar bien la propuesta de valor también para ellos, es por esto que hay que investigar bien que les mueve a los estudiantes, donde el factor monetario es uno de ellos, como también el factor de compatibilidad de estudios con trabajo, donde el 76% de los estudiantes que no trabaja se debe a que no logran encontrar trabajos que les permita lograr este cruce. Es muy importante poder trabajar en cómo se le va a proponer a los estudiantes este trabajo, donde hay que hacer bastantes esfuerzos para hacerlo atractivo, considerando que aquí en Chile el trabajo doméstico no esta tan bien valorado como en otros países. Para poder lograr el éxito, el factor clave es la “confianza/seguridad, calidad y flexibilidad en el servicio entregado, ya que se entra en la casa de las personas, donde uno no deja entrar a cualquier persona, es por eso que todos los esfuerzos de marketing y todas las acciones que se desarrollen van a estar dirigidas a lograr ser percibida como la empresa que genera esa confianza, si se logra esto se podrá tener una ventaja competitiva, donde hoy en día ninguna empresa que ofrece estos servicios la explota. Confianza que se puede mediante el cumplimiento de horarios de trabajo, tareas bien elaboradas, capacitación de estudiantes y finalmente la satisfacción de familias, niños y mascotas. Para ello, debemos contar con un grupo humano, quien dará el gran diferencial, es cual será entregado a través de un staff de estudiantes de educación superior, quienes serán altamente capacitados para ofrecer un servicio de confianza.
La baja tasa de natalidad y la alta tasa de inserción laboral femenina, han sido factores que han influenciado en que jefes de hogar tengan una preocupación constante y creciente por quien cuide a sus familias y hogares. Es así como, dueñas de casas (quienes son las que toman las decisiones con respecto a los cuidados del hogar), aseguran que privilegian ha asesoras del hogar quienes se preocupen no solo del cuidado básico de las familias, sino también del aprendizaje y estimulación en niños de edad preescolar. Nuestra propuesta, es que esta demanda de asesoras de hogar sea cubierta por personas más calificadas para cuidados del hogar y especialmente de los niños, por estudiantes universitarios de carreras afines (educadores de párvulos, pedagogía diferencial, enfermería, ingenierías varias). En este segmento, existe la necesidad de poder compatibilizar estudios con trabajo para cubrir gastos personales, pagar el arancel de la carrera, ayudar en los gastos del hogar y desarrollo personal. La principal razón por la cual algunos estudiantes no trabajan por la incompatibilidad de horarios. A nivel nacional, este es un mercado poco desarrollado, existiendo empresas que no capacitan a las personas o que simplemente realizan el contacto entre demandante y oferente. Por lo que generar un servicio sobre los conceptos de calidad, confianza y seguridad puede generar una diferenciación en los servicios de cuidados del hogar
Style APA, Harvard, Vancouver, ISO itp.
33

Gagnon, Patrick. "Intervalles de confiance pour une différence de deux proportions". Québec : Université Laval, 2007. http://www.theses.ulaval.ca/2006/24060/24060.pdf.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
34

Abdalla, Michel. "Limiter le besoin de tiers de confiance en cryptographie". Habilitation à diriger des recherches, Ecole Normale Supérieure de Paris - ENS Paris, 2011. http://tel.archives-ouvertes.fr/tel-00917187.

Pełny tekst źródła
Streszczenie:
Les tiers de confiance sont essentiels aux communications sécurisées. Par exemple, dans une infrastructure de gestion de clés, l'autorité de certification est la clé de voute de l'authentification en garantissant le lien entre une identité et une clé publique. Une carte à puce se doit, pour sa part, d'assurer la confidentialité et l'intégrité des données secrètes lorsqu'elle sert de stockage de données cryptographiques. En effet, si ces garanties sont mises en défaut dans l'une de ces situations, alors la sécurité globale du système peut en être affectée. Plusieurs approches permettent de réduire l'importance des tiers de confiance, telles qu'accroître la difficulté de recouvrer la clé secrète, en la distribuant parmi plusieurs entités, ou limiter l'impact d'une fuite d'information secrète, comme dans les cryptosystèmes "intrusion-resilient" ou "forward-secure". Dans cette thèse, nous considérons deux méthodes complémentaires. La première méthode consiste à utiliser des mots de passe, ou des clés secrètes de faible entropie, qui n'ont pas besoin d'être stockés dans un dispositif cryptographique sécurisé. Malgré la faible entropie du secret, de tels protocoles peuvent fournir un niveau d'assurance satisfaisant pour la plupart des applications. On considère en particulier la mise en accord de clés. La deuxième méthode limite le besoin de garantie de la part des tiers de confiance en utilisant un cryptosystème basé sur l'identité, dans lequel la clé publique d'un utilisateur peut être une chaîne de caractères arbitraire, telle qu'une adresse email. Comme ces systèmes fournissent une résistance aux collusions, ils peuvent aussi être utilisés pour réduire les dommages causés par l'exposition de clés secrètes en générant des secrets indépendants pour chaque période de temps ou pour chaque périphérique/entité. Par ailleurs, ces systèmes basés sur l'identité permettent aux utilisateurs d'avoir un contrôle plus fin sur les capacités de déchiffrement des tiers, en limitant les conséquences liées à un mauvais usage.
Style APA, Harvard, Vancouver, ISO itp.
35

Gagnon, Patrick. "Intervalles de confiance pour une différence de deux proportions". Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/24060/24060.pdf.

Pełny tekst źródła
Streszczenie:
L’intervalle de confiance le plus connu pour une différence de deux proportions est l’intervalle de Wald. Cet intervalle a l’avantage d’être simple à construire, mais il est anti-conservateur. Il existe plusieurs intervalles alternatifs à l’intervalle deWald qui performent beaucoup mieux. Dans ce mémoire, on s’intéressera particulièrement à l’intervalle d’Agresti-Coull et à l’intervalle bayésien approximatif. Ces intervalles performent très bien tout en étant simples à construire. On regardera d’abord la performance de ces intervalles lorsqu’on a deux échantillons indépendants de tailles fixées au départ. On regardera aussi leur performance lorsque le nombre d’observations dépend des vraies proportions, soit dans une expérience à étapes multiples, soit dans une expérience à allocations séquentielles o`u un plan adaptatif est utilisé.
Style APA, Harvard, Vancouver, ISO itp.
36

Quirion, Martin. "Le Parti Québécois et le marketing de la confiance". Thesis, Université Laval, 2012. http://www.theses.ulaval.ca/2012/29029/29029.pdf.

Pełny tekst źródła
Streszczenie:
La fluctuation du niveau de confiance des citoyens canadiens envers les acteurs et les institutions politiques que révèlent de nombreuses études d’opinion s’exprime entre autres par une montée du désengagement ou de l'indifférence envers le processus électoral. Les partis politiques sont ainsi les premiers concernés par ce désaveu des citoyens. En outre, la théorie du marketing politique pose que la confiance du citoyen envers un parti est un facteur déterminant dans la conclusion de la transaction électorale. Les partis doivent donc élaborer des stratégies permettant d’alimenter et de maintenir la confiance des citoyens en leur offre : leurs idées, leurs projets, leurs leaders. L’exercice de marketing politique devient alors un exercice de marketing de la confiance. Au Québec, le Parti québécois (PQ) doit faire la promotion d’un projet politique, la souveraineté du Québec, qui est constamment présenté et décrit par ses opposants comme porteur d'incertitude. Notre recherche tente d’identifier quelles sont les stratégies de communication mises en forme par ce parti afin de contrer ce discours d’incertitude et de relever la place qu’y occupe la notion de confiance. Par le biais d’une série d’entrevues réalisées auprès de stratèges péquistes ayant participé à l’élaboration des campagnes électorales du parti depuis 1995, l’étude permet de cerner les mécanismes tactiques mis en place par le parti souverainiste afin d’établir et de maintenir une relation de confiance avec les électeurs québécois. L’étude permettra de contribuer à l’avancement des connaissances sur la pratique du marketing politique au Québec et au Canada.
Style APA, Harvard, Vancouver, ISO itp.
37

Carlin, Noëlle. "Relation de soin, la confiance à l'épreuve du droit". Phd thesis, Université Paris-Est, 2014. http://tel.archives-ouvertes.fr/tel-01061259.

Pełny tekst źródła
Streszczenie:
S'allier à autrui par des liens de confiance ou par le jeu d'obligations juridiques, pour faire face à l'incertitude et à la complexité, est l'affaire de l'homme depuis qu'il a besoin d'un autre pour sa survie et son mieux-être. La juridicisation des relations sociales a envahi plus récemment le monde de la santé, remettant en question le lien de confiance dans la relation de soin. Il semble nécessaire d'aller au-delà de ce présupposé opposant relation de confiance et relation contractuelle. Car le droit contraint notre liberté mais protège aussi le plus vulnérable et si la confiance oblige, elle engage de ce fait notre responsabilité.Phénomène pluridimensionnel particulièrement riche dans ses expressions et ses usages, la confiance permet l'engagement dans la relation, elle en est à la fois la cause, le moyen et l'effet. La relation de soin, où technicité et subjectivités se rencontrent, met en évidence une dynamique complexe de la confiance, entre nos attentes, nos contradictions et nos craintes. Aux moments charnières, encadrée par des textes récents, du parcours de soin: l'engagement dans la relation, l'information, la décision partagée, l'épreuve de l'obstination ou du refus, nous retrouvons la nécessité de la confiance entrecroisée à celle des droits du patient. Nous voyons s'inventer aujourd'hui, non sans déstabilisation, de nouvelles figures de la relation de soin.Au terme de cette double exploration émerge la question de la reconnaissance, celle des droits et celle de la personne dans le bouleversement de la maladie. Une reconnaissance mutuelle entre soigné et soignant qui se conjugue à une confiance réciproque comme fondement éthique de la relation de soin.
Style APA, Harvard, Vancouver, ISO itp.
38

Bothuyne, Ghislaine. "La confiance immanente dans l'épreuve du cancer: démarche autobiographique". Master's thesis, [s.n.], 2010. http://hdl.handle.net/10284/1576.

Pełny tekst źródła
Streszczenie:
Dissertação de Mestrado apresentada à Universidade Fernando Pessoa como parte dos requisitos para obtenção do grau de Mestre em Psicopedagogia Perceptiva.
Cette recherche a pour but de mettre en évidence une nouvelle nature de confiance à médiation corporelle. C’est à partir d’un récit autobiographique d’une expérience de maladie du cancer vécue au sein du Sensible qu’une analyse qualitative sera effectuée sur le mode du Sensible. Il en sera ainsi dégagé les apports spécifiques et novateurs de la somatopsychopédagogie dans l’accompagnement oncologique et dans la préservation de la confiance pour traverser cette épreuve. Ce mémoire ouvre quelques pistes de réflexion sur l’intérêt de l’approche corporelle Sensible dans la prise en charge des personnes souffrant de la maladie du cancer, approche qui dévoile également une dimension existentielle dans le parcours de la maladie et du soin. Esta investigação tem como objectivo colocar em evidência uma nova natureza de confiança através da mediação corporal. É a partir de uma narrativa autobiográfica de uma experiência da doença de cancro vivenciada em contacto com o Sensível que uma análise qualitativa será efectuada sobre o modo do Sensível. Serão assim identificadas as contribuições específicas e inovadoras da somato-psicopedagogia no acompanhamento oncológico e na preservação da confiança para atravessar esta prova. Esta dissertação abre algumas pistas de reflexão sobre o interesse da abordagem corporal Sensível no acompanhamento das pessoas que sofrem da doença do cancro, abordagem que revela igualmente uma dimensão existencial no percurso da doença e da cura.
Style APA, Harvard, Vancouver, ISO itp.
39

Gagnon, Patrick. "Intervalles de confiance pour une différence de deux proportions". Master's thesis, Université Laval, 2007. http://hdl.handle.net/20.500.11794/18727.

Pełny tekst źródła
Streszczenie:
L'intervalle de confiance le plus connu pour une différence de deux proportions est l'intervalle de Wald. Cet intervalle a l'avantage d'être simple à construire, mais il est anti-conservateur. Il existe plusieurs intervalles alternatifs à l'intervalle deWald qui performent beaucoup mieux. Dans ce mémoire, on s'intéressera particulièrement à l'intervalle d'Agresti-Coull et à l'intervalle bayésien approximatif. Ces intervalles performent très bien tout en étant simples à construire. On regardera d'abord la performance de ces intervalles lorsqu'on a deux échantillons indépendants de tailles fixées au départ. On regardera aussi leur performance lorsque le nombre d'observations dépend des vraies proportions, soit dans une expérience à étapes multiples, soit dans une expérience à allocations séquentielles ou un plan adaptatif est utilisé.
Style APA, Harvard, Vancouver, ISO itp.
40

Braconnot, Velloso Pedro. "Un modèle de confiance pour les réseaux ad hoc". Paris 6, 2008. http://www.theses.fr/2008PA066121.

Pełny tekst źródła
Streszczenie:
Cette thèse aborde le problème de l’evaluation et de la gestion de la confiance dans les réseaux ad hoc, où les noeuds accumulent le rôle de routeur, de serveur et de client, les obligeant coopérer pour un bon fonctionnement du réseau. Plusieurs protocoles et applications ont été proposés puisque les solutions conventionnelles ne sont pas adaptées aux réseaux ad hoc. Cependant, la plupart des ces travaux considèrent l’existence d’une parfaite coopération entre les noeuds supposant qu’ils se comportent tous selon les spécifications des applications et des protocoles précédemment déterminés pour le réseau. Néanmoins, cette condition peut être fausse, à cause de restrictions de ressource ou comportement malveillant. Par suite, les noeuds peuvent ne pas se comporter comme prévu et entraîner un mauvais fonctionnement du réseau. Par conséquent, un mécanisme permettant à un noeud d’avoir confiance en d’autres noeuds est nécessaire. Nous proposons un modèle de confiance où les noeuds d’un réseau ad hoc établissent un rapport de confiance basé sur des expériences et des recommandations préalables. Nous présentons également le Recommendation Exchange Protocol qui permet aux noeuds d’échanger des recommandations avec ses voisins. Le but est de rendre les noeuds d’un réseau capables de recueillir des informations pour raisonner, apprendre et prendre leur propre décision. Nous nous concentrons sur fournir aux noeuds le niveau de confiance de chaque voisin direct, c’est-à-dire, un voisin a portée radio. Différemment de la majorité des travaux sur le sujet, notre modèle s’applique bien à d’autres échelles, en limitant les interactions aux voisins directs, ce qui diminue le nombre de messages et, par conséquent, la consommation d’énergie. En outre, elle aide à atténuer les l’effet des fausses recommandations. Nous présentons le concept de maturité de rapport qui permet aux noeuds d’améliorer l’efficacité du modèle dans les réseaux mobiles. Nous montrons l’exactitude de notre modèle dans un réseau ad hoc de communication directe par des simulations en utilisant un simulateur développé pour notre modèle. L’analyse a, alors, été étendue aux réseaux mobiles ad hoc multisaut, montrant les avantages d’employer le concept de rapport de maturité. Finalement, nous évaluons l’impact des noeuds malveillants qui envoient de fausses recommandations afin de dégrader l’efficacité du modèle de confiance. Les résultats montrent que notre modèle tolère jusqu’à 40% de noeuds malveillants.
Style APA, Harvard, Vancouver, ISO itp.
41

Orfila, Jean-Baptiste. "Evaluation de la confiance dans les architectures de sécurité". Thesis, Université Grenoble Alpes (ComUE), 2018. http://www.theses.fr/2018GREAM034/document.

Pełny tekst źródła
Streszczenie:
Dans un monde de plus en plus connecté, la question de la confiance dans les sys-tèmes d’information qui nous entourent devient primordiale, et amène naturellement à des interrogations quant à leur sécurité. Les enjeux de cette dernière concernent autant la confidentialité des données individuelles que la protection des architectures critiques, notamment déployées dans le domaine de l’énergie et du transport. Dans cette thèse, nous abordons trois problématiques liées aux architectures de sécurité des systèmes d’information. Tout d’abord, nous proposons une architecture pour un module de rupture protocolaire, fournissant une protection face aux attaques utilisant le réseau comme vecteur. Grâce à l’isolation et le filtrage des échanges qu’il réalise, nous montrons que ce nouvel équipement est particulièrement adapté à la sécurisation des systèmes de contrôle-commandes. Nous abordons ensuite le thème de la sécurité des utilisateurs finaux ou objets connectés, par la définition d’une Infrastructure de Gestion de Clefs (IGC) centrée sur ces derniers, dénommée LocalPKI. Elle repose sur l’utilisation de certificats auto-signés, et son objectif est d’allier la simplicité des IGC pair-à-pair avec la sécurité des IGC hiérarchiques.Enfin, nous nous intéressons à l’amélioration du mécanisme des ancres de confiance pour les autorités de certification, utilisé par exemple dans PKIX et LocalPKI. A cet égard, nous commençons par définir des protocoles multi-parties permettant de calculer des produits scalaires et matriciels, préservant la confidentialité des données. Nous montrons finalement comment les appliquer dans le cadre de l’agrégation de confiance, et par conséquent à la réputation des autorités de certification
In a increasingly connected world, trust in information systems is essential. Thus, many questions about their security arise. Topics of these questions include individual data confidentiality as well as protection of Industrial Critical Systems(ICS). For instance, ICS are deployed in sectors including energy or transportation where security is of high importance. In this thesis, we address three problems related to the security architecture of information systems. We first propose an architecture for a protocol splitting device. This provides protection against networkattacks by isolating and filtering data exchanges. We show that this new security equipment is well suited for ICS. Then, we focus on end-user security. We define a user-centric Public Key Infrastructure (PKI) called LocalPKI. By using self-signed certificates, this infrastructure combines the user-friendliness of PGP-based PKI and the security of hierarchical PKI. Finally, we improve the trust anchormechanism. It is employed by Certification Authorities (CA) and especially used in PKIX or LocalPKI. In that respect, we first define multi-party protocols to securely compute dot and matrix products. Then, we explain how to apply them on trust aggregations and thus on the reputation of certification authorities
Style APA, Harvard, Vancouver, ISO itp.
42

Beretti, Marie. "La relation d'autorité éducative au prisme de la confiance". Thesis, Lyon, 2019. http://www.theses.fr/2019LYSES004/document.

Pełny tekst źródła
Streszczenie:
Cette étude s’intéresse à la question de l’autorité à l’école élémentaire. Elle est consacrée dans une première partie à un travail d’élaboration conceptuelle qui vise à proposer une compréhension globale de la relation d’autorité éducative, modélisée sous la forme d’un système dynamique et complexe. L’analyse du fonctionnement de ce système relationnel, et l’exploration méthodique de l’ensemble des éléments qui le composent et de leurs liens, portent in fine à envisager l’autorité comme une propriété de la relation entre enseignants et élèves. La seconde partie de la thèse est consacrée à la validation théorique et empirique de l’hypothèse selon laquelle un système relationnel d’autorité éducative gagne à s’accompagner d’un système relationnel de confiance : dans un rapport de causalité circulaire, relation d’autorité éducative et relation de confiance tendent à se renforcer mutuellement. Cette analyse est ensuite prolongée dans la troisième partie de l’étude par une exploration des conditions favorables à l’instauration de la confiance chez les élèves, et de l’influence positive de celle-ci sur la relation d’autorité éducative. L’ensemble de ce travail accorde donc une place importante à question de la subjectivité des élèves, tant dans la relation d'autorité éducative que dans la relation de confiance. De fait, la réflexion théorique est systématiquement appuyée sur les résultats d’une enquête de terrain conduite avec trois classes de cycle 3, qui ont été suivies pendant une année scolaire complète, et dont les acteurs, enseignants et élèves, ont été observés en situation et interrogés
Authority at elementary school is the main topic of this thesis. The first part of the study is dedicated to the conceptual development aimed at providing a global understanding of educative authority relationship, modelled as a dynamic and complex system. The analysis of the functioning of this relational system, and the methodical investigation of all its elements as well as their connexions, suggests authority as the property of the relationship between teachers and pupils.The second part of the thesis focuses on the theoretical and empirical validation of the hypothesis that a relational system of educative authority benefits from a trust-based relational system, i.e. educative authority and trust relationships tend to complement and reinforce each other in a process of circular causation. This analysis is further extended in the third part of the study, which is looking at the favourable conditions for building pupils’ trust, and the positive influence of trust on the educative authority relationship.Pupils’ subjectivity, both in the educative authority relationship and in the trust relationship, plays a key role in this subject. Hence, theoretical reflection systematically relies on the results of an empirical investigation conducted with three classes of third grade of elementary cycle pupils, who were followed for an entire school year, and observed in situation and interviewed with their teachers
Style APA, Harvard, Vancouver, ISO itp.
43

Camilotto, Nicolas. "Trois essais sur la notion de confiance en économie". Electronic Thesis or Diss., Université Côte d'Azur, 2023. http://www.theses.fr/2023COAZ0031.

Pełny tekst źródła
Streszczenie:
L'examen du lien social qui unit les individus d'une société est un sujet large et récurrentde la recherche en sciences sociales. Des concepts tels que l'intérêt, l'entraide, la loi, lasociabilité et la sympathie ont traditionnellement influencé la manière dont l'économie, lasociologie ou les sciences politiques perçoivent le lien social. Depuis quelques décennies, la notion de confiance a renouvelé profondément la manière dont cet objet de recherche est appréhendé dans l'ensemble des sciences sociales et particulièrement en économie. Cette thèse propose une histoire de ces transformations récentes problématisée autour de la tension entre la volonté de production d'une approche économique de la confiance et la nature fortement interdisciplinaire de cet objet d'étude.Le premier chapitre examine le passage du concept de confiance de la sociologie àl'économie lors d'un séminaire intitulé « Seminar on Trust and Social Change », qui s'esttenu au King's College de Cambridge de 1985 à 1986. Organisé par le sociologue DiegoGambetta, ce séminaire a agi comme une interface pour les échanges scientifiques et apermis à deux programmes de recherche d'échanger des méthodes et des objets afin deformer un programme interdisciplinaire sur la notion de confiance.Le deuxième chapitre utilise des outils quantitatifs et computationnels dans le butd'offrir une synthèse concise et exhaustive des champs de recherche liés à la confiance.L'analyse menée nous permet de conclure que les champs de recherche sur la confiance ne se réduisent pas à une partition disciplinaire. Par conséquent, il n'y a pas d'« économie de la confiance » mais différents champs de recherche en économie, dont les spécificitésproviennent notamment de différentes interactions avec d'autres disciplines.Le troisième et dernier chapitre propose d'examiner dans une perspective historique etméthodologique le Jeu de la Confiance. Depuis sa publication en 1995 par Berg, Dickhautet McCabe, le Jeu de la Confiance est devenu le standard méthodologique pour étudierexpérimentalement la confiance en économie (ainsi qu'en psychologie). Nous montrons que, historiquement, l'utilisation du Jeu de la Confiance en économie se retrouve principalement au coeur de deux approches distinctes. Nous analysons ensuite cette dualité d'un point de vue méthodologique pour montrer qu'elle recouvre une divergence d'interprétation de la notion de validité concernant les résultats du Jeu de la Confiance. Nous défendons que ces critères de validité sont trop restrictifs pour fournir une approche économique satisfaisante de la confiance fondée sur le Jeu de la Confiance
The examination of the social bond that unites individuals within a society is a broadand recurrent subject of research in the social sciences. Concepts such as interest, mutualassistance, law, sociability, and sympathy have traditionally influenced how scholars ineconomics, sociology, and political science perceive the social fabric. However, in recentdecades, the concept of trust has emerged as a dominant force, fundamentally transforming the discourse on this topic specially in economics. The study of trust has gained significant traction in the social sciences since the 1990s, resulting in a substantial an interdisciplinary body of literature. This thesis offers a history of these recent transformations, problematized around the tension between the desire to develop an economic approach to trust and the inherently interdisciplinary nature of this subject.The first chapter investigates the transition of the concept of trust from sociologyto economics during a seminar titled “Seminar on Trust and Social Change” which tookplace at King's College Cambridge, from 1985 to 1986. Organized by sociologist DiegoGambetta, this seminar acted as an interface for scientific exchanges and allowed tworesearch programs to exchange methods and objects so as to form an interdisciplinaryprogram on the notion of trust.The second article employs quantitative and computational tools to offer a concise andcomprehensive overview of the research domains related to trust. The analysis carried outallows us to conclude that the fields of research on trust do not fall into a disciplinary partitioning. Consequently, there is no “economics of trust” per se, but rather distinctresearch fields within economics, characterized in part by their varying interactions withother disciplines.The third and final chapter offer to blend historical and methodological perspectives toexamine the Trust Game. Since its publication in 1995 by Berg, Dickhaut, and McCabe, theTrust Game has become the standard methodology for investigating trust experimentallyin economics (as well as in psychology). We demonstrate that historically, the use of theTrust Game in economics is primarily situated at the core of two distinct approaches. Wethen analyze this duality from a methodological standpoint to reveal that it encompassesa divergence in the interpretation of the concept of validity concerning the results ofthe Trust Game. We assert that these validity criteria are overly constrictive to offer asatisfactory economic approach to trust based on the Trust Game
Style APA, Harvard, Vancouver, ISO itp.
44

Ebende, Kouedi Sandrine Sara. "Le rôle de la confiance initiale dans la phase d'établissement de la relation consommateur-marque". Thesis, Paris Est, 2013. http://www.theses.fr/2013PEST0050.

Pełny tekst źródła
Streszczenie:
Ce travail doctoral vise à étudier le rôle de la confiance initiale dans la phase d'établissement de la relation entre le consommateur et une marque. Pour ce faire, nous avons tout d'abord effectué une étude qualitative exploratoire auprès d'un échantillon de 24 personnes. Dans le cadre de cette étude, nous avons opté pour le cas d'une marque nouvelle pour les interviewés car c'est précisément dans ce cas de figure que la confiance initiale devrait être le plus difficile à établir pour la marque. Les résultats de cette étude exploratoire révèlent l'existence d'une confiance initiale du consommateur envers une nouvelle marque. Celle-ci fait référence à une présomption par le consommateur que la nouvelle marque puisse être fiable et intègre. Elle se forme à partir de quatre types de facteurs : les facteurs liés à la marque, les facteurs liés aux tiers, les facteurs liés au consommateur et le facteur situationnel. Enfin, elle engendre deux conséquences : l'intention d'achat de la nouvelle marque et l'intention de recommander la nouvelle marque à l'entourage. Nous avons ensuite réalisé une enquête en ligne auprès d'un échantillon de 421 femmes afin de vérifier nos hypothèses de recherche. Elle s'est effectuée par le biais d'un questionnaire précédé d'un scénario et portait sur une nouvelle marque de crème anti-rides qui a été conçue pour les besoins de la recherche. Les résultats de cette étude montrent que : (1) la confiance initiale envers une nouvelle marque est un concept unidimensionnel et non bidimensionnel ; (2) certains facteurs influencent positivement la confiance initiale envers une nouvelle marque : la perception positive du bouche à oreille, du point de vente, du pays d'origine et du packaging de cette marque ; (3) d'autres facteurs influencent négativement la confiance initiale envers une nouvelle marque (la perception du prix élevé de cette marque) ou n'ont pas d'influence sur cette dernière (la perception positive de la publicité de cette marque, la propension à faire confiance et l'ouverture d'esprit du consommateur) ; (4) le risque perçu lié à la catégorie de produits a un effet modérateur sur les relations entre la perception positive des signaux émis par les entreprises (le prix, le pays d'origine, le point de vente, le packaging et la publicité) et les tiers (le bouche à oreille) d'une part, et la confiance initiale envers une nouvelle marque d'autre part ; (5) la confiance initiale envers une nouvelle marque est un déterminant de l'intention d'achat et l'intention de recommander cette marque.Mots clés : confiance, confiance initiale, marque
This doctoral research aims to investigate the role of initial trust in the establishment phase of the relationship between consumer and brand. We first conducted an exploratory qualitative study with a sample of 24 subjects. In this study, we opted for a new brand for the interviewees, since it is precisely in this case that the initial trust should be more difficult to establish for the brand. The results of this exploratory study reveal an initial consumer trust towards a new brand which refers to a presumption by the consumer that the new brand is reliable and honest. It is formed from four types of factors: factors related to the brand, to third parties, to individual consumer and to risk perception. In addition, it generates two outcomes that are intention to buy and intention to recommend the brand. We then conducted an online survey among a sample of 421 women to test our research hypotheses. This is done through a questionnaire preceded by a scenario focused on a new brand of anti-wrinkle cream which is designed for research purposes. The results of this study show that: (1) the initial trust towards a new brand is one-dimensional and not two-dimensional concept; (2) some factors positively influence initial trust towards a new brand: the positive perception of word of mouth, point of sale, country of origin and packaging of this brand; (3) other factors negatively influence the initial trust towards a new brand (the perceived high price of this brand) or have no effect on the latter (positive perception of the brand advertising, the propensity to trust, and openness of the consumer); (4) the perceived risk associated with the product category has a moderating effect on the relationship between positive perception of signals emit by companies (the price, country of origin, point of sale, packaging and advertising) and third (word of mouth) on the one hand, and initial trust towards a new brand on the other hand; (5) the initial trust towards a new brand is a determinant of intention to buy and intention to recommend this brand.Keywords: trust, initial trust, brand
Style APA, Harvard, Vancouver, ISO itp.
45

Lagerspetz, Olli. "The tacit demand : a study in trust /". Turku : Åbo akademi, 1996. http://catalogue.bnf.fr/ark:/12148/cb358549049.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
46

Legrand, Véronique. "Confiance et risque pour engager un échange en milieu hostile". Thesis, Lyon, INSA, 2013. http://www.theses.fr/2013ISAL0041.

Pełny tekst źródła
Streszczenie:
De nos jours, l’échange électronique est le seul média qui offre l’accès à l’information pour tous, partout et tout le temps, mais en même temps il s’est ouvert à de nouvelles formes de vulnérabilités. La régulation des systèmes numériques, en héritage de la régulation cybernétique, maintient les équilibres à l’aide d’une boucle de rétroaction négative. Ainsi, leurs sys-tèmes de défense, désignés sous le terme de zone démilitarisée (DMZ) suivent-ils une régulation cybernétique en émettant ce que l’on appelle des évènements de sécurité. De tels évènements sont issus de sondes de surveillance qui matérialisent la ligne de dé-fense du système régulé. Toutefois, de telles sondes sont des système-experts et ces évènements appris au préalable ne rendent pas toujours compte de la dynamique de l’environnement et plus encore de la psychologie des individus. Plus encore, la multi-plication des systèmes de surveillance a entrainé une production considérable de ces évènements rendant cet ensemble de plus en plus inefficace. Par ailleurs, les systèmes vivants obéissent à une régulation complexe, l’homéostasie, qui les guide dans l’incertain à l’aide de mécanismes de surveillance continue. La force de tels mécanismes repose sur la variété des points de vue qu’ils empruntent ce qui leur permet de conjuguer leurs connaissances préalables à leurs informations de contexte pour comprendre leur environnement et s’adapter. Dans notre thèse, nous proposons d’associer à chaque système communicant, un sys-tème de surveillance continue : Dangerousness Incident Management (DIM) qui rend compte des changements de l’environnement en collectant et analysant toutes les traces laissées par les activités des usagers ou systèmes, légitimes ou non ; de cette manière, un tel système accède à une information étendue et reste sensible à son contexte. Néan-moins, plusieurs difficultés surviennent liées à la compréhension des informations re-cueillies dont le sens est noyé dans une grande masse d’informations, elles sont deve-nues implicites. Notre contribution principale repose sur un mécanisme de fouille de données adapté aux informations implicites. Nous proposons une structure à fort pou-voir d’abstraction fondée sur le principe d’un treillis de concepts. À partir de ce modèle de référence adaptatif, il nous est possible de représenter tous les acteurs d’un échange afin de faire coopérer plusieurs points de vue et plusieurs systèmes, qu’ils soient hu-mains ou machine. Lorsque l’incertitude de ces situations persiste, nous proposons un mécanisme pour guider l’usager dans ses décisions fondé sur le risque et la confiance. Enfin, nous évaluons nos résultats en les comparant aux systèmes de références Com-mon Vulnerabilities and Exposures (CVE) proposés par le National Institute of Stan-dards and Technology (NIST)
Nowadays, the electronic form of exchanges offers a new media able to make easy all information access, ubiquitous access, everywhere and everytime. But, at the same time, such a media - new, opened and complex - introduces unknown threats and breaches. So, how can we start up trust exchanges? From the system theory point of view, the cybernetic regulation maintains the sys-tems equilibrium with negative feedback loops. In this way, the defense line is based on a set of defense components still named Demilitarized Zone (DMZ) in order to block flow, to control anomalies and give out alerts messages if deviances are detected. Nev-ertheless, most of these messages concern only anomalies of machines and very little of human. So, messages do not take into account neither psychological behavior nor the dynamic of the context. Furthermore, messages suffer of the "big data" problem and become confused due to too much velocity, volume and variety. Finally, we can limit this problem to the understanding difficulty during the access to the specific knowledge in connection with the message. For example, the identity theft with the XSS attack is an illustration of this unfriendly environment. On the contrary, the living sciences show that organisms follow a positive regulation by where each one itself adapts according to his complexity. For that, they deploy adapted and continuous environment monitoring process still named "homeostasis". During this cycle, inputs capture information, then outputs adjust in response corre-sponding actions : this is the feedback. The strength of such a mechanism lies on the information meaning and in particular on the clues they include. In fact, some of these information include clues by which organisms can explain situations. For example, the information « attention" alludes to dangerous situation. This faculty comes from ad-vanced knowledge having first explicit relationship with this information: this relation forms what we call the "cognitive loop". To illustrate this phenomenon, the cognitive sciences often evoke "a friend immediately recognized by her friend" despite he is swal-lowed up in the crowd. But, the cognitive loop should not be broken. Like the living beings functioning, our work propose a cognitive model named Diag-nostic And Incident Model (DIM). The main idea lies on the context-aware model in order to adapt itself like "homeostasis". DIM has been founded on the principle of the "cognitive loop" where the inputs are the "logs" of numerics systems. So, in order to make easier the comparison between contextual and known situation, we will design "logs" and advanced knowledge by a common model. DIM proposes a conceptual struc-ture to extract clues from massive and various "logs” issued from environment based on advanced knowledge acquisition. Then, we propose the cognitive structure will be applied to the anomaly detection, incident management and diagnosis process
Style APA, Harvard, Vancouver, ISO itp.
47

Charland, Martin. "La confiance au coeur de l'exil. Récits de réfugiés colombiens". Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/23627/23627.pdf.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
48

Kahn, Juliette. "Parole de locuteur : performance et confiance en identification biométrique vocale". Phd thesis, Université d'Avignon, 2011. http://tel.archives-ouvertes.fr/tel-00995071.

Pełny tekst źródła
Streszczenie:
Ce travail de thèse explore l'usage biométrique de la parole dont les applications sont très nombreuses (sécurité, environnements intelligents, criminalistique, surveillance du territoire ou authentification de transactions électroniques). La parole est soumise à de nombreuses contraintes fonction des origines du locuteur (géographique, sociale et culturelle) mais également fonction de ses objectifs performatifs. Le locuteur peut être considéré comme un facteur de variation de la parole, parmi d'autres. Dans ce travail, nous présentons des éléments de réponses aux deux questions suivantes :- Tous les extraits de parole d'un même locuteur sont-ils équivalents pour le reconnaître ?- Comment se structurent les différentes sources de variation qui véhiculent directement ou indirectement la spécificité du locuteur ? Nous construisons, dans un premier temps, un protocole pour évaluer la capacité humaine à discriminer un locuteur à partir d'un extrait de parole en utilisant les données de la campagne NIST-HASR 2010. La tâche ainsi posée est difficile pour nos auditeurs, qu'ils soient naïfs ou plus expérimentés.Dans ce cadre, nous montrons que ni la (quasi)unanimité des auditeurs ni l'auto-évaluation de leurs jugements ne sont des gages de confiance dans la véracité de la réponse soumise.Nous quantifions, dans un second temps, l'influence du choix d'un extrait de parole sur la performance des systèmes automatiques. Nous avons utilisé deux bases de données, NIST et BREF ainsi que deux systèmes de RAL, ALIZE/SpkDet (LIA) et Idento (SRI). Les systèmes de RAL, aussi bienfondés sur une approche UBM-GMM que sur une approche i-vector montrent des écarts de performances importants mesurés à l'aide d'un taux de variation autour de l'EER moyen, Vr (pour NIST, VrIdento = 1.41 et VrALIZE/SpkDet = 1.47 et pour BREF, Vr = 3.11) selon le choix du fichier d'apprentissage utilisé pour chaque locuteur. Ces variations de performance, très importantes, montrent la sensibilité des systèmes automatiques au choix des extraits de parole, sensibilité qu'il est important de mesurer et de réduire pour rendre les systèmes de RAL plus fiables.Afin d'expliquer l'importance du choix des extraits de parole, nous cherchons les indices les plus pertinents pour distinguer les locuteurs de nos corpus en mesurant l'effet du facteur Locuteur sur la variance des indices (h2). La F0 est fortement dépendante du facteur Locuteur, et ce indépendamment de la voyelle. Certains phonèmes sont plus discriminants pour le locuteur : les consonnes nasales, les fricatives, les voyelles nasales, voyelles orales mi-fermées à ouvertes.Ce travail constitue un premier pas vers une étude plus précise de ce qu'est le locuteur aussi bien pour la perception humaine que pour les systèmes automatiques. Si nous avons montré qu'il existait bien une différence cepstrale qui conduisait à des modèles plus ou moins performants, il reste encore à comprendre comment lier le locuteur à la production de la parole. Enfin, suite à ces travaux, nous souhaitons explorer plus en détail l'influence de la langue sur la reconnaissance du locuteur. En effet, même si nos résultats indiquent qu'en anglais américain et en français, les mêmes catégories de phonèmes sont les plus porteuses d'information sur le locuteur, il reste à confirmer ce point et à évaluer ce qu'il en est pour d'autres langues
Style APA, Harvard, Vancouver, ISO itp.
49

Dudezert, Franck. "De l'existence d'un principe de confiance légitime en droit privé". Thesis, La Rochelle, 2016. http://www.theses.fr/2016LAROD003/document.

Pełny tekst źródła
Streszczenie:
L’expression « Principe de confiance légitime » désigne généralement, dans la littérature juridique française, un principe de droit public qui s’est imposé dans différents pays et dans la jurisprudence de la Cour de Justice de l’Union européenne. Au-delà de ce domaine classique, certains auteurs soutiennent qu’un tel principe existe en droit privé français. Il s’agirait, selon une partie d’entre eux, d’un principe explicatif et d’orientation. Pour un autre auteur, il en existerait plusieurs. Ces incertitudes justifient une interrogation sur le bien-fondé de l’existence d’un, voire plusieurs, principe(s) de confiance légitime en droit privé. Dans l’hypothèse où la réponse serait positive, la fonction doit être précisée afin de déterminer si ce ou ces principes n’ont que des fonctions d’orientation – ou d’interprétation – et d’explication. La présente thèse répond par l’affirmative à la première de ces questions et par la négative à la seconde. Ainsi, la première partie de la thèse met en lumière le principe. Elle soutient que le régime des produits défectueux et le droit commun de la responsabilité civile sanctionnent, dans des hypothèses variées, la violation de la confiance légitime. Ce constat présuppose qu’il existe une norme juridique qui impose de respecter cette confiance, norme qui ne peut qu’être un principe général du droit, dans la mesure où sa généralité est telle qu’elle est de nature à inspirer d’autres normes. La seconde partie traite des effets du principe. Plusieurs sont identifiés et deux font l’objet de développements plus substantiels : le droit à l’exécution forcée et la fonction satisfactoire de la responsabilité civile
The expression "Principle of legitimate expectation" is generally used, within the French legal literature, as a principle under public law which has already been established in several countries as well as exercised in the Court of Justice of the European Union jurisprudence. Beyond this classic area, some authors argue that such a principle does exist in private law. It would be, for a fraction of them, an explanatory and orientative principle. For another author, there would be several principles. These uncertainties justify interrogation on the basis of the existence of one, or even several principles of "legitimate expectation". Assuming that the answer would be positive, the function of the above-mentioned principle must be ascertained so as to determine if that or these principle(s) have for unique function orientation – or interpretation – and explanation. The present thesis tries to answer in the affirmative for the first question and to give a negative answer to the second one. The first part of this thesis highlights the principle. It argues that the legal frame of defective products regulations as well as the civil liability does punish, through several ways, the breach of the legitimate expectation. This observation assumes that there is a legal norm which requires to respect this legitimate expectation. This norm can only be considered as a general principle of law to the extent that, by virtue of its generality, it shall inspire other norms. The second part of the present thesis deals with the consequences of the principle of legitimate expectation. Several have been identified and two of them are subject to more detailed and substantial development : the forced execution related regulations and the satisfactory function of civil liability
Style APA, Harvard, Vancouver, ISO itp.
50

Demir, Levent. "Module de confiance pour externalisation de données dans le Cloud". Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAM083/document.

Pełny tekst źródła
Streszczenie:
L’externalisation des données dans le Cloud a engendré de nouvelles problématiques de sécurité. L’enjeu est de protéger les données des utilisateurs et leur vie privée. En ce sens, deux principes ont été suivis durant cette thèse : le premier est d’avoir une confiance limitée envers l’hébergeur de données (entre autres), le deuxième est d’établir une architecture basée sur un modulede confiance placé en rupture entre le poste client et le Cloud, d’où l’approche "Trust The Module,Not The Cloud" (TTM).Déléguer donc les opérations de sécurité à un module matériel dédié permet alors plusieurs bénéfices : d’abord s’affranchir d’un poste client davantage vulnérable face à des attaques internes ou externes ; ensuite limiter les composants logiciels au strict minimum afin d’avoir un meilleur contrôle du fonctionnement et enfin dédier les opérations cryptographiques à des co-processeurs spécialisés afin d’obtenir des performances élevées. Ainsi, les travaux menés durant cette présente thèse suivent trois axes. Dans un premieraxe nous avons étudié les défis d’un Cloud personnel destiné à protéger les données d’un particulier, et basé sur une carte nano-ordinateur du marché peu coûteuse. L’architecture que nous avons définie repose sur deux piliers : une gestion transparente du chiffrement grâce à l’usage d’un chiffrement par conteneur appelé Full Disk Encryption (FDE), initialement utilisédans un contexte de protection locale (chiffrement du disque d’un ordinateur ou d’un disque dur externe) ; et une gestion transparente de la distribution grâce à l’usage du protocole iSCSI qui permet de déporter le conteneur sur le Cloud. Nous avons montré que ces deux piliers permettent de construire un service sécurisé et fonctionnellement riche grâce à l’ajout progressif de modules"sur étagère" supplémentaires.Dans un deuxième axe, nous nous sommes intéressés au problème de performance lié à l’usage du FDE. Une étude approfondie du mode de chiffrement XTS-AES recommandé pour le FDE, du module noyau Linux dm-crypt et des co-processeurs cryptographiques (ne supportant pas tous le mode XTS-AES), nous ont conduit à proposer différentes optimisations dont l’approche extReq, qui étend les requêtes cryptographiques envoyées aux co-processeurs. Ces travaux nousont ainsi permis de doubler les débits de chiffrement et déchiffrement.Dans un troisième axe, afin de passer à l’échelle, nous avons utilisé un module de sécurité matériel (Hardware Secure Module ou HSM) certifié et plus puissant, dédié à la protection des données et à la gestion des clés. Tout en capitalisant sur l’architecture initiale, l’ajout du module HSM permet alors de fournir un service de protection adapté aux besoins d’une entreprise par exemple
Data outsourcing to the Cloud has led to new security threats. The main concerns of this thesis are to protect the user data and privacy. In particular, it follows two principles : to decrease the necessary amount of trust towards the Cloud, and to design an architecture based on a trusted module between the Cloud and the clients. Both principles are derived from a new design approach : "Trust The Module, Not The Cloud ".Gathering all the cryptographic operations in a dedicated module allows several advantages : a liberation from internal and external attacks on client side ; the limitation of software to the essential needs offers a better control of the system ; using co-processors for cryptographic operations leads to higher performance.The thesis work is structured into three main sections. In the first section , we confront challenges of a personal Cloud, designed to protect the users’ data and based on a common and cheap single-board computer. The architecture relies on two main foundations : a transparent encryption scheme based on Full Disk Encryption (FDE), initially used for local encryption (e.g., hard disks), and a transparent distribution method that works through iSCSI network protocol in order to outsource containers in Cloud.In the second section we deal with the performance issue related to FDE. By analysing the XTS-AES mode of encryption, the Linux kernel module dm-crypt and the cryptographic co-processors, we introduce a new approach called extReq which extends the cryptographic requests sent to the co-processors. This optimisation has doubled the encryption and decryption throughput.In the final third section we establish a Cloud for enterprises based on a more powerful and certified Hardware Security Module (HSM) which is dedicated to data encryption and keys protection. Based on the TTM architecture, we added "on-the-shelf" features to provide a solution for enterprise
Style APA, Harvard, Vancouver, ISO itp.
Oferujemy zniżki na wszystkie plany premium dla autorów, których prace zostały uwzględnione w tematycznych zestawieniach literatury. Skontaktuj się z nami, aby uzyskać unikalny kod promocyjny!

Do bibliografii