Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Fausse information.

Дисертації з теми "Fausse information"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-26 дисертацій для дослідження на тему "Fausse information".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Laurent, Victor. "L'influence persistante des fausses informations malgré leur correction : étude de validité et de nouveaux déterminants." Electronic Thesis or Diss., Université de Lille (2022-....), 2024. http://www.theses.fr/2024ULILH037.

Повний текст джерела
Анотація:
De nombreux travaux sur l'« effet d'influence continue » (Johnson & Seifert, 1994) observent qu'une correction est parfois insuffisante voire inefficace pour lutter contre l'adhésion à une fausse information. A une époque où les fausses informations constituent une problématique sociétale majeure et qu'une stratégie fréquemment utilisée pour lutter contre leur influence consiste à les corriger, il apparait nécessaire de mieux comprendre cet effet. Cette thèse présente une synthèse inédite des explications théoriques de l'effet d'influence continue et présente cinq recherches basées sur des méthodes expérimentale ou corrélationnelle qui examinent la validité et les déterminants de cet effet. Les résultats confirment sa validité tout en mettant en évidence que d'autres effets restent possibles à la suite de la correction d'une fausse information, tels qu'une correction efficace ou un effet de sur-correction. Ces travaux ont aussi permis d'observer que de bonnes performances en mémoire de travail réduiraient cet effet. Cependant, aucun effet protecteur du névrosisme et de l'implication dispositionnelle ou situationnelle n'a été relevé. Ces différentes observations invitent à poursuivre la recherche autour des variables capables de réduire l'effet d'influence continue
Numerous studies on the “continued influence effect” (Johnson & Seifert, 1994) have observed that corrections are sometimes insufficient or even ineffective in reducing belief in misinformation. In an era where misinformation poses a significant societal challenge, and correcting it is a widely used strategy, it has become essential to gain a deeper understanding of this effect. This thesis presents an original synthesis of the theoretical explanations of the continued influence effect and reports five studies using experimental or correlational methods that examine the validity and determinants of this effect. The results confirm its validity while also highlighting that alternative outcomes remain possible, such as an effective correction or even an over-correction effect. These studies also found that strong working memory performance may reduce this effect. However, no protective role of neuroticism or dispositional and situational involvement was identified. These findings underscore the need for further research into variables that can reduce the continued influence effect
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Maigrot, Cédric. "Détection de fausses informations dans les réseaux sociaux." Thesis, Rennes 1, 2019. http://www.theses.fr/2019REN1S085.

Повний текст джерела
Анотація:
Les fausses informations se multiplient et se propagent rapidement sur les réseaux sociaux. Dans cette thèse, nous analysons les publications d’un point de vue multimodal entre le texte et l’image associée. Plusieurs études ont été menées durant cette thèse. La première compare plusieurs types de médias présents sur les réseaux sociaux et vise à les discriminer de manière automatique. La second permet la détection et la localisation de modifications dans une image grâce à la comparaison avec une ancienne version de l’image. Enfin, nous nous sommes intéressés à des fusions de connaissances basées sur les prédictions d’autres équipes de recherche afin de créer un système unique
False information are multiplying and are spreading quickly on social networks. In this thesis, we analyze the publications from a multimodal point of view between the text and the associated image. Several studies were conducted during this thesis. The first compares several types of media present on social networks and aims to discriminate them automatically. The second one allows the detection and the localization of modifications in an image thanks to the comparison with an old version of this image. Finally, we focused on merged knowledge based on the predictions of other research teams to create a single system
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Otto, Carsten [Verfasser], Jürgen [Akademischer Betreuer] Giesl, and Fausto [Akademischer Betreuer] Spoto. "Java program analysis by symbolic execution / Carsten Otto ; Jürgen Giesl, Fausto Spoto." Aachen : Universitätsbibliothek der RWTH Aachen, 2015. http://d-nb.info/1130402444/34.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Mezher, Rawad. "Randomness for quantum information processing." Electronic Thesis or Diss., Sorbonne université, 2019. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2019SORUS244.pdf.

Повний текст джерела
Анотація:
Cette thèse est basée sur la génération et la compréhension de types particuliers des ensembles unitaires aleatoires. Ces ensembles est utile pour de nombreuses applications de physique et de l’Information Quantique, comme le benchmarking aléatoire, la physique des trous noirs, ainsi qu’à la démonstration de ce que l’on appelle un "quantum speedup" etc. D'une part, nous explorons comment générer une forme particulière d'évolution aléatoire appelée epsilon-approximateunitary t-designs . D'autre part, nous montrons comment cela peut également donner des exemples de quantum speedup, où les ordinateurs classiques ne peuvent pas simuler en temps polynomiale le caractère aléatoire. Nous montrons également que cela est toujours possible dans des environnements bruyants et réalistes
This thesis is focused on the generation and understanding of particular kinds of quantum randomness. Randomness is useful for many tasks in physics and information processing, from randomized benchmarking , to black hole physics , as well demonstrating a so-called quantum speedup , and many other applications. On the one hand we explore how to generate a particular form of random evolution known as a t-design. On the other we show how this can also give instances for quantum speedup - where classical computers cannot simulate the randomness efficiently. We also show that this is still possible in noisy realistic settings. More specifically, this thesis is centered around three main topics. The first of these being the generation of epsilon-approximate unitary t-designs. In this direction, we first show that non-adaptive, fixed measurements on a graph state composed of poly(n,t,log(1/epsilon)) qubits, and with a regular structure (that of a brickwork state) effectively give rise to a random unitary ensemble which is a epsilon-approximate t-design. This work is presented in Chapter 3. Before this work, it was known that non-adaptive fixed XY measurements on a graph state give rise to unitary t-designs , however the graph states used there were of complicated structure and were therefore not natural candidates for measurement based quantum computing (MBQC), and the circuits to make them were complicated. The novelty in our work is showing that t-designs can be generated by fixed, non-adaptive measurements on graph states whose underlying graphs are regular 2D lattices. These graph states are universal resources for MBQC. Therefore, our result allows the natural integration of unitary t-designs, which provide a notion of quantum pseudorandomness which is very useful in quantum algorithms, into quantum algorithms running in MBQC. Moreover, in the circuit picture this construction for t-designs may be viewed as a constant depth quantum circuit, albeit with a polynomial number of ancillas. We then provide new constructions of epsilon-approximate unitary t-designs both in the circuit model and in MBQC which are based on a relaxation of technical requirements in previous constructions. These constructions are found in Chapters 4 and 5
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Masny, Daniel [Verfasser], Eike [Gutachter] Kiltz, and Sebastian [Gutachter] Faust. "Cryptography from hard learning problems / Daniel Masny ; Gutachter: Eike Kiltz, Sebastian Faust." Bochum : Ruhr-Universität Bochum, 2016. http://d-nb.info/1114497037/34.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Eckey, Lisa [Verfasser], Sebastian [Akademischer Betreuer] Faust, and Matteo [Akademischer Betreuer] Maffei. "Blockchain Scalability through Secure Optimistic Protocols / Lisa Eckey ; Sebastian Faust, Matteo Maffei." Darmstadt : Universitäts- und Landesbibliothek, 2020. http://d-nb.info/1223618528/34.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Hostáková, Kristina [Verfasser], Sebastian [Akademischer Betreuer] Faust, and Jesper Buus [Akademischer Betreuer] Nielsen. "Foundations of Generalized State Channel Networks / Kristina Hostáková ; Sebastian Faust, Jesper Buus Nielsen." Darmstadt : Universitäts- und Landesbibliothek, 2021. http://d-nb.info/1227582250/34.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Paglialonga, Clara [Verfasser], Sebastian [Akademischer Betreuer] Faust, and Stefan [Akademischer Betreuer] Dziembowski. "Provable Secure Countermeasures Against Side-Channel Attacks / Clara Paglialonga ; Sebastian Faust, Stefan Dziembowski." Darmstadt : Universitäts- und Landesbibliothek, 2021. http://d-nb.info/1234657783/34.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Artaud, Chloé. "Détection des fraudes : de l’image à la sémantique du contenu : application à la vérification des informations extraites d’un corpus de tickets de caisse." Thesis, La Rochelle, 2019. http://www.theses.fr/2019LAROS002/document.

Повний текст джерела
Анотація:
Les entreprises, les administrations, et parfois les particuliers, doivent faire face à de nombreuses fraudes sur les documents qu’ils reçoivent de l’extérieur ou qu’ils traitent en interne. Les factures, les notes de frais, les justificatifs... tout document servant de preuve peut être falsifié dans le but de gagner plus d’argent ou de ne pas en perdre. En France, on estime les pertes dues aux fraudes à plusieurs milliards d’euros par an. Étant donné que le flux de documents échangés, numériques ou papiers, est très important, il serait extrêmement coûteux en temps et en argent de les faire tous vérifier par des experts de la détection des fraudes. C’est pourquoi nous proposons dans notre thèse un système de détection automatique des faux documents. Si la plupart des travaux en détection automatique des faux documents se concentrent sur des indices graphiques, nous cherchons quant à nous à vérifier les informations textuelles du document afin de détecter des incohérences ou des invraisemblances. Pour cela, nous avons tout d’abord constitué un corpus de tickets de caisse que nous avons numérisés et dont nous avons extrait le texte. Après avoir corrigé les sorties de l’OCR et fait falsifier une partie des documents, nous en avons extrait les informations et nous les avons modélisées dans une ontologie, afin de garder les liens sémantiques entre elles. Les informations ainsi extraites, et augmentées de leurs possibles désambiguïsations, peuvent être vérifiées les unes par rapport aux autres au sein du document et à travers la base de connaissances constituée. Les liens sémantiques de l’ontologie permettent également de chercher l’information dans d’autres sources de connaissances, et notamment sur Internet
Companies, administrations, and sometimes individuals, have to face many frauds on documents they receive from outside or process internally. Invoices, expense reports, receipts...any document used as proof can be falsified in order to earn more money or not to lose it. In France, losses due to fraud are estimated at several billion euros per year. Since the flow of documents exchanged, whether digital or paper, is very important, it would be extremely costly and time-consuming to have them all checked by fraud detection experts. That’s why we propose in our thesis a system for automatic detection of false documents. While most of the work in automatic document detection focuses on graphic clues, we seek to verify the textual information in the document in order to detect inconsistencies or implausibilities.To do this, we first compiled a corpus of documents that we digitized. After correcting the characters recognition outputs and falsifying part of the documents, we extracted the information and modelled them in an ontology, in order to keep the semantic links between them. The information thus extracted, and increased by its possible disambiguation, can be verified against each other within the document and through the knowledge base established. The semantic links of ontology also make it possible to search for information in other sources of knowledge, particularly on the Internet
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Gonzalez, Gamboa Vladimir [Verfasser], Rainer [Akademischer Betreuer] Marggraf, Heiko [Akademischer Betreuer] Faust, and Karin [Akademischer Betreuer] Kurz. "Social Network Patterns of Sharing Information on Land Use and Agricultural Innovations in Ethnically Heterogeneous Communities in Ecuador / Vladimir Gonzalez Gamboa. Gutachter: Heiko Faust ; Karin Kurz. Betreuer: Rainer Marggraf." Göttingen : Niedersächsische Staats- und Universitätsbibliothek Göttingen, 2014. http://d-nb.info/1048219755/34.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Zinoune, Clément. "Autonomous integrity monitoring of navigation maps on board intelligent vehicles." Thesis, Compiègne, 2014. http://www.theses.fr/2014COMP1972/document.

Повний текст джерела
Анотація:
Les véhicules dits intelligents actuellement développés par la plupart des constructeurs automobiles, ainsi que les véhicules autonomes nécessitent des informations sur le contexte dans lequel ils évoluent. Certaines de ces informations (par exemple la courbure de la route, la forme des intersections, les limitations de vitesses) sont fournies en temps réel par le système de navigation qui exploite les données de cartes routières numériques. Des défauts résultant de l’évolution du réseau routier ou d’imprécisions lors de la collecte de données peuvent être contenus dans ces cartes numériques et entraîner le dysfonctionnement des systèmes d’aide à la conduite. Les recherches menées dans cette thèse visent à rendre le véhicule capable d’évaluer, de manière autonome et en temps réel, l’intégrité des informations fournies par son système de navigation. Les véhicules de série sont désormais équipés d’un grand nombre de capteurs qui transmettent leurs mesures sur le réseau central interne du véhicule. Ces données sont donc facilement accessibles mais de faible précision. Le défi de cette thèse réside donc dans l’évaluation de l’intégrité des informations cartographiques malgré un faible degré de redondance et l’absence de données fiables. On s’adresse à deux types de défauts cartographiques : les défauts structurels et les défauts géométriques. Les défauts structurels concernent les connections entre les routes (intersections). Un cas particulier de défaut structurel est traité : la détection de ronds-points qui n’apparaissent pas dans la carte numérique. Ce défaut est essentiel car il est fréquent (surtout en Europe) et perturbe le fonctionnement des aides à la conduite. Les ronds-points sont détectés à partir de la forme typique de la trajectoire du véhicule lorsqu’il les traverse, puis sont mémorisés pour avertir les aides à la conduite aux prochains passages du véhicule sur la zone. Les imprécisions de représentation du tracé des routes dans la carte numérique sont quant à elles désignées comme défauts géométriques. Un formalisme mathématique est développé pour détecter ces défauts en comparant l’estimation de la position du véhicule d’après la carte à une autre estimation indépendante de la carte. Cette seconde estimation pouvant elle aussi être affectée par un défaut, les anciens trajetsdu véhicule sur la même zone sont utilisés. Un test statistique est finalement utilisé pour améliorer la méthode de détection de défauts géométriques dans des conditions de mesures bruitées. Toutes les méthodes développées dans le cadre de cette thèse sont évaluées à l’aide de données réelles
Several Intelligent Vehicles capabilities from Advanced Driving Assistance Systems (ADAS) to Autonomous Driving functions depend on a priori information provided by navigation maps. Whilst these were intended for driver guidance as they store road network information, today they are even used in applications that control vehicle motion. In general, the vehicle position is projected onto the map to relate with links in the stored road network. However, maps might contain faults, leading to navigation and situation understanding errors. Therefore, the integrity of the map-matched estimates must be monitored to avoid failures that can lead to hazardous situations. The main focus of this research is the real-time autonomous evaluation of faults in navigation maps used in intelligent vehicles. Current passenger vehicles are equipped with proprioceptive sensors that allow estimating accurately the vehicle state over short periods of time rather than long trajectories. They include receiver for Global Navigation Satellite System (GNSS) and are also increasingly equipped with exteroceptive sensors like radar or smart camera systems. The challenge resides on evaluating the integrity of the navigation maps using vehicle on board sensors. Two types of map faults are considered: Structural Faults, addressing connectivity (e.g., intersections). Geometric Faults, addressing geographic location and road geometry (i.e. shape). Initially, a particular structural navigation map fault is addressed: the detection of roundabouts absent in the navigation map. This structural fault is problematic for ADAS and Autonomous Driving. The roundabouts are detected by classifying the shape of the vehicle trajectory. This is stored for use in ADAS and Autonomous Driving functions on future vehicle trips on the same area. Next, the geometry of the map is addressed. The main difficulties to do the autonomous integrity monitoring are the lack of reliable information and the low level of redundancy. This thesis introduces a mathematical framework based on the use of repeated vehicle trips to assess the integrity of map information. A sequential test is then developed to make it robust to noisy sensor data. The mathematical framework is demonstrated theoretically including the derivation of definitions and associated properties. Experiments using data acquired in real traffic conditions illustrate the performance of the proposed approaches
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Daass, Bilal. "Approches informationnelles pour une navigation autonome collaborative de robots d'exploration de zones à risques." Thesis, Lille 1, 2020. http://www.theses.fr/2020LIL1I054.

Повний текст джерела
Анотація:
Ces dernières années, de nombreux travaux ont été menés afin de fournir une estimation précise de l’état d’un système dynamique. Dans cette thèse, nous ciblons les systèmes composés de sous-systèmes collaboratifs possédant une multitude de capteurs. Nous proposons un filtre combinant les avantages du filtre de Kalman et du filtre informationnel, nécessitant une charge de calculs bien moins élevée. Afin de prendre en compte la méconnaissance des covariances des mesures, une fusion multi-capteurs basée sur l'intersection des covariances est analysée en termes de charge calculatoire. Trois architectures de fusion multi-capteurs sont dès lors considérées. On réalise, sur les différents composants de ces architectures, une analyse fine de la répartition de la charge calculatoire du filtre et de l’algorithme d’intersection des covariances. Dans l’objectif de rendre un système tolérant aux défauts, des méthodes statistiques informationnelles sont développées. Elles sont applicables à toute méthode basée sur le rapport de vraisemblance généralisé, entraînant un seuillage adaptatif de ce rapport. Leurs mises en œuvre à travers deux types de cartes de contrôle permettent une détection rapide des défaillances des capteurs. Nos approches théoriques sont validées à travers un système de robots mobiles collaboratifs. Nous intégrons une phase de diagnostic et de détection de défauts des capteurs. Celle-ci est basée sur l’intégration de ces méthodes statistiques informationnelles dans le processus de fusion et d’estimation composé d’un filtre bayésien et de l’intersection des covariances. L’objectif est d’assurer une navigation autonome sûre, précise et tolérante aux défaillances des capteurs. Enfin, nous présentons une preuve de concept d'une méthode de contrôle et d'évaluation non destructive des matériaux dans l’environnement immédiat des robots. En particulier, il s'agit d'introduire un capteur hyperfréquence pour l'interaction entre l'onde électromagnétique propagée et le matériau sous investigation. Cette méthode, connue sous le vocable radar, a connu un essor grandissant dans les laboratoires de recherche et dans les applications courantes liées notamment à la mesure de vitesse. Néanmoins, sa transposition sur des robots mobiles collaboratifs demeure un challenge pour adresser l'évaluation sans contact de matériaux, notamment en environnement sévère. Elle consiste à déterminer les caractéristiques du matériau sous test à l'aide de capteurs micro-ondes embarqués
In the recent years, there was a growing interest to provide an accurate estimate of the state of a dynamic system for a wide range of applications. In this work, we target systems built up with several collaborative subsystems integrating various heterogeneous sensors. We introduce a filter concept that combines the advantages of both Kalman and informational filters to achieve low computational load. To consider any system whose measurement covariances are incomplete or unknown, a multi-sensor fusion based on the covariance intersection is analyzed in terms of calculation burden. Three multi-sensor fusion architectures are then considered. A fine analysis of the calculation load distribution of the filter and the covariance intersection algorithm is performed on the different components of these architectures. To make the system fault tolerant, informational statistical methods are developed. They are applicable to any method based on the generalized likelihood ratio. They lead to an adaptive threshold of this ratio. The technique has been implemented considering two types of control charts for the fast detection of sensor failures. Our theoretical approaches are validated through a system of collaborative mobile robots. We integrate a diagnosis and fault detection phase, which is based on the integration of these informational statistical methods into the fusion and estimation process, the latter being composed of a Bayesian filter and the covariance intersection. The main objective is to ensure that this system provides safe, accurate and fault-tolerant autonomous navigation. Finally, we present a proof-of-concept method for nondestructive and evaluation of materials in close proximity of the robot environment. In particular, we introduce a microwave sensor to characterize the electromagnetic wave to material under test interaction. This technique, known under the name radar, had a growing interest in academic laboratories and for usual applications related to speed measurements. Nevertheless, its adaptation to collaborative mobile robots remains a challenging task to address contactless characterization of materials, especially in harsh environments. This latter consists to determine the material characteristics from embedded microwave sensors
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Laseraz, Julie. "La spécificité de la victime en droit de la santé : la recherche d'un statut juridique." Thesis, Aix-Marseille, 2017. http://www.theses.fr/2017AIXM0285.

Повний текст джерела
Анотація:
Les évolutions sociétales témoignent d’une prise en compte grandissante du concept de victime par le droit, et spécifiquement par le droit de la santé. Le droit de la santé est une branche du droit particulièrement riche et complexe dont l’expansion résulte à la fois d’une judiciarisation des professions de santé et d’une succession de scandales sanitaires. La transversalité du droit de la santé et l’appréhension évidente de la victime conduisent à souligner l’existence d’une relation particulière entre ces deux concepts. Néanmoins, il convient de se demander si le caractère épars des règles du droit de la santé permet d’accorder un statut juridique cohérent à la victime dans ce domaine. Si la recherche d’un statut juridique de la victime peut être entreprise, cela se justifie au regard de la spécificité que le droit de la santé semble lui accorder. La présente étude entreprend de démontrer l’existence d’une singularité de la victime dans le domaine de la santé, légitimant dans le même temps la recherche d’un statut juridique. L’assise de la spécificité de la victime réside dans l’attribution de cette qualité indépendamment de la réalisation d’un risque. La survenance d’un évènement constitue donc un critère temporel dont dépend la qualité de « victime avérée » ou celle de « victime potentielle ». La tangibilité du statut juridique de la victime en droit de la santé naît alors de la reconnaissance de sa singularité à travers la présente dichotomie
Evolutions of the society testify a growing awareness of the concept of victims by the law, and especially in Health Law. Health Law is a branch of law which is particularly rich and complex, and whose expansion results both from the judicialization of the health professions and from the succession of health scandals. The transversality of Health Law and its obvious apprehension of the victim lead to highlight the existence of a special relationship between these two concepts. However, the question is whether the scattered character of the Health Law rules assigns a coherent legal status to the victim in this area. If the search for the legal status of the victim can be undertaken, this can be justified by the specific nature of Health Law. The present study tries to demonstrate the existence of the singularity of the victim in the Health Law, while legitimating at the same time the search for the legal status. The foundation of the victim’s specificity lies in the attribution of this quality independently from the realization of a risk. The occurrence of an event constitutes therefore a temporal criterion on which depends the quality of “proved victim” or that of “potential victim”. The tangibility of the victims’ legal status in Health Law arises from the recognition of the singularity through the present dichotomy
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Bigot, Laurent. "L’essor du fact-checking : de l’émergence d’un genre journalistique au questionnement sur les pratiques professionnelles." Thesis, Paris 2, 2017. http://www.theses.fr/2017PA020076/document.

Повний текст джерела
Анотація:
De plus en plus de médias dans le monde disposent de rubriques ou chroniques dédiées au fact-checking. Elles visent notamment à vérifier la véracité de propos tenus par des responsables politiques. Cette pratique revisite celle née aux États-Unis dans les années 1920, qui consistait à vérifier de manière exhaustive et systématique les contenus avant parution. Ce fact-checking « moderne » incarne une stratégie des rédactions web – en dépit des crises structurelles et conjoncturelles – pour renouer avec la diffusion de contenus mieux vérifiés, ainsi que leur capacité à mettre à profit les outils numériques qui facilitent l’accès à l’information. À travers une trentaine d’entretiens semi-directifs avec des fact-checkeurs français et l’étude de 300 articles et chroniques issus de sept médias différents, ce travail de recherche analyse dans quelle mesure le fact-checking, en tant que genre journalistique, valorise une démarche crédible, mais révèle aussi, en creux, des manquements dans les pratiques professionnelles. Il examine, enfin, comment la promotion de contenus plus qualitatifs et l’éducation aux médias sont de nature à placer le fact-checking au cœur des stratégies éditoriales, destinées à regagner la confiance des publics
A growing number of newsrooms around the world have established fact-checking headings or rubrics. They are dedicated to assess the veracity of claims, especially by politicians. This practice revisits an older fact-checking practice, born in the United States in the 1920’s and based on an exhaustive and systematic checking of magazines’ contents before publishing. The ‘modern’ version of fact-checking embodies both the willingness of online newsrooms to restore verified contents —despite the structural and economic crisis of the press— and their ability to capitalize on digital tools which enhance access to information. Through some thirty semi-structured interviews with French fact-checkers and the study of a sample of 300 articles and chronicles from seven media, this PhD thesis examines the extent to which fact-checking, as a journalistic genre, certainly valorizes a credible method, but also —and indirectly— reveals shortcomings in professional practices. Finally, it discusses how the promotion of more qualitative content, as well as media literacy, could place fact-checking at the heart of editorial strategies —the latter aiming at retrieving trust from the audience
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Gros, Camille. "L'écoute Aux Portes Dans Le Théâtre De Molière, De Marivaux Et De Musset." Digital Archive @ GSU, 2008. http://digitalarchive.gsu.edu/mcl_theses/5.

Повний текст джерела
Анотація:
L’écoute aux portes est un élément du théâtre français qui n’a pas souvent retenu l’attention de la critique, qui tend à le concidérer comme un simple subterfuge utile au développement et à la résolution de l’intrigue. Ce mémoire cherchera donc à combler ce manque d’attention, en portant sur l’intérêt scénique particulier que représente l’écoute aux portes dans Tartuffe de Molière, Le Jeu de l’amour et du hasard ainsi que Les Fausses Confidences de Marivaux et On ne badine pas avec l’amour de Musset. Après avoir défini ce que l’on entend par le terme « écoute aux portes », nous nous demanderons qui écoute, dans quels lieux, ce qui motive les curieux et si l’on peut voir dans l’écoute aux portes autre chose plus qu’un simple subterfuge, qu’une simple excuse qui permet aux « oreilles indiscrètes » de partager ce qui normalement leur serait resté inconnu.
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Pace, Alessio. "Quelques défis posés par l'utilisation de protocoles de Gossip dans l'Internet." Phd thesis, Université de Grenoble, 2011. http://tel.archives-ouvertes.fr/tel-00636386.

Повний текст джерела
Анотація:
Les systèmes pair-à-pair (P2P) sont aujourd'hui très populaires. Leur utilisation va de la messagerie instantanée au partage de fichiers, en passant par la sauvegarde et le stockage distribué ou encore le streaming video. Parmi les protocoles P2P, les protocoles basés sur le "gossip" sont une famille de protocoles qui a fait l'objet de nombreux travaux de recherche durant la dernière décennie. Les raisons de l'engouement pour les protocoles basés sur le "gossip" sont qu'ils sont considérés robustes, faciles à mettre en oeuvre et qu'ils ont des propriétés de passage à l'échelle intéressantes. Ce sont donc des candidats intéressants dès lors qu'il s'agit de réaliser des systèmes distribués dynamiques à large échelle. Cette thèse considère deux problématiques rencontrées lorsque l'on déploie des protocoles basé sur le "gossip" dans un environnement réel comme l'Internet. La première problématique est la prise en compte des pare-feux (NAT) dans le cadre des protocoles d'échantillonnage basés sur le "gossip". Ces protocoles font l'hypothèse que, a tout moment, chaque noeud est capable de communiquer avec n'importe quel noeud du réseau. Cette hypothèse est fausse dès lors que certains noeuds utilisent des NAT. Nous présentons Nylon, un protocole d'échantillonnage qui fonctionne malgré la présence de NAT. Nylon introduit un faible surcoût pour gérer les NAT et partage équitablement ce surcoût entre les noeuds possédant un NAT et les autres noeuds. La deuxième problématique que nous étudions est la possibilité de limiter la dissémination de messages de type "spam" dans les protocoles de dissémination basés sur le "gossip". Ces protocoles sont en effet des vecteurs idéaux pour diffuser les messages de type "spam" du fait qu'il n'y a pas d'autorité de contrôle permettant de filtrer les messages basés sur leur contenu. Nous proposons FireSpam, un protocole de dissémination basé sur le "gossip" qui permet de limiter la diffusion des messages de type "spam". FireSpam fonctionne par filtrage décentralisé (chaque noeud participe au filtrage). Par ailleurs, il fonctionne malgré la présence d'une fraction de noeuds malicieux (aussi appelés "Byzantins") et malgré la présence de noeuds dits "rationnels" (aussi appelés "égoïstes"). Ces derniers sont prêts à dévier du protocole s'ils ont un intérêt à le faire.
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Al, Hage Joelle. "Fusion de données tolérante aux défaillances : application à la surveillance de l’intégrité d’un système de localisation." Thesis, Lille 1, 2016. http://www.theses.fr/2016LIL10074/document.

Повний текст джерела
Анотація:
L'intérêt des recherches dans le domaine de la fusion de données multi-capteurs est en plein essor en raison de la diversité de ses secteurs d'applications. Plus particulièrement, dans le domaine de la robotique et de la localisation, l'exploitation des différentes informations fournies par les capteurs constitue une étape primordiale afin d'assurer une estimation fiable de la position. Dans ce contexte de fusion de données multi-capteurs, nous nous attachons à traiter le diagnostic, menant à l'identification de la cause d'une défaillance, et la tolérance de l'approche proposée aux défauts de capteurs, peu abordés dans la littérature.Nous avons fait le choix de développer une approche basée sur un formalisme purement informationnel : filtre informationnel d'une part, et outils de la théorie de l'information d'autre part. Des résidus basés sur la divergence de Kullback-Leibler sont développés. Via des méthodes optimisées de seuillage, ces résidus conduisent à la détection et à l'exclusion de ces défauts capteurs. La théorie proposée est éprouvée sur deux applications de localisation. La première application concerne la localisation collaborative, tolérante aux défauts d'un système multi-robots. La seconde application traite de la localisation en milieu ouvert utilisant un couplage serré GNSS/odométrie tolérant aux défauts
The interest of research in the multi-sensor data fusion field is growing because of its various applications sectors. Particularly, in the field of robotics and localization, the use of different sensors informations is a vital step to ensure a reliable position estimation. In this context of multi-sensor data fusion, we consider the diagnosis, leading to the identification of the cause of a failure, and the sensors faults tolerance aspect, discussed in limited work in the literature. We chose to develop an approach based on a purely informational formalism: information filter on the one hand and tools of the information theory on the other. Residuals based on the Kullback-Leibler divergence are developed. These residuals allow to detect and to exclude the faulty sensors through optimized thresholding methods. This theory is tested in two applications. The first application is the fault tolerant collaborative localization of a multi-robot system. The second application is the localization in outdoor environments using a tightly coupled GNSS/odometer with a fault tolerant aspect
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Ariaeipour, Ali. "La responsabilité du fait des produits défectueux en droit des affaires internationales et comparé (droit européen, droit français et droit iranien)." Thesis, Lyon 3, 2012. http://www.theses.fr/2012LYO30018.

Повний текст джерела
Анотація:
Responsabilité du fait du produit c’est le nom, donné à un domaine de droit concernant la responsabilité des personnes qui s’occupent à fabriquer et vendre ou distribuer par d’autres moyens des produits pour les différents sorts des dommages causés aux consommateurs et même aux tierces personnes par les défauts de sécurité de ces produits. Cette responsabilité est une responsabilité sans faute qui va au-delà distinction traditionnelle entre la responsabilité contractuelle ou extra-contractuelle. Il existe différents modèles de la responsabilité du fait des produits défectueux dans le monde. Parmi eux le droit américain et le droit européen de la responsabilité du fait des produits sont particulièrement significatifs. Aux Etats-Unis la section 402A de la seconde restatement of torts déterminait le régime de la responsabilité du fait des produits. En 1998 l’institut de droit américain a publié la troisième restatement of torts sous le nom de la responsabilité du fait des produits, ce qui est censé de remplacer la section 402A de la seconde restatement of torts. En Europe, la directive communautaire numéro (85/374/CEE) du conseil du 25 juillet 1985 relative au rapprochement des dispositions législatives, réglementaires et administratives des États membres en matière de responsabilité du fait des produits défectueux constitue le droit spécial des états membres en matière de la responsabilité du fait des produits défectueux. Cette directive a été transposée en droit français par la loi du 19 mai 1998 sous la forme des articles 1386-1 à 1386-18 du code civil français. La faute constitue la seule base légale de la responsabilité civile des vendeurs et des fabricants des produits défectueux en droit iranien. Pour résoudre les conflits de lois et des juridictions qui résultent de l’exportation de produits au niveau international on peut mettre œuvre les conventions et les règlements internationales qui ont été élaborées en la matière ainsi que le droit commun des conflits des lois et des juridictions des pays
Products liability is the name of a field of law concerning the liability of persons who are engaged in the business of selling or otherwise distributing products who sell or distribute a defective product for harm to persons or property caused by the defect. They are strictly liable. Their liability is a kind of liability which goes beyond the traditional distinction between the contractual and tortious liability. The United-States of America and European Union have the most developed products liability laws in the world. In the United-States the American Law Institute memorialized precedential rule of strict products liability in tort in §402A of the Second Restatement of Torts, and officially promulgated it in 1965. In 1992, the American Law Institute began working on a new Restatement (Third) of Torts on the specific topic of products liability law, approving the new Restatement in 1997 and publishing it in 1998 as The Restatement (Third) of Torts: Products Liability. In Europe, Council Directive of 25 July 1985 on the approximation of the laws, regulations and administrative provisions of the Member States concerning liability for defective products (85/374/EEC) constitutes specific law of products liability of European Union member states. This directive has been transposed in French law by 19 May 1998 act and formed articles 1386-1 to 1386-18 of civil code. Fault is the only legal basis of Iranian products liability law. For solving conflicts of laws and jurisdictions which arise from international trade of products and determining the applicable law and competent jurisdiction we can implement international conventions and regulations which have been elaborated on this subject as well as traditional rules of conflicts of laws and jurisdictions of the countries
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Laslier, Pierre-François. "Réseaux sociaux numériques et responsabilité pénale." Electronic Thesis or Diss., Bordeaux, 2024. http://www.theses.fr/2024BORD0119.

Повний текст джерела
Анотація:
Fers de lance de la démocratisation de la parole en ligne, les réseaux sociaux ont incontestablement bouleversé notre paysage informationnel en offrant à chacun la faculté de s’exprimer et de nouer des contacts avec d’autres personnes. Porteuses d’espoirs, ces plateformes ont également contribué à l’apparition de nouvelles formes d’atteinte qui ne pouvaient laisser indifférent le droit pénal. « Raids numériques », discours de haine, délinquance sexuelle, tromperies ou atteintes à la personnalité, voilà autant d’agissements illicites qui trouvent à être amplifiés par le canal des réseaux sociaux et qui justifient, in fine, de recourir au droit pénal. La thèse explore alors les rapports entretenus entre cette branche punitive du droit et les réseaux sociaux, et plus exactement, mesure l’incidence de ces services en ligne sur les conditions et la mise en œuvre de la responsabilité pénale. Loin de bouleverser la responsabilité pénale de fond en comble, les réseaux sociaux incitent plutôt, en raison de leurs particularités, à un renouvellement de ce mécanisme répressif. D’une part, ce sont les contours des infractions qui doivent être rénovés afin d’épouser les dimensions interactive et intrusive des réseaux sociaux ; partant, de nombreuses infractions doivent être confrontées à ces supports communicationnels inédits, tels que les délits de presse, les infractions sexuelles, les atteintes au consentement, ou encore les atteintes à la vie privée ou à l’identité. D’autre part, le fonctionnement spécifique de ces services en ligne plaide pour un renouvellement des règles liées à la répression lato sensu. Du côté des utilisateurs de réseaux sociaux, leur régime répressif mérite d’être aménagé afin de tenir compte de l’objet interactif de ces supports, nécessitant dès lors de réajuster les normes d’imputation et de sanction des infractions. Du côté des gestionnaires de ces plateformes, la prise de conscience sur leur rôle actif dans la circulation des contenus sur leur espace invite au contraire à approfondir leur régime répressif, et ce pour les contraindre à anticiper la survenance de risques infractionnels
Spearheading the democratization of online speech, social networks have undoubtedly revolutionized our informational landscape by offering everyone the opportunity to express themselves and connect with others. Bearers of hope, these platforms have also contributed to the emergence of new forms of infringement that criminal law could not ignore. Digital raids, hate speech, sexual offences, deceit and offences to the personality, are some of the unlawful acts that are amplified by social networks, and that ultimately justify resorting to criminal law. The thesis delves into the relationship between this punitive branch of the law and social networks, and, more precisely, measures the impact of these online services on the conditions of criminal liability. Far from turning criminal liability upside down, the features of social networks spur a renewal of this repressive mechanism. On the one hand, the contours of the offences need to be renewed in order to embrace the interactive and intrusive dimensions of social networks. As a result, many offenses have to be confronted with these new communication media, such as press offences, sexual offenses, offenses against consent or offenses against privacy or identity. On the other hand, the specific functioning of these online services calls for a renewal of the rules relating to the repression lato sensu. Regarding social networks users, their repressive regime needs to be adapted to take the interactive nature of these media into account. Thus, the rules of attribution and punishment of the offenses have to be adjusted. Regarding platform managers, the growing awareness of their active role in the circulation of contents calls for a deepening of their repressive regime, in order to force them to anticipate the occurrence of offenses risks
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Lapuyade-Lahorgue, Jérôme. "Sur diverses extensions des chaînes de Markov cachées avec application au traitement des signaux radar." Phd thesis, Institut National des Télécommunications, 2008. http://tel.archives-ouvertes.fr/tel-00473711.

Повний текст джерела
Анотація:
L'objectif de cette thèse est de proposer différents modèles généralisant le modèle classique des chaînes de Markov cachées à bruit indépendant couramment utilisé en inférence bayésienne de signaux. Les diverses extensions de ce modèle visent à l'enrichir et à prendre en compte différentes propriétés du signal, comme le caractère non gaussien du bruit, ou la nature semi-markovienne du signal caché. Dans un problème d'inférence bayésienne, nous disposons de deux processus aléatoires X et Y , on observe la réalisation y de Y et nous estimons la réalisation cachée x de X. Le lien existant entre les deux processus est modélisé par la distribution de probabilité p(x, y). Dans le modèle classique des chaînes de Markov cachées à bruit indépendant, la distribution p(x) est celle d'une chaîne de Markov et la distribution p(y|x) est celle de marginales indépendantes conditionnellement à x. Bien que ce modèle puisse être utilisé dans de nombreuses applications, il ne parvient pas à modéliser toutes les situations de dépendance. Le premier modèle que nous proposons est de type “chaînes de Markov triplet”, on considère ainsi un troisième processus U tel que le triplet (X, U, Y ) soit une chaîne de Markov. Dans le modèle proposé, ce processus auxiliaire modélise la semi-markovianité de X ; on parvient ainsi à prendre en compte la non markovianité éventuelle du processus caché. Dans un deuxième modèle, nous considérons des observations à dépendance longue et nous proposons un algorithme d'estimation original des paramètres de ce modèle. Nous étudions par ailleurs différents modèles prenant en compte simultanément la semi-markovianité des données cachées, la dépendance longue dans les observations ou la non stationnarité des données cachées. Enfin, la nature non nécessairement gaussienne du bruit est prise en compte via l'introduction des copules. L'intérêt des différents modèles proposés est également validé au travers d'expérimentations. Dans la dernière partie de cette thèse, nous étudions également comment la segmentation obtenue par une méthode bayésienne peut être utilisée dans la détection de cibles dans le signal radar. Le détecteur original que nous implémentons utilise la différence de statistiques entre un signal recu et les signaux recus de son voisinage. Le détecteur ainsi implémenté s'avère donner de meilleurs résultats en présence de fort bruit que le détecteur habituellement utilisé en traitement radar.
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Chwaikani, Rola. "Les obligations du médecin dans le contrat médical, étude comparée entre le droit français et le droit libanais." Thesis, Rennes 1, 2016. http://www.theses.fr/2016REN1G007.

Повний текст джерела
Анотація:
Depuis l’arrêt « Mercier » en 1936, la jurisprudence française a consacré la présence d’un contrat médical entre médecin et patient. L’obligation de soins est l’obligation principale du médecin dans ce contrat, elle en est l’objet déterminant. Cependant, avec les progrès réalisés et l’accroissement des exigences de la société, la jurisprudence a renforcé les obligations imposées au médecin en créant ainsi, à sa charge, certaines obligations accessoires, l’obligation de sécurité et l’obligation d’information. Ces obligations ainsi consacrées légalement en France en 2002, sont pour les deux assez importantes afin de maintenir l’équilibre dans la relation de soins. Cette évolution considérable en France n’a pas eu la même importance au Liban. Il existe ainsi beaucoup de carences législatives et jurisprudentielles en matière des obligations médicales. Et bien que le Code de déontologie médicale libanais évoque l’obligation de soins et l’obligation d’information, pour dire que les dispositions du texte sont imprécises. Par ailleurs, il n’existe aucune loi régissant l’obligation de sécurité médicale. Malgré la promulgation de la loi n° 574 du 11 février 2004 relative aux droits des patients et au consentement éclairé, ses dispositions restent assez limitées et son application demeure délicate. Une intervention législative est donc, souhaitable au Liban s’inspirant du législateur français afin de créer des dispositions légales régissant ces obligations d’une manière plus claire, organisée et adaptée aux besoins de la société
Since 1936 French courts acknowledged the presence of a contract between patient and physician. The obligation to treat was the determinant aspect in this binding document. The main goal was to ensure a balanced relationship between the physician and his patient and an efficient treatment services, therefore, other obligations had to be enforced by the Supreme Court to guarantee an efficient system in an evolving society. In 2002, security and information became an added legal bond between patient and doctor in France. Despite being mush needed, these innovations did not create the same positive echo inside the Lebanese legal system. On this matter, a law detailing the obligation of security is absent, physicians must only answer to ethical codes regarding the medical treatment of their patients. Progress was made in February 2004 with the n° 574 patient’s rights and consent law. Nonetheless, mirroring the French legal system with a new reform on this subject comes with a great value, and will give the Lebanese professional and his patient a new solid ground capable of coping with the evolution of our society
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Dan, Yufang. "SECURITY AND SELF-HEALABILITY ENFORCEMENT OF DYNAMIC COMPONENTS IN A SERVICE-ORIENTED SYSTEM." Phd thesis, INSA de Lyon, 2014. http://tel.archives-ouvertes.fr/tel-00994833.

Повний текст джерела
Анотація:
Les architectures dynamiques orientées services ( D-SOA) se concentrent sur les interactions client-serveur à couplage faible, où les deux peuvent apparaître et disparaître à l'exécution. Notre objectif est de concevoir des systèmes de surveillance pour ces architectures. Comme les systèmes de surveillance classiques sont statiquement injectés dans les services surveillés, ils ne peuvent pas gérer correctement le cycle de vie des services d'exécution. En outre, quand un service est remplacé par un autre service, d'autres services peuvent toujours utiliser l'ancienne référence. Cette référence vers un service absent, lorsqu'elle est gardée en mémoire, peut induire des comportements non désirés. Cette thèse contribue à la conception d'un système de surveillance de l'utilisation des services, qui soit résistant à la dynamique de la plateforme et qui soit en mesure de faire face à l'utilisation des références obsolètes. Ce but est atteint en trois étapes. Tout d'abord, en considérant le caractère dynamique des systèmes SOA dans un environnement ouvert, nous concevons une approche de monitoring résistant au la dynamique de la plateforme. Nous identifions deux propriétés clés du système de surveillance à couplage faible: résilience à la dynamicité, c'est-à-dire qu'un moniteur d'interface et son état sont maintenus en mémoire et transférés à un nouveau service lors de la disparition d'un service utilisé, et exhaustivité, c'est-à-dire qu'un service surveillé ne peut pas contourner les observations du moniteur. Ensuite, pour éviter l'usage de références vers des services qui ne sont plus actifs, nous proposons un service de sécurité côté client (SSU Layer), qui permet de traiter ce problème de manière transparente. Si un service utilisé disparaît, la couche SSU peut soit substituer le service de manière transparente, soit lever une exception pour avertir explicitement le client. Cette couche SSU est basée sur une approche transactionnelle qui vise à préserver la cohérence des services actifs. Enfin, nous proposons d'intégrer les deux approches dans un nouveau système de surveillance (NewMS). Les NewMS hérite des principes des deux systèmes précédents: la résilience à la dynamicité, l'exhaustivité et la tolérance aux fautes. Il peut dynamiquement surveiller l'utilisation de services et traiter les références obsolètes de manière transparente. Ces trois propositions sont implémentées dans la plateforme OSGi. Nous avons développé une application simple qui simule un système de réservation de place, qui est monitoré par notre systèmes. Nous avons également proposé différentes spécifications pour ce système. Nos résultats démontrent que le coût d'observation de notre moniteur est proche du coût d'un monitor classique, ne prenant pas en compte les problématiques liées à la dynamique.
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Rioux, William Gabriel. "Analyse des récentes décisions relatives à l'action collective à la lumière des objectifs des recours de la Loi sur les valeurs mobilières : analyse et critique." Thèse, 2017. http://hdl.handle.net/1866/20388.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Vermeys, Nicolas W. "Qualification et quantification de l'obligation de sécurité informationnelle dans la détermination de la faute civile." Thèse, 2009. http://hdl.handle.net/1866/3663.

Повний текст джерела
Анотація:
L'obligation de sécurité informationnelle - c'est-à-dire la tâche qui incombe aux entreprises d'assurer l'intégrité, la confidentialité et la disponibilité de l'information découle, tant en droit québécois que dans une majorité de juridictions occidentales, d'une série de dispositions législatives imposant non pas l'adoption de comportements ou l'utilisation de technologies ou de procédés identifiables, mais bien l'implantation de mesures de sécurité «raisonnables », «adéquates », ou « suffisantes ». Or, dans un domaine aussi embryonnaire et complexe que celui de la sécurité informationnelle, domaine dans lequel les solutions disponibles sont multiples et où la jurisprudence est éparse, comment une entreprise peut-elle jauger avec justesse l'étendue de son obligation? Bref, comment établir ce que ferait une entreprise raisonnablement prudente et diligente dans un domaine où il n'existe actuellement aucune balise législative, jurisprudentielle ou même coutumière permettant de fixer avec justesse le niveau de diligence imposé par le législateur? L'absence de sécurité juridique offerte par une telle situation est patente et nécessite une reconfiguration du cadre opératoire de l'obligation de sécurité informationnelle afin d'en identifier les composantes et les objectifs. Cet exercice passera par la redéfinition de l'obligation de sécurité informationnelle comme obligation de réduire les risques qui guettent l'information à un niveau socialement acceptable. En effet, la sécurité pouvant être définie comme étant la gestion du risque, c'est donc le risque qui réside au cœur de cette obligation. Or, en analysant les risques qui guettent un système, soit en analysant les menaces qui visent à exploiter ses vulnérabilités, il est possible d'établir quelles contre-mesures s'avèrent utiles et les coûts associés à leur mise en œuvre. Par la suite, il devient envisageable, en recourant à la définition économique de la négligence et en prenant compte des probabilités de brèches de sécurité et des dommages escomptés, d'établir les sommes optimales à investir dans l'achat, l'entretien et la mise à jour de ces contre-mesures. Une telle analyse permet ainsi de quantifier avec un certain degré de précision l'étendue de l'obligation de sécurité informationnelle en offrant aux entreprises un outil s'inspirant de données matérielles auxquelles elles ont librement accès et s'intégrant aisément dans le contexte juridique contemporain.
In Quebec, as in most western jurisdictions, the duty to ensure information security, i.e. the obligation bestowed upon companies to protect the integrity, confidentiality and availability of information, stems from a series of legal dispositions which, rather than to impose a certain conduct, or the use of given technologies or processes, simply demand that "reasonable", "adequate", or "sufficient" security measures be applied. However, in a field an nascent and complex as information security, where available solutions are numerous, and where case law is sparse, how can a company reliably predict the full extend of its duty? In other words, how can one establish what a reasonably prudent and diligent company would do in a field where laws, case law, and even customs fail to dictate precisely what level of diligence is sought by the legislator? The lack of legal certainty offered in such a case is obvious, and requires us to reconfigure the framework associated with the duty to ensure information security in order to identify its components and objectives. Such an endeavour begins with redefining the duty to ensure information security as a duty to reduce information-related risk to a socially acceptable leve1. Since security stems from risk management, it can therefore be said that risk is at the core of said duty. By analysing risk, i.e. by identifying the threats that aim to exploit a system's vulnerabilities, it becomes possible to specify which counter measures could be useful and what costs they may entail. From that point, it's feasible, if using the economic definition of negligence (which is based on the probability of a security breach, and the damages incurred), to establish the optimal amount that should be invested in the purchasing, upkeep and replacement of these counter measures. This type of analysis will allow companies to quantify, with a certain degree of precision, the extend to which they need to ensure information security by giving them a set of tools based on easily accessible data. Furthermore, said tools appear to be fully compatible with the current legal landscape.
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Vermeys, Nicolas. "Qualification et quantification de l'obligation de sécurité informationnelle dans la détermination de la faute civile." Thèse, 2009. http://hdl.handle.net/1866/3663.

Повний текст джерела
Анотація:
L'obligation de sécurité informationnelle - c'est-à-dire la tâche qui incombe aux entreprises d'assurer l'intégrité, la confidentialité et la disponibilité de l'information découle, tant en droit québécois que dans une majorité de juridictions occidentales, d'une série de dispositions législatives imposant non pas l'adoption de comportements ou l'utilisation de technologies ou de procédés identifiables, mais bien l'implantation de mesures de sécurité «raisonnables », «adéquates », ou « suffisantes ». Or, dans un domaine aussi embryonnaire et complexe que celui de la sécurité informationnelle, domaine dans lequel les solutions disponibles sont multiples et où la jurisprudence est éparse, comment une entreprise peut-elle jauger avec justesse l'étendue de son obligation? Bref, comment établir ce que ferait une entreprise raisonnablement prudente et diligente dans un domaine où il n'existe actuellement aucune balise législative, jurisprudentielle ou même coutumière permettant de fixer avec justesse le niveau de diligence imposé par le législateur? L'absence de sécurité juridique offerte par une telle situation est patente et nécessite une reconfiguration du cadre opératoire de l'obligation de sécurité informationnelle afin d'en identifier les composantes et les objectifs. Cet exercice passera par la redéfinition de l'obligation de sécurité informationnelle comme obligation de réduire les risques qui guettent l'information à un niveau socialement acceptable. En effet, la sécurité pouvant être définie comme étant la gestion du risque, c'est donc le risque qui réside au cœur de cette obligation. Or, en analysant les risques qui guettent un système, soit en analysant les menaces qui visent à exploiter ses vulnérabilités, il est possible d'établir quelles contre-mesures s'avèrent utiles et les coûts associés à leur mise en œuvre. Par la suite, il devient envisageable, en recourant à la définition économique de la négligence et en prenant compte des probabilités de brèches de sécurité et des dommages escomptés, d'établir les sommes optimales à investir dans l'achat, l'entretien et la mise à jour de ces contre-mesures. Une telle analyse permet ainsi de quantifier avec un certain degré de précision l'étendue de l'obligation de sécurité informationnelle en offrant aux entreprises un outil s'inspirant de données matérielles auxquelles elles ont librement accès et s'intégrant aisément dans le contexte juridique contemporain.
In Quebec, as in most western jurisdictions, the duty to ensure information security, i.e. the obligation bestowed upon companies to protect the integrity, confidentiality and availability of information, stems from a series of legal dispositions which, rather than to impose a certain conduct, or the use of given technologies or processes, simply demand that "reasonable", "adequate", or "sufficient" security measures be applied. However, in a field an nascent and complex as information security, where available solutions are numerous, and where case law is sparse, how can a company reliably predict the full extend of its duty? In other words, how can one establish what a reasonably prudent and diligent company would do in a field where laws, case law, and even customs fail to dictate precisely what level of diligence is sought by the legislator? The lack of legal certainty offered in such a case is obvious, and requires us to reconfigure the framework associated with the duty to ensure information security in order to identify its components and objectives. Such an endeavour begins with redefining the duty to ensure information security as a duty to reduce information-related risk to a socially acceptable leve1. Since security stems from risk management, it can therefore be said that risk is at the core of said duty. By analysing risk, i.e. by identifying the threats that aim to exploit a system's vulnerabilities, it becomes possible to specify which counter measures could be useful and what costs they may entail. From that point, it's feasible, if using the economic definition of negligence (which is based on the probability of a security breach, and the damages incurred), to establish the optimal amount that should be invested in the purchasing, upkeep and replacement of these counter measures. This type of analysis will allow companies to quantify, with a certain degree of precision, the extend to which they need to ensure information security by giving them a set of tools based on easily accessible data. Furthermore, said tools appear to be fully compatible with the current legal landscape.
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Michelot, Florent. "Quelles pensée critique et métalittératie des futur·es enseignant·es à l’heure des fausses nouvelles sur le Web social ? Une étude de cas collective en francophonie." Thesis, 2020. http://hdl.handle.net/1866/25522.

Повний текст джерела
Анотація:
Thesis DOI : https://doi.org/10.31237/osf.io/3aufb
Cette étude de cas collective porte sur la pensée critique et les littératies (informationnelle, numérique, médiatique, etc.), appréhendées avec le concept de métalittératie, chez des étudiant·es qui débutent des études supérieures et se destinent à la profession d’enseignant·e au secondaire, en histoire. L’objectif est de brosser un portrait de la pensée critique et de la métalittératie de ces futur·es enseignant·es de la francophonie à l’heure du Web social. La recherche s’inscrit dans un contexte de multiplication des infox (fausses nouvelles ou fake news) et théories du complot aux impacts sociopolitiques et sanitaires avérés en contexte électoral ou de pandémie. Nous nous sommes intéressé aux étudiant·es de Wallonie (Belgique), de France et du Québec (Canada), particulièrement en raison de l’approche adoptée, dans chacune de ces nations, pour former les futur·es enseignant·es (formation professionnalisante vs formation disciplinaire). Pour mener à bien ce travail, plusieurs objectifs spécifiques ont été convoqués. Il s’agissait de : i) analyser la qualité métrique de versions francophones de tests de mesure de la pensée critique, sur le plan des habiletés et des dispositions, ainsi que de l’autoefficacité en métalittératie ; ii) décrire le score des enseignant·es en formation initiale en matière de pensée critique, notamment en regard de facteurs environnementaux (type de formation, pays d’études, emploi) et personnels (autoefficacité en pensée critique et en métalittératie, croyance en la probabilité de devenir enseignant·e) ; iii) discerner les stratégies en métalittératie et en pensée critique de futur·es enseignant·es en Wallonie en France et au Québec, lorsqu’ils évoluent sur un média social (ici, Facebook) utilisé en tant qu’environnement personnel d’apprentissage (EPA) numérique, en regard du type de formation et de certains facteurs environnementaux (perception de l’environnement scolaire et numérique) et personnels (autoefficacité). Un dernier objectif spécifique, transversal aux trois premiers, consistait à (iv) mettre en dialogue des facteurs socioculturels et prendre en considération le parcours scolaire dans les perceptions et pratiques reliées à la métalittératie et à la pensée critique à l’heure du Web social. La thèse suit une présentation par articles ; chacun est lié à l’un des trois premiers objectifs spécifiques, le quatrième étant donc abordé de façon transversale. Opérée dans cinq établissements (deux en Wallonie, un en France et deux au Québec), cette recherche se fonde sur une méthodologie de type mixte en deux phases. La phase quantitative a permis la passation de trois tests auprès de 245 futur·es enseignant·es (N = 245). Dans la seconde phase, de nature qualitative, 32 étudiant·es (n = 32, sélectionné·es parmi les 245 participant·es) ont participé à des entrevues, notamment pour décrire plus abondamment les stratégies connues pour évaluer de l’information. Nous avons aussi observé les pratiques et stratégies mobilisées par neuf d’entre eux·elles (n = 9) pour évaluer des documentaires et en discuter sur un média social. Le premier article illustre la complexité de mesurer la pensée critique, mais témoigne de la solidité psychométrique de la version francisée du Halpern Critical Thinking Assessment, un test permettant d’établir un score d’habiletés de pensée critique. Par ailleurs, nous faisons l’hypothèse que l’autoefficacité en pensée critique, prédicteur significatif des habiletés, devrait être considérée comme une disposition à la pensée critique. Nous avons aussi développé un instrument mesurant l’autoefficacité pour évaluer l’information selon le concept de métalittératie. Dans un deuxième article, nous avons tenté de définir les meilleurs prédicteurs au score d’habiletés en pensée critique. Un modèle linéaire (incluant pays d’étude, type de formation, emploi salarié, ainsi qu’autoefficacité en pensée critique et en métalittératie) est significatif, mais la capacité prédictive est limitée. Cependant, il apparaît du troisième article que les pratiques et stratégies observées en contexte réel ne permettent d’observer que des différences minimes : les étudiant·es en formation professionnalisante mobiliseraient davantage des stratégies métacognitives et autocritiques quand leurs homologues en formation disciplinaire mobiliseraient plutôt des stratégies critériées. La recherche fait ressortir le rôle potentiellement favorable du rapport à l’emploi actuel et futur d’enseignant·e dans la définition d’habiletés et de dispositions en pensée critique, associées à des stratégies particulières pour aborder l’information. Les résultats appuient le renforcement de l’intégration de la formation initiale des enseignant·es dans la pratique éducative et suggèrent de soutenir le projet de carrière pour développer des compétences de pensée critique. Les forces et limites de la recherche sont discutées et plusieurs recommandations sont émises à l’intention de la recherche et du système éducatif, au niveau des politiques éducatives et pratiques scolaires.
This collective case study focuses on critical thinking and literacies (informational, digital, media, etc.), understood with the concept of metaliteracy, for students beginning higher education and destined to be secondary school history teachers. The objective is to present a portrait of critical thinking and metaliteracy among these preservice teachers from the French-speaking world, in an era of social networks. The background of the research includes an increasing number of fake- news and conspiracy theories with proven socio-political and health impacts in election or pandemic contexts. We studied students from Wallonia (Belgium), France and Québec (Canada), especially because of these nation’s approach to train preservice teachers (vocational training vs disciplinary training). To conduct this project, several specific objectives were formulated. These were: i) to analyse the metric quality of French-version tests quantifying critical thinking skills and dispositions as well as metaliteracy self-efficacy; ii) to describe preservice teacher scores in critical thinking, particularly in respect with environmental (type of training, country of study, employment) and personal (self-efficacy in critical thinking and metaliteracy, belief in the likelihood of becoming teacher) factors; iii) to discriminate between critical thinking and metaliteracy strategies used by preservice teacher in Wallonia, France and Quebec when navigating in a social media (here Facebook) used as digital personal learning environment (PLE) with respect to the type of training and some environmental (perception of the educational and digital environment) and personal (self-efficacy) factors. A last specific objective, transversal to the first three, consisted in iv) engaging socio-cultural factors and taking into account the educational path, in perceptions and practices related to metaliteracy and critical thinking, in the social web era. This thesis follows a presentation by article; each one of them is related to one of the first three objectives, the fourth objective is thus discussed in a transversal way. Carried on five establishments (two in Wallonia, one in France and two in Quebec), this research is based on a two-phase mixed methodology. The quantitative phase involved three tests conducted on 245 preservice teachers (N = 245). During the second phase, the qualitative one, 32 students (n = 32, selected among the 245 participants) were interviewed, particularly to describe known strategies to evaluate information. In addition, we observed practices and strategies mobilized by nine of them (n = 9) to evaluate information from documentaries and discuss it on a social media. The first article illustrates the complexity of critical thinking measurements but demonstrates the psychometric robustness of the French version of the Halpern Critical Thinking Assessment test, a test for scoring critical thinking skills. Furthermore, we postulate that critical thinking self- efficacy, significant predictor of skills, should be considered as a disposition to critical thinking. We have also developed an indicator measuring self-efficacy in terms of metaliteracy. In a second article, we tried to define the best predictors of critical thinking skills scores. A linear model (including country of study, type of training, employment as well as self-efficacy in critical thinking and metaliteracy) is statistically significant although with limited predictive capability. However, strategies and practices described in the third article and observed in real-life context show only minimal differences between used strategies: it seems that students following a vocational training would more likely mobilize metacognitive and self-critical strategies when their counterparts in disciplinary training use more criterion-referenced strategies. The research highlights the positive role of relationship to current and prospective employment of preservice teachers in defining critical thinking skills and dispositions, combined with specific strategies for dealing with information. The results support the increase of preservice teacher training integration into educational practice and suggests the support of career planning to develop critical thinking skills. Strength and limitations of the research are discussed and several recommendations are offered for research project and educational system, in terms of educational policy and school practices.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії