Дисертації з теми "Mécanisme de gestion de la confiance"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Mécanisme de gestion de la confiance.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-50 дисертацій для дослідження на тему "Mécanisme de gestion de la confiance".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Masmoudi, Mariam. "Prévention des attaques de confiance en temps réel dans l'IoT social." Electronic Thesis or Diss., Toulouse 3, 2023. http://www.theses.fr/2023TOU30302.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'IoT social est un nouveau paradigme qui améliore la navigabilité des réseaux IoT et stimule la découverte de services en intégrant les contextes sociaux. Néanmoins, ce paradigme est confronté à plusieurs défis qui réduisent la qualité de ses performances. La confiance, en particulier les attaques de confiance, est l'un des défis les plus importants. Certains utilisateurs adoptent des comportements malveillants et lancent des attaques pour propager des services malveillants. Un mécanisme de gestion de la confiance est devenu une exigence majeure dans l'IoT social pour prévenir ces attaques en temps réel et garantir des expériences dignes de confiance pour les utilisateurs finaux. Cependant, peu de travaux ont abordé les questions de gestion de la confiance pour prévenir les attaques de confiance dans les environnements de l'IoT social. La plupart des études ont été menées pour détecter les attaques en mode hors ligne avec ou sans spécification du type d'attaque réalisée. En outre, elles n'ont pas pris en compte les propriétés de sécurité, telles que la cryptographie, la transparence et l'immutabilité, etc. A cet égard, nous devons traiter les transactions en continu pour prévenir ces attaques au niveau de la génération des transactions en temps réel tout en maintenant les propriétés de sécurité. Pour ce faire, nous avons comparé les techniques et technologies utilisées précédemment, dont le point commun est la prévention des attaques dans les contextes sociaux et l'IoT. Sur la base de ces comparaisons, nous avons indiqué que la technologie blockchain peut aider à développer un mécanisme de gestion de la confiance qui peut prévenir les attaques de confiance tout en maintenant la sécurité. Pour le temps réel, nous avons proposé de combiner un moteur de traitement de flux distribué, connu sous le nom d'Apache Spark, avec la technologie blockchain. Notre choix est basé sur une comparaison des moteurs de traitement de flux de données open source. En conséquence, nous proposons un nouveau mécanisme de gestion de la confiance, basé sur la blockchain et Apache Spark. Ce mécanisme permet de prévenir en temps réel tous les types d'attaques de confiance effectuées par des nœuds malveillants, afin d'obtenir un environnement fiable. L'expérimentation réalisée sur un jeu de données réelles nous permet de prouver la performance de notre proposition
The social IoT is a new paradigm that enhances the navigability of IoT networks and boosts service discovery by integrating social contexts. Nonetheless, this paradigm faces several challenges that reduce its performance quality. Trust, particularly trust attacks, is one of the most significant challenges. Some users resort to malicious behaviors and launch attacks to propagate malicious services. A trust management mechanism has become a major requirement in Social IoT to prevent these attacks in real-time and ensure trustworthy experiences for end-users. However, few studies have addressed trust management issues to prevent trust attacks in Social IoT environments. Most studies have been conducted to detect offline attacks with or without specifying the type of attack performed. Moreover, they did not consider security properties, such as cryptography, transparency, and immutability, etc. In fact, we must continuously process transactions to prevent these attacks at the transaction generation level while maintaining security properties. For this, we compared the previously used techniques and technologies, whose common point is attack prevention in the SN and IoT areas. Based on these comparisons, we indicated that blockchain technology can assist in developing a trust management mechanism that can prevent trust attacks while maintaining security. For real-time prevention, we proposed the combination of a distributed stream processing engine, known as Apache Spark, with blockchain technology. Our choice is based on a comparison of open-source data-stream processing engines. As a result, we propose a new trust management mechanism, based on blockchain and Apache Spark. This mechanism permit to prevent in real-time all trust attack types performed by malicious nodes, in order to obtain a reliable environment. Experimentation made on a real data-set enable us to prove the performance of our proposition
2

Neuville, Jean-Philippe. "Le contrat de confiance : étude des mécanismes de coopération dans le partenariat industriel autour de deux grands constructeurs automobiles européens." Paris, Institut d'études politiques, 1996. http://www.theses.fr/1996IEPP0005.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le partenariat industriel constitue l'une des figures possibles de l'action organisée entre le marché et la hiérarchie. Avec les outils de l'analyse sociologique des organisations, une comparaison empirique de deux partenariats a été réalisée dans le secteur automobile européen. Les résultats montrent que cette forme de coopération industrielle se caractérise, tout d'abord, par un référentiel commun: la qualité ; ensuite, par un mécanisme de régulation particulier : la confiance; enfin, par une structure d'échanges sociaux dans laquelle s'encastre l'échange économique : les réseaux interpersonnels
The industrial partnership is one of the possible forms of the organized action between market and hierarchy. With the tools of the sociological analysis of organizations, an empirical comparison of two partnerships is carried out in the automobile manufacturing sector in europe. Results show that this form of industrial cooperation is characterized, first by a common framework : quality ; second; by a specific regulation mecanism : trust ; finally, by a structure of social exchange in which economic exchange is embedded in : interpersonal networks
3

Chaulet, Johann. "La confiance médiatisée : la confiance et sa gestion au sein des communications médiatisées." Toulouse 2, 2007. https://hal.archives-ouvertes.fr/tel-01252308.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette recherche de thèse porte sur les usages des outils de la communication médiatisée. Elle entend appréhender la façon dont leur généralisation renouvèle la façon dont les acteurs gèrent et équipent leurs relations de confiance. Cet intérêt pour la confiance place les notions d’Information, de disponibilité, d'engagement, de surveillance ou de jugement au cœur de notre analyse. Compte tenu de la pertinence de ces ouvertures, l'étude des « relations ordinaires », a été complétée par celle de relations centrées autour de la poursuite d'un but plus précis (via l'examen de sites Internet de mise en relation) ainsi que de relations contractuelles mises en place dans des situations de travail fortement équipées (au sein de centres d'appels téléphoniques). La diversité de ces situations permet alors d'examiner, de façon générale, la confrontation des deux concepts forts que sont la médiation et la confiance, en les resituant dans des perspectives relationnelles variées et complémentaires quant aux enseignements qu'elles fournissent. Il apparaît alors que la médiation des échanges, si elle ne modifie que rarement les fondements sur lesquels repose la confiance, change malgré tout nombre d'éléments inhérents à la gestion de la relation à l'Autre et de l'incertitude qui en découle. Nos constats et les similitudes certaines que présentent ces trois modalités relationnelles nous poussent alors à poser l'hypothèse d'une rationalisation grandissante des pratiques communicationnelles, voire relationnelles fondée, en grande partie, sur les informations nouvelles que ne manquent pas de générer ces médiations toujours plus nombreuses
This thesis is about the usages of mediated communication devices. Its aim is to understand how their generalization renews the way people “equip” and deal with their trust relationships. This interest for the notion of trust leads us to place the questions of information, availability, commitment and surveillance in the center of our analysis. Due to the pertinence of this broadening the study of “close relationships” has been complemented by relations centered around a specific goal (via the study of internet connecting websites) and contractual relationships in very equipped work places (in call centers). The diversity of these situations allows us to examine the confrontation of the two main concepts of mediation and trust. It seems that, if these mediations don't change the main grounds of trust, they do modify some aspects of relations to others and the uncertainty they imply. Our findings document the hypothesis of growing rationalization of communication and relational practices based, mainly, on new information that those always more numerous mediations produce
4

Vu, Van-Hoan. "Infrastructure de gestion de la confiance sur internet." Phd thesis, Ecole Nationale Supérieure des Mines de Saint-Etienne, 2010. http://tel.archives-ouvertes.fr/tel-00611839.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'établissement de la confiance est un problème qui se pose en permanence dans la vie quotidienne. Nous avons toujours besoin d'évaluer la confiance que l'on a en quelqu'un avant de décider d'entreprendre une action avec. Il s'agit bien évidemment d'une question très importante pour les applications de l'Internet où il est de plus en plus rare d'engager une transaction avec des personnes ou des entités que l'on connaîtrait au préalable. La confiance est un élément clé pour le développement et le bon fonctionnement des applications d'e-commerce et par extension de tous les services qui amènent à des interactions avec des inconnus.Le but de cette thèse est de proposer une infrastructure de gestion de la confiance qui permette à chaque participant d'exprimer sa propre politique de confiance ; politique qui guidera le comportement des applications qui fournissent ou qui permettent d'accéder à des services. Cette infrastructure met en œuvre des mécanismes de négociation qui vont permettre d'établir une confiance mutuelle entre les différents participants d'une transaction. Un des points importants de notre proposition est d'offrir un langage d'expression des politiques qui permet d'utiliser toutes les sources d'informations disponibles telles que les qualifications (credentials), la notion de réputation, de recommandation, de risque pour exprimersa politique de confiance.
5

Masmoudi, Khaled. "Gestion de la confiance dans les réseaux personnels." Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0002.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'évolution des architectures distribuées a ouvert la voie à un effort de recherche considérable pour les adapter aux besoins de la vie réelle. Les protocoles de sécurité ont dû s'adapter à une nouvelle exigence : établir des relations de confiance dans un environnement sans administration centrale ni confiance à priori. La contribution principale de cette thèse démontre qu'il est possible de construire des relations de confiance au niveau de la connectivitésans recourir à un quelconque réseau d'infrastructure. Nous proposons une architecture de confiance utilisant la cryptographie basée sur les identités et les canaux hors bande, ainsi qu'une suite de protocoles dont nous décrivons les échanges et la validation. Nous proposons dans une deuxième partie des versions modifiées de protocoles qui sont à la base de deux solutions de tunneling sécurisé, IPsec et SSL/TLS. Les protocoles proposées ciblent des scénarii où la confiance dans un domaine donné est géré par un contrôleur, capable de coordonner l'établissement de toute association de sécurité entre un noeud interne et le reste du cyberspace. Enfin, nous décrivons une architecture qui permet la collaboration entre les membres d'une fédération de réseaux personnels pour la découverte des services
With the advent of new networking paradigms and evolutions, spanning from distributed and self-organized systems such as ad hoc networks, P2P networks or grids, to pervasive computing, wireless mesh networks or embedded devices, many research effort have been conducted to bring the previous theoretic concepts into real life. Security protocols have to fulfill a new requirement : how is it possible to establish trust between parties without any a priori credential, central administration or shared context ? We go even farther in this dissertation : what if each single party was a heterogeneous distributed domain ? This thesis builds a layered architecture with a set of cryptographic protocols, meant to establish trust between devices and services belonging to different users through their Personal Networks. In the first part, the trust vector is an out-of-band channel, based on proximity. The resulting protocols combine identity-based cryptography to link identities to cryptographic material, and cryptographically-generated addresses to provide identity ownership. These new identifiers form a novel namespace that allows cross-layer trust establishment. The de facto security negotiation protocols, namely Internet Key Exchange protocol and Transport layer Security handshake sub-protocol, provide end-to-end secure tunnel establishment, but fail to fit scenarios when a domain controller has to define the security parameters for a device under its supervision. We define in the second part of this dissertation how extensions could be applied to fullfill the previous requirement and delegate tunnel negotiation to a third party. Security validation results and the details of a preliminary implementation are also provided. Last, we design a framework for establishing trust basing on the entity behavior within a group of Personal Networks that share a part of their devices and services. Focusing on service discovery, we show that reputation-based trust can be applied to mitigate selfishness and fake announcements in a federation of Personal Networks
6

Dementhon, Agathe. "De la confiance aux représentations sociales : un nouvel éclairage théorique du concept de confiance : le cas de la confiance dans l'achat industriel." Paris 10, 2001. http://www.theses.fr/2001PA100013.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Wazan, Ahmad Samer. "Gestion de la confiance dans les infrastructures à clés publiques." Toulouse 3, 2011. http://thesesups.ups-tlse.fr/1450/.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Aujourd'hui, l'Internet est le plus large réseau dans le monde. Support dès l'origine des échanges entre chercheurs et académiciens, les facultés qu'il offre ont séduit dans nombre de secteurs et aujourd'hui il demeure le support privilégié des usages nouveaux. Il permet d'établir des collaborations, il est le support de nombre d'interactions que ce soit dans un domaine cognitif social ou de business au sens large et au services d'usagers équipés de terminaux variés, en s'affranchissant des contraintes spatiales et temporelles. L'Internet est devenu une communauté universelle, où la volonté d'ouverture à des domaines d'applications variés, s'accompagne d'un changement naturel du profil des utilisateurs. Dans cet environnement, la maturité des services et des applications déployées sur l'Internet pose de plus en plus le problème de la confiance. L'établissement de la confiance dans l'Internet nécessite l'intervention de plusieurs éléments. Nous appelons l'ensemble de ces éléments par : chaîne de confiance. Dans toutes les chaînes de confiance, l'infrastructure à clés publiques (ICP) est un élément central. En effet, elle sert à établir le lien entre une clé publique et une entité physique grâce aux certificats signés par une entité centrale appelée autorité de certification (AC), et à fournir des moyens pour la gestion et la distribution des clés et des certificats. Tous les éléments de la chaîne de confiance créent des problèmes de gestion de la confiance. Toutefois, nous avons consacré notre travail à la gestion de la confiance dans les ICPs et plus particulièrement dans les ACs. Nous avons réalisé les étapes suivantes : * Nous avons proposé une définition de la confiance dans les ACs. * Nous avons défini une architecture d'exploitation du service de validation déployé par une entité indépendante des ACs, et reconnue par une communauté d'intérêt. * Nous avons défini un modèle de calcul qui nous permet d'obtenir un score entre 0 et 1 représentant le niveau de qualité d'un certificat (QoCER) autorisant les utilisateurs finaux à prendre des décisions de confiance sur les ACs. Enfin, nous avons implémenté un prototype qui montre un aperçu applicatif de notre travail. En particulier, nous présentons comment les utilisateurs finaux réagissent au service de validation
Today, the Internet has become a universal community, where the openness to diverse application areas, has been accompanied by a natural change in the profile of users. However, in this environment, the maturity of the services and applications is suffering from a problem of trust. The establishment of trust in the Internet requires the intervention of several elements. We refer to these elements by the term: trust chain. In all chains of trust, public key infrastructure (PKI) is a central element. It serves to establish a link between a public key and a physical entity whose certificate signed by a central entity called a certification authority (CA). Thus, PKIs provide means for the management and the distribution of keys and certificates. All elements of the trust chain create a trust management problem. We have dedicated our work, however, to PKIs, and more precisely in trust management of CAs. We have performed the following steps: • We have proposed a formal definition of trust in CAs. • We have defined an architecture that operates a validation service deployed by an entity independent of CAs, and recognized by a community of interest. • We have defined a calculation model that enables us to obtain a score between 0 and 1 representing the quality of a certificate (QoCER). Finally, we have implemented a prototype that demonstrates our ideas. In particular, we have presented how end users can interact with the validation service to make informed decisions about certificates
8

Hasrouny, Hamssa. "Gestion de confiance et solutions de sécurité pour les réseaux véhiculaires." Thesis, Evry, Institut national des télécommunications, 2018. http://www.theses.fr/2018TELE0001/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les réseaux véhiculaires sont constitués de véhicules capables de s’échanger des informations par voie radio afin d'améliorer la sécurité routière (diffusion de messages d'alerte en cas d’accident ou de ralentissement anormal, conduite collaborative entre véhicules…) ou de permettre aux passager d’accéder à l’Internet (applications de réseaux collaboratifs, jeux interactifs, gestion des espaces libres dans les parkings…). Malheureusement, les messages liés à la sécurité routière échangés entre les véhicules peuvent être falsifiés ou éliminés par des entités malveillantes afin de causer des accidents et mettre en péril la vie des personnes. Dans cette thèse, nous nous concentrons particulièrement sur la définition, conception et l’évaluation d’une solution de sécurité pour les communications entre véhicules afin d’assurer une communication sécurisée et un bon niveau de confiance entre les différents véhicules participants. En adoptant un modèle basé sur la formation de groupes, nous procédons à l'évaluation de niveau de confiance des véhicules participants à ces réseaux et nous développons un modèle de confiance qui sert à analyser leurs comportements dans leurs groupes respectifs tout en respectant la vie privée des participants et en maintenant une surcharge minimale dans le réseau. Ensuite, nous proposons un modèle hiérarchique et modulaire permettant la détection de comportement malveillant et la gestion de la révocation des certificats des véhicules concernés
VANETs (Vehicular Ad-hoc Networks) consist of vehicles capable of exchanging information by radio to improve road safety (alerts in case of accidents or in case of abnormal slowdowns, collaborative driving…) or allow internet access for passengers (collaborative networks, infotainment, etc.). Road safety messages exchanged between vehicles may be falsified or eliminated by malicious entities in order to cause accidents and endanger people life. In this thesis, we focus on defining, designing and evaluating a security solution for V2V communications in VANET, to ensure a secure communication and a good level of confidence between the different participating vehicles. Adopting a group-based model, we consider the Trustworthiness evaluation of vehicles participating in VANET and we develop a Trust Model to analyze the behavior of the vehicles in the group while preserving the privacy of the participants and maintaining low network overhead. We then propose a hierarchical and modular framework for Misbehavior Detection and Revocation Management
9

Hasrouny, Hamssa. "Gestion de confiance et solutions de sécurité pour les réseaux véhiculaires." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2018. http://www.theses.fr/2018TELE0001.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les réseaux véhiculaires sont constitués de véhicules capables de s’échanger des informations par voie radio afin d'améliorer la sécurité routière (diffusion de messages d'alerte en cas d’accident ou de ralentissement anormal, conduite collaborative entre véhicules…) ou de permettre aux passager d’accéder à l’Internet (applications de réseaux collaboratifs, jeux interactifs, gestion des espaces libres dans les parkings…). Malheureusement, les messages liés à la sécurité routière échangés entre les véhicules peuvent être falsifiés ou éliminés par des entités malveillantes afin de causer des accidents et mettre en péril la vie des personnes. Dans cette thèse, nous nous concentrons particulièrement sur la définition, conception et l’évaluation d’une solution de sécurité pour les communications entre véhicules afin d’assurer une communication sécurisée et un bon niveau de confiance entre les différents véhicules participants. En adoptant un modèle basé sur la formation de groupes, nous procédons à l'évaluation de niveau de confiance des véhicules participants à ces réseaux et nous développons un modèle de confiance qui sert à analyser leurs comportements dans leurs groupes respectifs tout en respectant la vie privée des participants et en maintenant une surcharge minimale dans le réseau. Ensuite, nous proposons un modèle hiérarchique et modulaire permettant la détection de comportement malveillant et la gestion de la révocation des certificats des véhicules concernés
VANETs (Vehicular Ad-hoc Networks) consist of vehicles capable of exchanging information by radio to improve road safety (alerts in case of accidents or in case of abnormal slowdowns, collaborative driving…) or allow internet access for passengers (collaborative networks, infotainment, etc.). Road safety messages exchanged between vehicles may be falsified or eliminated by malicious entities in order to cause accidents and endanger people life. In this thesis, we focus on defining, designing and evaluating a security solution for V2V communications in VANET, to ensure a secure communication and a good level of confidence between the different participating vehicles. Adopting a group-based model, we consider the Trustworthiness evaluation of vehicles participating in VANET and we develop a Trust Model to analyze the behavior of the vehicles in the group while preserving the privacy of the participants and maintaining low network overhead. We then propose a hierarchical and modular framework for Misbehavior Detection and Revocation Management
10

Coste, Benjamin. "Détection contextuelle de cyberattaques par gestion de confiance à bord d'un navire." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2018. http://www.theses.fr/2018IMTA0106/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans le domaine maritime, la maitrise de la navigation et de la conduite d’un navire sont deux aspects essentiels pour la bonne marche et la sécurité du navire, des personnels et la préservation de l’environnement maritime. Or, les navires modernes embarquent de plus en plus de technologies informatisées, connectées et automatisées pour gérer ces fonctions primordiales. Ces technologies (capteurs, actionneurs, automates, logiciels) qui constituent le système d’information (SI) d’un navire peuvent cependant être leurrées ou corrompues par un tiers, remettant ainsi en cause la confiance qui leur est accordée. Dans ce contexte, une nouvelle approche de détection des falsifications des informations fondée sur l’évaluation de la confiance dans les composants du SI est proposée. Du fait de leurcomplexité, les systèmes d’information des navires peuvent être considérés comme des ensembles de blocs fonctionnels inter-reliés qui produisent, traitent et reçoivent des informations. La confiance d’un bloc fonctionnel producteur d’information est évaluée au travers de sa capacité, divisée en deux composantes (compétence et sincérité), à rendre compte de la situation réelle du navire. Elle se propage ensuite, à l’instar de l‘information, aux autres entités du système, quelle que soit leur complexité. Différents scénarios ont été expérimentés grâce à l’élaboration d’un simulateur. La variabilité de la confiance face à des altérations volontaires d’informations numériques permet de déduire la survenue d’une attaque ainsi que sa cible sous certaines conditions. Sans se restreindre aux systèmes navals, l’approche proposée permet de s’adapter à une grande variété de situations incluant le facteur humain. Les travaux de cette thèse ont été soutenus et co-financés par la région Bretagne ainsi que la Chaire de Cyber Défense des Systèmes Navals impliquant l’Ecole Navale, IMT Atlantique, NavalGroup et Thales
Navigation and ship’s management are two essential aspects for the security of the ship itself and people on board as much as the maritime environment protection. Modern ships ensure these functions by increasingly embedding connected and automated technologies such as sensors, actuators, programmable logic controllers and pieces of software. However, the security of this objects as well as the trust in the information they produce cannot be guaranteed: they can be deceived or under the control of a malicious third party. In this context, a novel approach of data falsification detection is proposed. It is based on trust assessment of information system components which can be seen as inter-related functional blocks producing, processing and receiving pieces of information. The trust one can have inproduction blocks, called information sources, is assessed through its ability to report real situation of the ship. Trust is then propagated to the remainder part of the system. A simulator was made thanks to which we experiment several scenarios including intentional modification of numerical data. In these cases and under some conditions, the variability of trust give us the ability to identify the attack occurrence as much as its target. Our proposition is not restricted to naval information systems and can be employed in various situations even with human factor
11

Anouboussi, Joseph. "Mécanisme réputationnel, traitement de l'asymétrie informationnelle et efficience de l'allocation du crédit : le cas des Institutions Bancaires Formelles et des Institutions Bancaires Décentralisées en période de post-libéralisation financière au Cameroun." Thesis, Lyon 2, 2011. http://www.theses.fr/2011LYO22001.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La thèse porte sur la problématique de l’efficience du financement intermédié des processus de croissance et de développement économiques. Elle s'intéresse d’une part à la résolution des problèmes d’inefficience liés à la présence d’asymétries informationnelles et de l’incertitude sur les marchés du crédit grâce aux mécanismes réputationnels mis en œuvre dans le cadre des relations de long terme banques-emprunteurs et d’autre part, aux conditions dans lesquelles ces mécanismes peuvent émerger et se développer, en particulier dans un pays en développement comme le Cameroun.La thèse a donc une portée à la fois conceptuelle, empirique et normative.En premier lieu, nous avons cherché à alimenter le débat théorique sur la pertinence et l'intérêt du mécanisme réputationnel dans le processus d’intermédiation bancaire. Nous montrons que, contrairement aux modèles habituels d’intermédiation de la théorie d’agence, où les mécanismes de sanctions ou de coercitions judiciaires restent souvent inefficaces et coûteuses, le caractère auto-exécutoire du mécanisme de la réputation suffit seul à garantir l’efficacité de son fonctionnement. De plus, le mécanisme réputationnel nous semble mieux concilier deux conceptions opposées du comportement des acteurs que sont l’homo economicus et l’homo sociologicus. De ce fait, ce mécanisme est susceptible de constituer un cadre d'analyse intéressant pour la modélisation des comportements bancaires notamment dans le contexte des PED africains où les incertitudes restent exacerbées et où prédominent des rationalités économiques beaucoup plus fondées sur les valeurs. En second lieu, les résultats de notre enquête statistique de terrain permettent de montrer qu'au Cameroun, par rapport aux Institutions Financières Décentralisées (IFD) comme la MicroFinance, les Institutions Financières Formelles (IFF) semblent accorder une moindre importance aux pratiques réputationnelles dans leur comportement d'allocation des capitaux, en particulier aux PME. Ceci est susceptible d'apporter une des meilleures explications au différentiel de performance micro-économique, se situant ici à l'avantage des IFD.Enfin, la même enquête nous permet de mettre fortement en évidence l'existence de nombreux facteurs à la fois internes et externes empêchant aux deux catégories de banques une meilleure prise en compte du mécanisme réputationnel. Ce constat nous conduit à proposer des axes ou pistes de réflexion, à formuler et à justifier un ensemble de recommandations à la fois organisationnelles, institutionnelles et réglementaires associées. Ceci dans l’objectif de construire un système bancaire camerounais plus fiable et plus solide en incitant les banques à mieux intégrer les pratiques réputationnelles dans leur jugement d'octroi de crédit aux emprunteurs
This thesis focusses on the problematic of the efficiency of intermediate finance on the economic growth and development processes. It concerned, on one hand, the resolution of inefficiency problems resulting from the presence of asymmetric information and uncertainty involved credit markets when reputational mechanisms implemented through banks-borrowers long-term relationships are used and, on the other hand, the conditions in which these mechanisms could emerged and expanded, in particular in a developing country such as Cameroon.The thesis thus has, at the same time, conceptual, empirical and normative purpose First of all, we tried to enrich the theoretical debate about relevance and interest of the reputational mechanism relating banking intermediation process. We show that, while in the models of agency where judicial penalties and pressures mechanisms are often ineffective and expensive, only the auto-enforceable character of the reputational mechanism is enough to guarantee its efficacious functioning. Furthermore, for us, the reputational mechanism seems better to reconcile the two usual opposite conceptions of agents behaviors that are homoeconomicus and homosociologicus. Therefore, this mechanism might constitute an interesting analysis framework for modeling banking behavior, in particular in the context of African economies where uncertainties remain aggravated and where much more economic rationalities based on the values prevail.Secondly, our statistical survey issues clearly shows that in Cameroon, with regard to decentralized financial institutions (DFIs) like Microfinance unities, formal financial institutions (FFI) seem to attach less importance to reputational practices in their capital allowance behaviour, especially to small and medium-sized enterprises (SMEs). This is likely to provide a better explanation of the differential micro-economic performance, situated here to the advantage of DFI.Finally, the same above mentioned survey strongly reveal the existence of many both internal and external factors preventing both categories of banks in a better consideration of reputational mechanisms. We then proposed axes or lines of reflection, formulated and justified a set of corporate, institutional and regulatory associated recommendations. This with the aim to build a more reliable and more solid Cameroonian banking system by inciting banks to better integrate reputational practices in their judgment of granting credits to borrowers
12

Venart, Alain Joseph. "Des modes de contrôle par la confiance : le cas des établissements publics locaux d'enseignement." Nice, 2012. http://www.theses.fr/2012NICE0007.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Définir les marges de manœuvre du pilote d’un Établissement Public Local d’Enseignement dans le cadre d’une recherche sur les modes de régulation entre la procédure et les compétences, en tracer les limites, en dessiner les fondamentaux dans le cadre d’une recherche qualitative : telles sont les perspectives que nous développons dans cette recherche. Présenter une organisation dans un temps de changement social et institutionnel profond tant dans les structures que dans les missions ; en définir les enjeux en termes de pilotage en cernant les problématiques nouvelles afférentes au contrôle de l’Institution sur cette dernière : tels sont les temps forts de notre démonstration. Identifier la commande institutionnelle actuelle, faite de mesure de la performance et d’écart entre les objectifs fixés par la nation et les résultats effectifs des établissements c’est interroger les fondamentaux du pilotage des EPLE. Caractériser les nouvelles formes de contrôle qui induisent une volonté de maîtrise des processus de pilotage, c’est orienter notre questionnement vers la mise en forme d’un processus managérial de contrôle par la confiance au sein des EPLE. Questionner l’EPLE en tant qu’organisation dans le domaine du pilotage ; orienter ce questionnement vers le manager lui-même c’est donc, poser la question de la tension entre compétence et performance comme une lecture fiable du management de ce dernier, tout en définissant le socle éthique qui l’anime
Define the room for manoeuvre of the leader of a local secondary school from the perspective of different management mechanisms between the procedures and skills, to show the limits of the mechanisms, to describe the fundamental aspects of the mechanisms from a qualitative viewpoint: these are the key issues addressed in this research. Present the structures and aims of an organization at a time of significant social and institutional change; show the key issues in terms of piloting a school in particular analyzing the new problems raised by the institutional control of the former: these are the key points of our analysis. Describe the current institutional framework, based on performance measures and comparisons between national objectives and the actual results of the schools which leads us to question the fundamentals of the management of local secondary schools Detail the key aspects of the new forms of management based on a wish for greater control in order to investigate the implementation of management through trust in local Secondary school. Call into question local secondary schools as an organization for management and the tension between skills and performance as a method for evaluating the manager, not forgetting the ethical aspects of the latter
13

Mercier-Wiart, Françoise. "Le management de l'école à l'épreuve de réalités éducatives et sociales. Entre confiance et défiance : étude de cas." Lille 3, 2010. http://www.theses.fr/2010LIL30067.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Ribière, Vincent Michel. "Le rôle primordial de la confiance dans les démarches de gestion du savoir." Aix-Marseille 3, 2005. http://www.theses.fr/2005AIX32005.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Gérer son capital savoir/connaissances devient une préoccupation grandissante pour toute organisation voulant rester compétitive. Durant ces dix dernières années les démarches de gestion du savoir (knowledge management) se sont développées au sein des organisations dans le monde entier. Toutes n'ont pas été couronnées de succès. Une culture d'entreprise mal adaptée est à l'origine de la plupart des échecs. Le niveau de confiance organisationnelle est souvent cité comme élément critique de la culture d'entreprise permettant de faciliter le partage des savoirs. Dans cette étude nous avons utilisé une approche empirique pour vérifier cette hypothèse. L'objectif étant d'explorer les relations entre le niveau de confiance organisationnelle, la stratégie de gestion du savoir (personnalisation ou codification) et son niveau de succès. L'étude a été conduite auprès de 101 entreprises Américaines impliquées dans des démarches de gestion du savoir. Pour cela un outil a été développé et validé pour mesurer les niveaux de confiance et de succès au sein d'une organisation. Il permet également d'identifier la stratégie dominante de gestion du savoir adoptée par une organisation. Treize hypothèses de recherches et un modèle conceptuel ont été testés. Les résultats obtenus montrent l'importance de la confiance organisationnelle dans le choix de la stratégie et dans le niveau de succès de la démarche de gestion du savoir. Cette étude aidera les praticiens à planifier et à choisir le type de démarche de gestion du savoir à déployer pour maximiser les chances de succès de l'organisation et à identifier les risques d'échecs
In the new economy every company looking to remain competitive must manage its intellectual capital. Knowledge Management (KM) initiatives are expanding across all types of organizations worldwide. However, not all of them are necessarily successful mainly due to an unfriendly organizational culture. Organizational trust is often mentioned as a critical factor facilitating knowledge sharing. For this research we took an empirical approach to validate this assumption. The purpose of this research is to explore the relationships between organizational trust, a knowledge management strategy (codification vs. Personalization)and its level of success. This study was conducted among 101 US companies involved in knowledge management. A survey tool was developed and validated to assess the level of trust, the level of success and the dominant KM strategy deployed by an organization. Thirteen research hypotheses and a conceptual model were tested. The findings show the impact of trust on the choice of the KM strategy as well as on the level of success. The contribution of this study may help companies and their units seeking to launch a KM initiative to choose which KM initiative to employ in order to maximize their chance of success
15

Couteret, Paul. "La confiance dans la relation dirigeant-adjoint en petite entreprise." Montpellier 2, 1998. http://www.theses.fr/1998MON20023.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La confiance est de plus en plus presente dans les preoccupations touchant a notre societe en general et aux organisations en particulier. En tant que propension a s'en remettre a autrui pour l'obtention d'un resultat determine, elle apparait comme un moteur fondamental de nombreuses formes de cooperation et de stabilite de toute relation. Cette recherche fait le choix d'etudier la confiance dans le contexte specifique de la relation entre un dirigeant de pe (petite entreprise, de 10 a 50 salaries) et son adjoint. Dans ces entreprises, ce dernier represente beaucoup pour son patron. Surcharge de travail ou ne possedant pas certaines competences indispensables, un dirigeant de pe est souvent amene a un moment donne de la vie de son entreprise a deleguer une partie de ses activites de direction a un adjoint. La nature meme de cette mission fait de celui-ci un element cle de la pe. La confiance mutuelle, ainsi que l'engagement de l'adjoint a servir les interets de l'entreprise, deviennent ainsi des enjeux determinants. Tout en tenant compte du caractere interactif de la confiance, cette recherche se centre sur les perceptions de l'adjoint pour etudier la dynamique de la confiance dans la relation. Elle vise a repondre a la problematique suivante : un dirigeant de petite entreprise peut-il agir de maniere a accroitre la confiance de son adjoint a son egard et a lui faire ressentir qu'il lui fait confiance ? dans quelle mesure ce sentiment de confiance mutuelle chez l'adjoint influe-t-il sur son implication vis-a-vis de l'entreprise ? apres une analyse theorique des concepts et des processus en jeu, elle se fonde sur une enquete transversale menee aupres des adjoints de 81 dirigeants de pe. Les resultats obtenus mettent en evidence la possibilite qu'a le chef d'entreprise d'agir sur le sentiment de confiance mutuelle chez son adjoint et soulignent l'impact de ce sentiment sur l'implication organisationnelle de celui-ci dans ses dimensions affective et normative.
16

Menegon, Rémi. "Mécanisme d'incitation distribué pour la gestion de ressources de réseaux privés virtuels." Mémoire, École de technologie supérieure, 2011. http://espace.etsmtl.ca/868/1/MENEGON_R%C3%A9mi.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Un fournisseur d’accès à Internet (ISP) peut offrir à ses clients des réseaux virtuels privés (VPN). Un contrat est défini entre l’ISP et l’administrateur du VPN. Ce contrat détermine, entre autres, le niveau de qualité de service (QoS), qui peut-être vu comme une garantie d’une certaine quantité de bande passante. Nous proposons une architecture autonome et distribuée qui permet aux opérateurs de VPN de partager leur bande passante non utilisée avec d’autres administrateurs de VPN, et cela sans intervention de l’ISP. Pour amener ces opérateurs à collaborer, nous utilisons un mécanisme d’incitation basé sur le mécanisme de Vickrey-Clarke-Groves (VCG). Les opérateurs égoïstes mais rationnels n’auront pas d’autre choix que de réellement collaborer s’ils veulent obtenir le plus souvent possible une bonne qualité de service. Pour les clients de l’ISP, cette approche offre une meilleure qualité de service, de plus bas prix et leur permet de parer à une éventuelle surcharge sans aucune conséquence, même financière.
17

Legrand, Véronique. "Confiance et risque pour engager un échange en milieu hostile." Thesis, Lyon, INSA, 2013. http://www.theses.fr/2013ISAL0041.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
De nos jours, l’échange électronique est le seul média qui offre l’accès à l’information pour tous, partout et tout le temps, mais en même temps il s’est ouvert à de nouvelles formes de vulnérabilités. La régulation des systèmes numériques, en héritage de la régulation cybernétique, maintient les équilibres à l’aide d’une boucle de rétroaction négative. Ainsi, leurs sys-tèmes de défense, désignés sous le terme de zone démilitarisée (DMZ) suivent-ils une régulation cybernétique en émettant ce que l’on appelle des évènements de sécurité. De tels évènements sont issus de sondes de surveillance qui matérialisent la ligne de dé-fense du système régulé. Toutefois, de telles sondes sont des système-experts et ces évènements appris au préalable ne rendent pas toujours compte de la dynamique de l’environnement et plus encore de la psychologie des individus. Plus encore, la multi-plication des systèmes de surveillance a entrainé une production considérable de ces évènements rendant cet ensemble de plus en plus inefficace. Par ailleurs, les systèmes vivants obéissent à une régulation complexe, l’homéostasie, qui les guide dans l’incertain à l’aide de mécanismes de surveillance continue. La force de tels mécanismes repose sur la variété des points de vue qu’ils empruntent ce qui leur permet de conjuguer leurs connaissances préalables à leurs informations de contexte pour comprendre leur environnement et s’adapter. Dans notre thèse, nous proposons d’associer à chaque système communicant, un sys-tème de surveillance continue : Dangerousness Incident Management (DIM) qui rend compte des changements de l’environnement en collectant et analysant toutes les traces laissées par les activités des usagers ou systèmes, légitimes ou non ; de cette manière, un tel système accède à une information étendue et reste sensible à son contexte. Néan-moins, plusieurs difficultés surviennent liées à la compréhension des informations re-cueillies dont le sens est noyé dans une grande masse d’informations, elles sont deve-nues implicites. Notre contribution principale repose sur un mécanisme de fouille de données adapté aux informations implicites. Nous proposons une structure à fort pou-voir d’abstraction fondée sur le principe d’un treillis de concepts. À partir de ce modèle de référence adaptatif, il nous est possible de représenter tous les acteurs d’un échange afin de faire coopérer plusieurs points de vue et plusieurs systèmes, qu’ils soient hu-mains ou machine. Lorsque l’incertitude de ces situations persiste, nous proposons un mécanisme pour guider l’usager dans ses décisions fondé sur le risque et la confiance. Enfin, nous évaluons nos résultats en les comparant aux systèmes de références Com-mon Vulnerabilities and Exposures (CVE) proposés par le National Institute of Stan-dards and Technology (NIST)
Nowadays, the electronic form of exchanges offers a new media able to make easy all information access, ubiquitous access, everywhere and everytime. But, at the same time, such a media - new, opened and complex - introduces unknown threats and breaches. So, how can we start up trust exchanges? From the system theory point of view, the cybernetic regulation maintains the sys-tems equilibrium with negative feedback loops. In this way, the defense line is based on a set of defense components still named Demilitarized Zone (DMZ) in order to block flow, to control anomalies and give out alerts messages if deviances are detected. Nev-ertheless, most of these messages concern only anomalies of machines and very little of human. So, messages do not take into account neither psychological behavior nor the dynamic of the context. Furthermore, messages suffer of the "big data" problem and become confused due to too much velocity, volume and variety. Finally, we can limit this problem to the understanding difficulty during the access to the specific knowledge in connection with the message. For example, the identity theft with the XSS attack is an illustration of this unfriendly environment. On the contrary, the living sciences show that organisms follow a positive regulation by where each one itself adapts according to his complexity. For that, they deploy adapted and continuous environment monitoring process still named "homeostasis". During this cycle, inputs capture information, then outputs adjust in response corre-sponding actions : this is the feedback. The strength of such a mechanism lies on the information meaning and in particular on the clues they include. In fact, some of these information include clues by which organisms can explain situations. For example, the information « attention" alludes to dangerous situation. This faculty comes from ad-vanced knowledge having first explicit relationship with this information: this relation forms what we call the "cognitive loop". To illustrate this phenomenon, the cognitive sciences often evoke "a friend immediately recognized by her friend" despite he is swal-lowed up in the crowd. But, the cognitive loop should not be broken. Like the living beings functioning, our work propose a cognitive model named Diag-nostic And Incident Model (DIM). The main idea lies on the context-aware model in order to adapt itself like "homeostasis". DIM has been founded on the principle of the "cognitive loop" where the inputs are the "logs" of numerics systems. So, in order to make easier the comparison between contextual and known situation, we will design "logs" and advanced knowledge by a common model. DIM proposes a conceptual struc-ture to extract clues from massive and various "logs” issued from environment based on advanced knowledge acquisition. Then, we propose the cognitive structure will be applied to the anomaly detection, incident management and diagnosis process
18

Castello, Michèle. "L'abus de gestion et le Droit pénal." Nice, 1998. http://www.theses.fr/1998NICE0015.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les abus de gestion commis par des mandataires sociaux chargés de gérer les affaires d'autrui ont dans un premier temps été réprimés sur le fondement d'incriminations de droit commun : l'escroquerie et l'abus de confiance. La jurisprudence n'a pas hesité pour cela à élargir le champ d'application de ces infractions, mais l'absence de spécificité des abus de gestion en droit penal classique et les conditions posées par les articles 313-1 et 314-1 nouveaux du code pénal apportent d'importantes limites à la repression des abus de gestion dans ce domaine. Aussi, dans un deuxième temps, pour éviter de laisser impunis certaines fraudes, le droit pénal des sociétés prend-il le relais. Les abus de gestion sont ainsi plus facilement sanctionnés du fait qu'ils touchent à une situation mieux determinée. Le droit pénal des sociétés se montre moins exigeant que le droit pénal classique quant à la définition des incriminations qu'il edicte. Ainsi, introduit dans notre droit par le decret-loi du 8 août 1935 et confirme par la loi du 24 juillet 1966 sur les sociétés commerciales, le delit d'abus de biens sociaux n'avait suscité, jusqu'à une date récente, que peu de débats et moins encore de passion. La situation a evolué depuis que les enquêtes dans ce domaine ont permis de mettre à jour des faits de corruption et de trafic d'influence à grande echelle mettant en cause des entreprises et des personnalités. Se pose alors la question de l'opportunité de l'immixtion du juge pénal dans la vie des affaires. Cette thèse met en relief les différents parcours du juge répressif pour éviter de laisser impunis certains abus de gestion commis par des dirigeants peu scrupuleux.
19

Wassmer, Martin Paul. "Untreue bei Risikogeschäften /." Heidelberg : C. F. Müller, 1997. http://catalogue.bnf.fr/ark:/12148/cb38872478t.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Guerriero, Annie Halin Gilles. "La représentation de la confiance dans l'activité collective. Application à la coordination de l'activité de chantier de construction." S. l. : INPL, 2009. http://www.scd.inpl-nancy.fr/theses/2009_GUERRIERO_A.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Morel, Martine. "Exploration des signaux faibles de la perte de confiance pendant une collaboration à distance." Compiègne, 2011. http://www.theses.fr/2011COMP1934.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le développement de la collaboration à distance induit un besoin de nouveaux outils pour suppléer aux instanciations perceptives de la confiance pendant l'interaction en présence physique. Dans cette recherche sur les signaux faibles de la perte de confiance, nous nous sommes intéressés aux sources de la perception de la perte de confiance à partir leur naissance biophysique émotionnelle jusqu'à leur expression dans le discours. Nous avons ensuite croisé les données de l'expression émotionnelle de la perte de confiance que nous avons pu recueillir avec un entretien et la production collective de la collaboration à distance dans le cas d'un développement Web offshore (clients Européens, maître d'oeuvre Pantha Corp. En Australie) en outsourcing (équipe de développeurs Chinois utilisant la méthode AGILE/SCRUM où les interactions sont quotidiennes par internet. Cette recherche conforte d'autres travaux sur le lien entre la vie émotionnelle d'une équipe et sa performance. Parallèlement, dans cette recherche, nous proposons une adaptation des pratiques managériales de contrôles par indicateurs de production et d'évaluation de la qualité, en les basant plutôt sur l'analyse des interactions au travail. Leur composante émotionnelle, pouvant inférer la capacité mutuelle des parties prenantes à maintenir une relation de confiance, est appelée par nous « concept Qualité 2. 0 ». Dans ce concept Qualité 2. 0, l'être humain sensible est placé au centre des interactions au travail. Cependant, cette recherche a été limitée quant à l’exploration biophysique des émotions en situation d'interaction à distance, mais elle contribue à ouvrir plus de perspectives d’étude des liens entre la gestion et les disciplines informatiques, psychosociales et économiques
The remote collaboration growth induces a need of new tools to compensate the perceptive instantiations of trust during a physical presence interaction. In this research about the weak signals of loss in trust, we have been interested in the perception of the loss in trust from the origin in their emotional biophysics birth until their expression in talk. Then, we have crossed the data of emotional expression of loss in trust that we had collect with an interview and with the collective production of the remote collaboration in a case of an offshore web development (European clients, Pantha Corp. Project manager in Australia) in outsourcing (Chinese a distributed software development team) using the AGILE/SCRUM method where the interactions stand everyday and only through computers. This research contributes to others referring to the link between a team emotional life and its performance. In addition Université de Technologie de Compiègne Martine MOREL Thèse en gestion 2011 Page 10 sur 442 to that, this research propose an adaptation of managerial practices of control by production scorecard, and also, of evaluation of quality, by rooting them in the analyze of interactions including their emotional component to infer on the mutual ability of stakeholders to maintain a trust relationship, this new concept is called "Quality 2. 0. " Moreover, in this Quality 2. 0 concept, the sensitive human being is placed in the center of the interaction at work. However, this research has been limited about the biophysics explorations of emotions in a situation in a remote interaction but it contributes to open more perspectives about the links
22

Meutelet, Allemand Isabelle. "Contribution à la théorie de la gouvernance : le marché des dirigeants, mécanisme particulier de gouvernance des entreprises." Dijon, 2008. http://www.theses.fr/2008DIJOE003.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La littérature aujourd'hui n'offre pas de vision globale du rôle du marché des dirigeants et sa contribution à la création de valeur n'a pas été testée. C'est pourquoi nous avons cherché à mieux appréhender ce mécanisme de gouvernance, en nous fondant sur la grille théorique synthétique proposée par Charreaux (2002). Outre la fonction fondamentale d'évaluation des dirigeants, cinq voies d'intervention ont été identifiées : trois disciplinaires, la sanction des dirigeants inefficaces, la récompense des dirigeants compétents et la réduction des coûts disciplinaires, deux cognitives : la contribution à la vision stratégique de la firme, l'apport et le développement des compétences. Notre modèle explicatif du rôle du marché managérial inclut des facteurs de contingence, liés à la firme (structure de propriété, secteur d'activité) ou au dirigeant (stratégie de carrière externe, proximité de la retraite, appui de réseaux). Il prend également en compte, dans une vision systémique du dispositif, les effets de substitution ou de complémentarité avec cinq mécanismes : le conseil d'administration, le contrôle direct par les actionnaires, les créanciers prêteurs, le marché des prises de contrôle et le marché des biens et services. L'étude empirique a été menée sur les dirigeants des sociétés cotées françaises. La partie descriptive dresse un tableau du marché managérial et du profil des dirigeants en fonction entre 1996 et 2005 en France. Les tests du modèle explicatif ont confirmé que ce mécanisme contribuait à la création de valeur dans la firme, à travers trois des voies d'intervention identifiées. Parmi les facteurs de contingence, seule la structure de propriété s'est révélée significative. L'existence de phénomènes d'interdépendance avec le marché managérial n'a pas été validée
Research today does not provide us with an overall vision of the managerial market role and its contribution to the creation of value has not been tested. This is why we sought to get a better understanding of this governance mechanism, using the synthetic theoretical grid proposed by Charreaux (2002). In addition to the fundamental function of assessing managers, five ways to intervene were identified : three disciplinary ways, the sanctioning of inefficient managers, the rewarding of competent managers and the reducing of disciplinary costs ; two cognitive ways : contributing to the strategic vision of the firm, bringing and developing skills. Our explanatory model of the role of the managerial market includes contingency factors, linked to the firm (ownership structure, industry sector) or to the manager (career concerns, proximity of the retirement, support of networks). The model takes also into account, in a systemic approach, the substitution or complementary effects of five mechanisms : the board of directors, the large shareholders, the creditors, the market for corporate control and the products market competition. An empirical study of the CEOs of French listed companies was carried out. The descriptive part draws a picture of the managerial market and profile of the managers between 1996 and 2005 in France. The tests of the explanatory model confirmed that this mechanism contributed to the value creation in the firm, through three of the identified ways to intervene. Among the factors of contingency, only ownership structure appeared significant. Taking into account the other governance mechanisms did not result in the validation of the existence of phenomena of interdependence
23

Abba, Hachimi. "L'esprit 4C dans l'entreprise : pour une coopération créative axée sur la communication et la confiance." Valenciennes, 2007. http://ged.univ-valenciennes.fr/nuxeo/site/esupversions/9d8be4fa-66e8-44aa-944e-2accc1af18c7.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La présente thèse examine les dimensions humaines du projet qui est devenu un outil de management dans les entreprises. Ces dimensions ont été étudiées à travers deux types de projets : la certification Qualité ISO 9001 et la mise en place d’un nouveau système d’information. Un point commun rassemble ces deux démarches projet : les difficultés voire l’absence de communication dans la mise en œuvre de ces outils du management moderne. Pour la plupart des entreprises cet aspect communicationnel semble aller de soi. Les observations que nous avons menées sur le terrain confirment tout le contraire. Il s’agit donc, dans ce travail, d’une part, d’étudier les phénomènes communicationnels dans les projets en entreprise et de comprendre pourquoi le facteur humain se rebelle face à ces outils ; d’autre part de mettre en œuvre un modèle qui intègre ces dimensions humaines. Ce modèle baptisé 4C a été proposé et appliqué dans l’entreprise. Il est bâti autour de quatre concepts fondateurs : la communication, la coopération, la confiance, la créativité. La capitalisation par l’entreprise du modèle 4C et son extension à d’autres projets du groupe constitue une première perspective. Les autres perspectives de recherche auront pour but l’amélioration du modèle avec toujours, l’organisation, l’entreprise comme laboratoire de recherche
This thesis examines project’s human dimensions, which has become a tool in business management. These dimensions were explored through two types of projects: the ISO 9001 quality certification and the implementation of a new Information System. Both projects share the same point: the difficulties, that is to say the lack of communication in the implementation of these tools of modern management. For most businesses this communicational aspect seems to easily go without saying. But, the observations we made on the field confirm the opposite. Therefore, this study consists in, on the one hand, studying projects’ communicational phenomena in business in order to understand why the human factor reacts against these tools; and on the other hand, implementing a model incorporating these human dimensions. This model called 4C has been proposed and implemented in the company. It is built around four fundamental concepts: communication, cooperation, confidence, creativity. The capitalization of the 4C model by the company and its extension to other projects in the group is a first perspective. Other research prospects will aim to improving the model along with organization and company as research laboratory
24

Gurviez, Patricia. "Le rôle central de la confiance dans la relation consommateur-marque." Aix-Marseille 3, 1998. http://www.theses.fr/1998AIX32057.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'objectif de la thèse est d'intégrer la confiance comme variable explicative dans le comportement du consommateur. En proposant un modèle conceptuel du rôle de la confiance dans la relation CONSOMMATEUR-MARQUE. La partie I établit une épistémolologie du concept de confiance dans les paradigmes fondateurs du marketing, des sciences sociales et de l'économie, Et dans l'histoire de la philosophie. IL APPARAIT QUE L'ASPIRATION A UNE CONQUETE DE LA LIBERTE DE PENSEE, CARACTERISTIQUE DE LA MODERNITE, A ENTRAINE UN AFFAIBLISSEMENT DU CONCEPT DE CONFIANCE, CONSIDERE AU MIEUX COMME UN CALCUL DE PROBABILITES SUBJECTIVES, AU PIRE COMME UNE SURVIVANCE D'UN PROCESSUS ARCHAIQUE. LA PARTIE II CONSISTE ALORS, EN PARTANT DU POSTULAT QUE LA VALEUR DES MARQUES DEPEND EN GRANDE PARTIE DE LEUR CAPACITE A MOBILISER LA CONFIANCE DE LEURS CONSOMMATEURS, A COMPRENDRE LE FONCTIONNEMENT DE CETTE CONFIANCE DU POINT DE VUE DU CONSOMMATEUR ET D'EN DETERMINER LES ANTECEDENTS ET LES CONSEQUENCES. LES DIFFERENTS APPORTS DE LA LITTERATURE PERMETTENT DE DEVELOPPER UN MODELE CONCEPTUEL DU ROLE CENTRAL DE LA CONFIANCE DANS LA RELATION CONSOMMATEUR-MARQUE ET D'INDIQUER LES PRINCIPALES HYPOTHESES DE RECHERCHE. LA CONFIANCE DU CONSOMMATEUR ENVERS LA MARQUE EST ALORS DEFINIE COMME LA PRESOMPTION QUE LA MARQUE, EN TANT QU'ENTITE PERSONNIFIEE, S'ENGAGE A AVOIR UNE ACTION PREVISIBLE ET CONFORME A SES ATTENTES, ET A MAINTENIR AVEC BIENVEILLANCE CETTE ORIENTATION DANS LA DUREE. EN CONSEQUENCE, LA CONFIANCE EST ENVISAGEE COMME UN CONSTRUIT MULTI-FACETTES, RECOUVRANT TROIS DIMENSIONS, LA CREDIBILITE, L'INTEGRITE ET LA BIENVEILLANCE. LA PARTIE III CONSISTE A METTRE EN OEUVRE ET A TESTER EMPIRIQUEMENT UN MODELE STRUCTUREL SPECIFIANT LES RELATIONS ENTRE LES VARIABLES. LA QUASI-TOTALITE DES HYPOTHESES EMISES SUR LES RELATIONS ENTRE LES ANTECEDENTS, LES DIMENSIONS ET LES CONSEQUENCES DE LA CONFIANCE SONT VALIDEES. LES TROIS DIMENSIONS DE LA CONFIANCE (CREDIBILITE, INTEGRITE ET BIENVEILLANCE) APPARAISSENT BIEN COMME DES CONSTRUITS CORRELES ENTRE EUX MAIS DISTINCTS LES UNS DES AUTRES. LA CONCLUSION ABORDE LES LIMITES ET CONTRIBUTIONS THEORIQUES, METHODOLOGIQUES ET MANAGERIALES DE NOTRE TRAVAIL, AINSI QUE LES SUGGESTIONS SUR DES VOIES DE RECHERCHE FUTURES
Our objective is to introduce trust as a key variable in consumer-research, by offering a conceptual model of trust in the brand-consumer relationship. The first part consists of an epistemology of the concept of trust in the paradigms of marketing, social sciences and economics, and in the history of philosophy. The conquest of individual freedom, which is characteristic of modernity, leads to considering trust as a weak concept, seen as a calculation of subjective probabilities, or as a remnant of a pre-modern process. Part ii consists in (1) understanding the mechanisms of consumer trust, knowing that the brand value depends largely on its capacity to build this trust and (2) determining the antecedents and outcomes of trust. The analysis of literature helps to develop a conceptual model of the key role of trust in the brand-consumer relationship and to present the main hypotheses for the research. Consumer trust is therefore defined as his presumption that the brand, personified as a character, makes a commitment concerning the fulfillment of his expectations with predictability, and will maintain this orientation with benevolence for a long term. Consequently, trust is seen as a multi-dimensional construct, composed of credibility, integrity and benevolence. Part iii operationalizes and test empirically a structural model specifying the relationships between the different variables. Most of the hypotheses concerning relationships between antecedents, dimensions and outcomes of trust are confirmed. The three dimensions of trust seem to be correlated but clearly distinct constructs. The conclusion points out the limits and theoretical, methodological and managerial contributions made by the research ; suggestions for future research are presented
25

Adnane, Hassiba Asmaa. "La confiance dans le routage Ad hoc : étude du protocole OLSR." Phd thesis, Université Rennes 1, 2008. http://tel.archives-ouvertes.fr/tel-00354194.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La notion de confiance, quoique implicite, est toujours présente dans le fonctionnement des protocoles, en particulier, entre les entités qui participent aux opérations de routage.
Dans notre travail, nous nous sommes intéressés à la gestion de la confiance (trust management) comme une solution de sécurité pour le protocole OLSR (Optimized Link State Routing Protocol). Cette approche s'adapte particulièrement à la nature mobile, ad-hoc, distribuée et auto-organisée des réseaux ad-hoc. De plus, la gestion explicite de la confiance permet aux entités de raisonner avec et à propos de la confiance, les rendant ainsi plus robustes pour la prise de décisions concernant les autres entités.
Nous commençons par une analyse du fonctionnement du protocole OLSR sous l'optique de la confiance. Ensuite, nous proposons un raisonnement basé sur la confiance pour permettre à chaque noeud d'évaluer le comportement des autres noeuds, de détecter les comportements malveillants, et donc de pouvoir décider de faire confiance ou non. Enfin, nous proposons une solution de prévention et des contremesures pour résoudre le cas d'une incohérence et contrer les comportements malveillants. Ces solutions ne nécessitent que peu de modifications sur le protocole OLSR et peuvent être étendues selon le type d'attaque et les besoins des utilisateurs.
26

Ben, Amor Haythem. "Le rôle de la confiance dans le management des connaissances : cas des communautés de pratique." Paris 13, 2007. http://www.theses.fr/2007PA131004.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les activités fondées sur le savoir occupent aujourd’hui une place centrale dans la chaîne de valeur de l’entreprise. En effet, la plus grande part de l’activité des employés consiste actuellement à traiter l’information ou à gérer les savoirs. Le succès d’une entreprise dépend désormais, très largement de sa capacité à développer, rassembler, intégrer, mobiliser et exploiter de véritables flux de connaissances. Ce constat pousse de plus en plus les entreprises à adopter les techniques du knowledge management (KM) pour résoudre différents problèmes entre autres, la « surinformation » qui caractérise leur environnement et la mobilité accrue, volontaire ou contrainte, des salariés. Cependant, la pratique du knowledge management n’implique pas forcément son succès. En effet, différents facteurs peuvent l’influencer, notamment : la culture, le leadership, la technologie, le temps, la motivation… et surtout la confiance vu qu’elle constitue un facteur déterminant de la performance collective et en particulier dans le cas des communautés virtuelles et d’équipes dont la production est à forte intensité immatérielle. Cette recherche vise donc, à identifier le rôle de la confiance dans le management des connaissances, autrement dit à déterminer comment la confiance peut influencer la conduite d’un projet de knowledge management et ce dans l’objectif de montrer que la réussite d’une démarche KM dépend en grande partie du développement et du maintien d’une relation de confiance d’une part entre les acteurs concernés et d’autre part entre les employés et leur organisation
Knowledge Management (KM) in firms has known a remarkable evolution. The latter’s objective is to resolve various problems such as the “surplus of information”, which characterizes the environment and the employees’ voluntary or forced mobility. Nevertheless, knowledge management does not necessarily imply its success. Indeed, various factors can influence it , notably : culture, leadership, technology, time motivation and especially trust, considering that it constitutes a determining factor of the collective performance, in particular in the case of communities and teams, the production of which is marked by a strong intangible intensity. This research seeks to identify the role of trust in Knowledge Management. The objective is to demonstrate that the success of KM depends largely on the development and preservation of a reliable relation within the concerned actors and between the employees and their organization
27

Ben, Naoui Jawadi Nabila. "Étude de la contribution du leadership à la gestion de la confiance et de la performance dans les équipes virtuelles." Paris 9, 2008. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=2008PA090035.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le développement du recours aux équipes virtuelles comme nouveau mode d’organisation du travail justifie l’intérêt accordé à l’identification des conditions de leur performance. Nous nous intéressons dans cette thèse au leadership et à la confiance identifiés comme deux facteurs-clés de la performance des équipes virtuelles. Nous étudions les rôles et les fonctions assurés par l’e-leader pour construire et développer la confiance dans l’objectif de garantir la performance de l’équipe. Notre méthodologie de recherche repose sur deux études empiriques. La première est qualitative et se base sur l’observation de dix équipes virtuelles composées d’étudiants inscrits à une formation professionnelle continue à distance. Elle a permis de collecter 791 courriers électroniques et de réaliser 20 entretiens. La deuxième étude est quantitative et se base sur l’administration d’un questionnaire de recherche à des salariés travaillant dans des équipes virtuelles. Elle a permis de collecter 213 questionnaires analysés par la méthode d’équations structurelles. Les résultats des deux études soulignent le caractère instantané de la confiance dans les équipes virtuelles qui est présumée dès la constitution de l’équipe et ne suit pas un mode graduel et cumulatif de développement. Les fonctions du e-leadership qui permettent d’assurer des relations de confiance concernent la coordination, l’organisation, la planification et le contrôle du travail. A un moindre degré, les rôles de facilitation et de mentoring contribuent à la mise en place de la confiance. La performance des équipes virtuelles est assurée par des relations de confiance associées à un style de leadership positif, dynamique et partagé entre les membres. Nos résultats découvrent l’effet modérateur de la virtualité sur les mécanismes des équipes qui amplifie ou réduit les effets des fonctions du leadership sur la gestion de la confiance et de la performance
Extension of virtual teams use in workplace as a new approach to organize work raises question about the requisite conditions to their success and efficacy. Our research is interested in leadership and trust identified as key variables in virtual team functioning. We analyse e-leader roles and functions accomplished to build and develop trust in order to reach high performance. Our methodology is based on two empirical studies. The first is qualitative and is based on observation of ten virtual teams composed of three to five members attending on line courses. Data collected from this study is qualitative and consists of 791 electronic mails and 20 interviews with team members. The second is quantitative and is based on the administration of a survey to French virtual team workers. It enables us to collect 213 questionnaires analysed through structural equation model. The results of our study confirm that trust swiftly develops in virtual teams. It is presumed with the constitution of the team and does not follow a cumulative and gradual way to develop. E-leadership roles and functions allowing trust management deal with work coordination, organisation, planning, and control. Facilitating and mentoring roles also contribute to trust management but are less important than the first ones. Virtual team performance is facilitated through trusty relationship associated to dynamic, positive and shared leadership. Our results suggest that virtuality plays a moderating role on virtual team processes. It either reduces or intensifies leadership effect on trust and performance management
28

Demissie, Yadeta Meseret. "Analyse du nouveau mécanisme de l'OUA pour la prévention, la gestion et le règlement des conflits." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1999. http://www.collectionscanada.ca/obj/s4/f2/dsk1/tape10/PQDD_0020/MQ47191.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Koning, Jean-Luc. "Un mécanisme de gestion de règles de décision antagonistes pour les systèmes à base de connaissances." Toulouse 3, 1990. http://www.theses.fr/1990TOU30162.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse traite de la décision dans les systèmes de résolution de contraintes. Généralement, ces systèmes fonctionnent selon deux modes. Premièrement, ils effectuent des déductions à partir de connaissances logiques. Deuxièmement, si une solution admissible ne peut pas être trouvée de la connaissance heuristique est utilisée pour prendre une décision qui modifiera l'état des données et relancera l'étape de déduction. La seconde phase, et plus particulièrement les stratégies d'utilisation de la connaissance heuristique ont été étudiées. Le point de départ de ce travail repose sur une analogie entre le problème de sélection de la meilleure décision et l'agrégation de préférence (ou de vote) dans la théorie du choix social. En effet, une stratégie de décision peut consister à faivre voter des heuristiques sur toutes les décisions candidates en vue d'un classement. Cette approche a été étudiée, généralisée et justifiée sur la base de la théorie du choix social. Une architecture a été spécifiée et développée. Elle est constituée d'une séquence de modules de décision classés selon leur priorité. A chacun de ces modules est associé un ensemble de règles de décision de même importance et une stratégie d'agrégation spécifique. Tour à tour chaque module reçoit en entrée un ensemble de décisions potentielles pré-classées et fournit en sortie un nouveau classement qui affine le précédent. Ceci conduit finalement à une élimination possible de décisions. Cette itération continue jusqu'à ce qu'une certaine décision s'avère être essentielle. Cette recherche semble correspondre à un besoin général des systèmes de résolution de contraintes lorsque différents points de vue doivent coopérer sur la façon de guider la résolution.
30

Deschênes, Emilie. "La construction de relations de confiance au sein des équipes-écoles d’établissements en milieu autochtone du Québec selon les perceptions de leur direction." Thèse, Université de Sherbrooke, 2016. http://hdl.handle.net/11143/9625.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Résumé : La gestion des ressources humaines dans les écoles situées au sein de communautés autochtones est marquée par différents enjeux d’ordres social, culturel, ethnoculturel, économique et administratif qui impactent les pratiques de leurs directions. Ceux-ci touchent à tous les aspects de la gestion des écoles et peuvent être révélateurs d’un malaise dans l’encadrement des actrices et des acteurs à travers des structures administratives, juridiques, éducatives ou de gouvernance qui comportent des défis relationnels et interactionnels majeurs. Ce type de malaise peut moduler les actions des actrices et des acteurs des établissements et peut entrainer des impacts dans leurs relations, notamment au niveau de leurs relations de confiance, essentielles à la qualité de leurs actions communes. L’approfondissement de cette problématique porte essentiellement sur les conditions associées à la construction de la confiance qui sont de différents ordres, c’est-à-dire contextuel, institutionnel, organisationnel, relationnel ou individuel. Utilisant une approche qualitative, cette recherche repose sur vingt-trois entrevues semi-dirigées avec des directions d’établissement provenant de dix-sept communautés et de trois nations autochtones différentes. L’analyse est menée à partir d’une approche exploratoire constructiviste et interprétativiste. Les conclusions permettent de dégager que la construction de relations de confiance entre des actrices et des acteurs sont tributaires de conditions dans lesquelles s’inscrivent des dynamiques interactionnelles particulières. Influencées par le contexte autochtone singulier, ces conditions sont préalables aux actrices et aux acteurs ou associées à leurs comportements, attitudes, actions ou pratiques. Il apparait que ces dynamiques s’inscrivent dans une configuration des équipes-écoles se caractérisant par six catégories-types d’individus qui se déclinent selon leur origine et leur appartenance ou leur identité ethnique, à savoir les voyageurs autochtones et allochtones, les étrangers autochtones et allochtones et les natifs autochtones et allochtones. La meilleure compréhension de cette organisation conduit à une conception large de la configuration des dynamiques interactionnelles entre des individus et des groupes et entre des communautés d’individus. Ces individus s’affilient spécifiquement selon des identités ou des appartenances individuelles ou de groupe qui peuvent être de différents ordres soit particulièrement, mais non exclusivement, ethnique, linguistique, familial ou se rapportant à des croyances particulières.
Abstract : This research studies the dynamic of building trust relationships between actors in schools that are located in Aboriginal communities. This dynamic is studied based-on school administrators’ perceptions, according to their observations of their school team and the environment, their professional practices, their professional and life experiences and the meanings that they attach to them. The study can be considered as a global approach in order to provide a better understanding of the context of school management and school administration in an Aboriginal context. In order to conduct this study in this particular environment, a specific focus lied on the examination of the conditions that lead actors to build or not to build trust with others. On the one hand, the concern of this research relied on the particular Aboriginal context that is characterized by social, cultural, ethno-cultural, economic or administrative issues, where the effective execution of the roles, responsibilities and duties of directors and school administrators appears complex. This complexity particularly concerns the impact of these issues on human relations and personnel management. On the other hand, this study was based on the idea that trust between staff members could have the potential to tinge these relationships. Trust might even be considered as key to optimal education management, to a climate that leads to efficient work, and therefore, to the students’ success. Specific research objectives are the better understanding of the dynamics of trust within school teams at schools located in Aboriginal communities, namely: 1) the analysis of interviews with principals of indigenous schools in light of the conceptual framework; 2) a cross-sectional analysis that allows to determine the conditions that contribute to building trust relationships within their school team; and 3) the proposal of models that suggest various elements that help to understanding the dynamics of building relationships of trust, when seen from different perspectives. These objectives led to the choice of a qualitative research methodology with a constructivist and interpretativist epistemological position. This research is also of an exploratory nature, using semi-structured interviews. Twenty-three principals from seventeen communities and three different Nations were interviewed. The thematic data analysis of the collected material permitted to point out that building trustworthy relationships and modulating relationships of mistrust between actors with heterogeneous characteristics depend on various conditions. Under the influence of the singular Aboriginal context, these conditions that determine how trust relationships are built are anterior to the actors, or associated with their behaviors, attitudes, actions or practices. It seems that these dynamics are context-related to a singular organization of school teams. They can be characterized by determining six categories of individuals, according to their origin and their affiliation or their ethnic identity: indigenous and non-indigenous travelers, indigenous and non-indigenous foreigners and indigenous and non-indigenous natives. Providing a better understanding of this organization leads to a broader conception of the possible configurations of the organizational culture of schools in Aboriginal communities: the configuration of interactional dynamics between individuals and groups (intracommunity dynamic of individuals), and between individuals and communities (intercommunity dynamic of individuals). Specific affiliations exist among those individuals, depending on their identities or on individual or group affiliations. In particular, but non-exclusively, these affiliations are ethnic, linguistic, family, or they are related to particular beliefs.
31

Chaze, Ludivine. "Performance des relations inter-organisationnelles : impact du co-alignement entre structure, systèmes d’information et confiance dans un contexte industriel." Grenoble, 2010. http://www.theses.fr/2010GRENG017.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les relations inter-organisationnelles sont souvent présentées comme l'un des principaux facteurs de création de valeur pour les entreprises. Nous nous intéressons, dans ce travail de thèse, à l'amélioration de la performance des RIO par le co-alignement des facteurs du triptyque SSC : Structure des RIO, Systèmes d'information inter-organisationnels et Confiance. En effet, il apparaît que la performance des RIO est particulièrement accrue lorsque les entreprises arrivent à trouver un juste dosage de ces facteurs
The inter-organizational relations are often presented as one of the main factors for creating value for businesses. We are interested in this thesis, to improve the performance of RIO by co-alignment of the SSC triptych factors: Structure of RIO, Inter-organizational Information Systems and Trust. Indeed, it appears that the performance of RIO is particularly enhanced when companies succeed in finding the right mix of these factors
32

Fayad, Fadi. "Gestion de la confiance dans un système de fusion multisensorielle : application à la détection de piétons en situations routières." Compiègne, 2009. http://www.theses.fr/2009COMP1795.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette étude est une contribution aux systèmes d'aide à la conduite automobile en mettant principalement l'accent sur la détection des obstacles routiers. A partir de traitements des données fournies par un ou plusieurs capteurs embarqués sur un véhicule routier, on cherche à détecter, identifier et suivre les obstacles mobiles ce qui permettra d'envisager ensuite une assistance adaptée à la situation. Pour un tel système de fusion de données, la fiabilité des résultats de détection et de reconnaissance est très importante, c'est pourquoi nous proposons une méthode de gestion de la confiance à différentes étapes du processus : détection, reconnaissance et suivi. Lors du suivi temporel, nous proposons une technique de mise à jour de la confiance dans la détection et la reconnaissance à l’aide de fonctions de croyance. La détection de piétons qui est le coeur du projet LOVe (Logiciel d'Observation des Vulnérables) représente un cas particulier de cet étude pour laquelle un système embarqué temps réel à été développé pour détecter, identifier et suivre les piétons. Le système est intégré dans CARMEN, la plateforme du laboratoire HEUDIASYC
This study is a contribution to the advanced driver assistance systems (ADAS), mainly in the domain of road obstacles detection. Using data provided by one or more sensors embarked on a road vehicle, we're trying to identify and track mobile obstacles, thus allowing an automatic assistance which is adapted to the situation. For such data fusion system, the reliability of objects detection and recognition is very important; this is why we propose to manage the confidence in different stages of the process: detection, recognition and tracking. While tracking objects, we propose a technique to update the confidence in detection and recognition using belief functions. Pedestrian detection, which is the heart of the project LOVe (Logiciel d'Observation des Vulnérables), represents a particular case of this study for which a real time embedded system is developed to detect, identify and track pedestrians. The system is integrated in CARMEN, the experimental vehicle of HEUDIASYC laboratory
33

Augustinova, Maria. "Le potentiel du groupe et sa gestion : quelles implications pour la performance collective et la confiance qu'on lui accorde?" Paris 5, 2004. http://www.theses.fr/2004PA05H042.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La présente thèse est centrée sur l'efficacité du groupe face à la résolution de problèmes de raisonnement. Cette éfficacité a été appréhendée à partir de deux critères : la qualité des performances collectives et la confiance que leur accorde un observateur extérieur. Nous avons postulé que -objective ou perçue - elle est tributaire du potentiel informationnel dont un groupe dispose et de l'éfficience avec laquelle il l'exploite. Ainsi, la première partie a été consacrée à la recherche des conditions permettant au groupe de gérer éfficacement ce potentiel. Les résultats observés nuancent les conclusions des travaux sur le partage d'informations montrant que la discussion collective est systématiquement dominée par les informations connues de tous au détriment des informations connues que par certains. En effet l'éfficacité du partage d'informations dépend avant tout de la capacité des membres du groupe à percevoir les informations dont ils disposent comme subjectivement pertinentes. Cette capacité est façonnée par les propriétés a) des informations disponibles comme par exemple leur forme de représentation (Chap. 1 et 2 exp. 2) b) du contexte social dans lequel ces informations sont traitées (Chap. 2 et 3). La seconde partie (Chap. 4) avait pour objectif d'étudier les limites de l'effet de l'hétérogénéité - renvoyant à la perception d'une décision prise par un groupe hétérogène comme d'avantage digne de confiance qu'une décision prise par un groupe homogène -. Nos résultats montrent que cet effet est modulé précisément par l'information sur la gestion du potentiel des groupes ainsi constitués
This dissertation is focused upon effectiveness of groups when faced with reasoning tasks. The hypothesis explored is that whether it is objective or perceived group effectiveness is contingent upon the collective potential and its management during group work. In line with this idea, the first four studies examined conditions that enhance the quality of information sharing during collective problem solving. In contrast to previous research, our results show that, a)group discussion is not sistematically dominated by information that is widely shared ; b) that the efficiency of group information sharing is namely a function of group members' capacity to perceive the information they hold individually as relevant to share. The latter capacity depends upon both the intrinsic properties of information held (Chap. 1 and 2 exp. 2) and also upon the social context in which the information is processed (Chap. 2 & 3). The aim of the last three studies (Chap. 4) was to examine the roots and limits of the heuristics of heterogeneity i. E. A consensual decision taken by a homogeneous group. The results showed that latter effect is moderated by the information about a group's decisional consistency and about the efficiency of information sharing during a group discussion
34

Grida, Ben Yahia Imen. "Mécanisme de gestion basé sur les principes de l'informatique autonome pour les services de la nouvelle génération." Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0012.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Next Generation Networks (NGN) are designed to allow rapid delivery of Next Generation Services (NGS) that are available in any place, at any time, on any device, and through any access network. One of the most important NGN challenge arises from the management operations of those services and their corresponding new business models. In fact, adding new functionalities or new services requires the adaptation of the legacy Operations Support Systems which takes on average two years to be achieved. Moreover the service customization is a new feature required by the customer of the Next Generation Services, and the generic management systems and the rigid management operations are no longer suitable to handle it. The goal of our research is to make services self managed in order to simplify the complexity of the management systems and to enable the distribution of management tasks amongs them. We subdivide management tasks into a set of goals achieved by the Self Managed Next Generation Services individually or in cooperation. For that we enhance each service with “Operations Manager”. The Operations Manager is the entity we define and develop, based on the autonomic principles to handle the service delivery chain and so the management tasks. Alongside the state of the art about the Next Generation services, the emerging management pardigms, the semantic aspects of management, we mainly aim to answer the following questions : - What are the requirements to build Self-Managed NGS, relying on the NGS architectures defined in the ETSI-TISPAN specifications and in the OMA specifications, with Autonomic principles? - What is the role of semantic and ontology for the management of the Next Generation services? - How could such Self Managed NGS be implemented?
35

Baudry, Marie-Josèphe. "Manager donator versus manager oeconomicus : Une étude des relations hiérarchiques au sein d'entreprises, une proposition de formation au management éthique conversation, participation, coopération, don, reconnaissance, confiance. : conversation, participation, coopération, don, reconnaissance, confiance." Thesis, Tours, 2012. http://www.theses.fr/2012TOUR2009/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Malgré le mercantilisme ambiant, la conviction qu'un management éthique peut se montrer garant de l'économie, a conduit l'auteur, manager expérimentée, à réfléchir, en endossant une posture critique, à une formation managériale préparant les managers à l'exercice d'un tel mode managérial. Ainsi le management, à la fois science, à la fois art, mérite, d'une part l'examen de théories managériales, d'autre part une approche fondée sur des notions de philosophie sociale, telles que la responsabilité, le paradigme du don selon Marcel Mauss couplé à la reconnaissance (couple défini par Alain Caillé), notion que développe par ailleurs Axel Honneth, et la confiance émanant parfois de la reconnaissance. L'étude de relations managériales ordinaires relatées par des employés et des managers, souligne divergences et convergences entre la pratique de managers et les souhaits d'employés, aussi entre des pratiques relevées dans de grandes entreprises et dans une petite
In spite of the ambient profiteering, the conviction that an ethical management vouch economic interest, led the author, an experienced manager, assuming a critical attitude, to consider a managerial training preparing the managers with the practice of a such managerial mode. Thus the management, at the same time science and knowledge, at the same time art, deserves and needs, on the one hand the examination of managerial theories, and of the other hand an approach based on notions of social philosophy, such as the notion of responsability, such us the gift-paradigm according to Mauss, coupled with the notion of recognition (this pair defined by Caillé), notion developed by Honneth in addition, this recognition revealed sometimes in the appearence of confidence. The study of ordinary relationships in the managerial links, between employees or individual contributors and managers, indicates divergences and convergences between the practice of managers and the wishes of employees
36

Boughzala, Younès. "Le rôle de la confiance dans l'adoption des systèmes d'information : cas de l'e-achat public en France." Université Savoie Mont Blanc, 2010. http://www.theses.fr/2010CHAML012.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'objectif de cette recherche est d'étudier les facteurs qui déterminent l'adoption individuelle des outils électroniques de l'achat public et le rôle que la confiance peut y jouer. Pour détecter et analyser les déterminants de l'adoption et explorer la place de la confiance, cette recherche réunit les apports d'une approche exploratoire qualitative avec ceux d'une étude confirmatoire quantitative. Elle a permis à travers la mise en œuvre de plusieurs méthodes de collecte et d'analyse statistique d'identifier les facteurs qui déterminent l'adoption des outils électroniques de l'achat public à la fois par les acheteurs publics et par les entreprises privées. Ce comportement d'adoption est affecté par plusieurs facteurs qui renvoient à la technologie, à l'individu et au contexte organisationnel, culturel, social, etc. Cette recherche a aussi permis de montrer que la confiance est fondamentale et qu'elle peut se décliner en plusieurs facettes, à savoir la confiance en soi, la confiance envers la technologie, la confiance envers les partenaires et la confiance envers l'organisation. L'analyse avec la modélisation structurelle montre que l'adoption d'une technologie est la résultante de ses caractéristiques techniques et fonctionnelles, du niveau de confiance de l'utilisateur envers l'interaction avec cette technologie et de la pertinence du pilotage managérial et de l'accompagnement qui lui est assuré
The purpose of this research is to study the factors that determine individual adoption of electronic procurement tools and the role that trust can play. To detect and analyze the determinants of adoption and explore the place of trust, this research brings together the contributions of a qualitative exploratory approach with those of a confirmatory quantitative study. This research, trough the implementation of several collection methods and statistical analysis, identified factors that determine adoption of electronic tools for government purchase both by public purchasers and private companies. This adoption behavior is affected by several factors that relate to the technology, to the individual and to the organizational context (cultural, social, etc. . . ). This research has also shown that trust is fundamental and can come in several aspects, namely self-confidence, trust in technology, trust in partners and in organization. The analysis with structural modeling shows that technology adoption is the result of its technical and functional characteristics, the confidence level of the user towards the interaction with this technology, and the monitoring provided
37

Hadjipavlou, Elena. "Big data, surveillance et confiance : la question de la traçabilité dans le milieu aéroportuaire." Thesis, Université Côte d'Azur (ComUE), 2016. http://www.theses.fr/2016AZUR2044/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse questionne, d’un point de vue compréhensif et critique, la notion de traces numériques à l’heure du Big Data et de la relation entre les notions de la surveillance et la confiance. Le « Big Data » fait référence à la production massive de données qui représentent une manne précieuse de bénéfices. En effet, la quantité massive de données produites dans le monde atteint des volumes si importants qu’il est indéniablement impossible de les analyser par l’humain sans l’aide d’outils technologiques et statistiques adéquats. Parmi les secteurs concernés par cette révolution technologique et sociétale, le secteur aéroportuaire est aujourd’hui confronté à une importante transformation, nourrie par l’explosion des données au sein de sa structure. Les données générées, collectées et stockées au cours du parcours du passager sont désormais massives et leur gestion est un important levier pour la sécurité, l’amélioration de services et le confort du passager. Pour autant, les avantages attendus n’en soulèvent pas moins une grande question : où vont ces données ? Difficile d’y répondre. Et tant qu’on ne sait pas, comment peut-on faire confiance ? Ces réflexions sont mises en examen à l’aéroport de Larnaca à Chypre. Les différents angles d’approche ainsi que la diversité des acteurs ont nécessité la constitution d’un corpus multidimensionnel, issu d’une méthodologie mixte, afin d’avoir une approche compréhensive du sujet. Ce corpus comprend à la fois des entretiens, des questionnaires et des récits de vie des passagers et des professionnels du terrain. L’analyse qualitative et quantitative qui a suivi était basée sur un cadre précédemment élaboré afin de croiser les représentations des acteurs à propos de la surveillance et la confiance et mettre en évidence les différentes visions inhérentes à cette question
This research project questions, in a comprehensive and critical way, the presence of digital traces in the era of Big Data. This reflection opens up in the relation between Surveillance and Trust. In recent years, “Big Data” has massively and repeatedly been used in order to describe a new societal dynamic that would be characterized by the production of massive quantities of data. Furthermore, enormous potential benefits from using new statistical tools to analyze these data generated from connected objects and tools in more and more human actions. The airport sector is currently facing a major transformation, fueled by the explosion of data within its structure. The data generated during a passenger's journey are now extremely massive. There is no doubt that the management of this data is an important lever for the safety, the improvement of services and the comfort of the passenger. However, the expected benefits raise a great question: Where do these data go? We do not know. And as long as we do not know, how can we trust? These considerations are being examined at Larnaca airport in Cyprus. The different angles of approach as well as the diversity of the actors required the creation of a multidimensional corpus, resulting from a mixed methodology, in order to have a comprehensive approach to the subject. This corpus includes interviews, questionnaires and life stories of passengers and professionals. The qualitative and quantitative analysis that followed was based on a theoretical framework previously elaborated, in order to cross the representations of the actors concerning the surveillance and the trust and finally, highlight the different inherent visions to this issue
38

Demir, Levent. "Module de confiance pour externalisation de données dans le Cloud." Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAM083/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L’externalisation des données dans le Cloud a engendré de nouvelles problématiques de sécurité. L’enjeu est de protéger les données des utilisateurs et leur vie privée. En ce sens, deux principes ont été suivis durant cette thèse : le premier est d’avoir une confiance limitée envers l’hébergeur de données (entre autres), le deuxième est d’établir une architecture basée sur un modulede confiance placé en rupture entre le poste client et le Cloud, d’où l’approche "Trust The Module,Not The Cloud" (TTM).Déléguer donc les opérations de sécurité à un module matériel dédié permet alors plusieurs bénéfices : d’abord s’affranchir d’un poste client davantage vulnérable face à des attaques internes ou externes ; ensuite limiter les composants logiciels au strict minimum afin d’avoir un meilleur contrôle du fonctionnement et enfin dédier les opérations cryptographiques à des co-processeurs spécialisés afin d’obtenir des performances élevées. Ainsi, les travaux menés durant cette présente thèse suivent trois axes. Dans un premieraxe nous avons étudié les défis d’un Cloud personnel destiné à protéger les données d’un particulier, et basé sur une carte nano-ordinateur du marché peu coûteuse. L’architecture que nous avons définie repose sur deux piliers : une gestion transparente du chiffrement grâce à l’usage d’un chiffrement par conteneur appelé Full Disk Encryption (FDE), initialement utilisédans un contexte de protection locale (chiffrement du disque d’un ordinateur ou d’un disque dur externe) ; et une gestion transparente de la distribution grâce à l’usage du protocole iSCSI qui permet de déporter le conteneur sur le Cloud. Nous avons montré que ces deux piliers permettent de construire un service sécurisé et fonctionnellement riche grâce à l’ajout progressif de modules"sur étagère" supplémentaires.Dans un deuxième axe, nous nous sommes intéressés au problème de performance lié à l’usage du FDE. Une étude approfondie du mode de chiffrement XTS-AES recommandé pour le FDE, du module noyau Linux dm-crypt et des co-processeurs cryptographiques (ne supportant pas tous le mode XTS-AES), nous ont conduit à proposer différentes optimisations dont l’approche extReq, qui étend les requêtes cryptographiques envoyées aux co-processeurs. Ces travaux nousont ainsi permis de doubler les débits de chiffrement et déchiffrement.Dans un troisième axe, afin de passer à l’échelle, nous avons utilisé un module de sécurité matériel (Hardware Secure Module ou HSM) certifié et plus puissant, dédié à la protection des données et à la gestion des clés. Tout en capitalisant sur l’architecture initiale, l’ajout du module HSM permet alors de fournir un service de protection adapté aux besoins d’une entreprise par exemple
Data outsourcing to the Cloud has led to new security threats. The main concerns of this thesis are to protect the user data and privacy. In particular, it follows two principles : to decrease the necessary amount of trust towards the Cloud, and to design an architecture based on a trusted module between the Cloud and the clients. Both principles are derived from a new design approach : "Trust The Module, Not The Cloud ".Gathering all the cryptographic operations in a dedicated module allows several advantages : a liberation from internal and external attacks on client side ; the limitation of software to the essential needs offers a better control of the system ; using co-processors for cryptographic operations leads to higher performance.The thesis work is structured into three main sections. In the first section , we confront challenges of a personal Cloud, designed to protect the users’ data and based on a common and cheap single-board computer. The architecture relies on two main foundations : a transparent encryption scheme based on Full Disk Encryption (FDE), initially used for local encryption (e.g., hard disks), and a transparent distribution method that works through iSCSI network protocol in order to outsource containers in Cloud.In the second section we deal with the performance issue related to FDE. By analysing the XTS-AES mode of encryption, the Linux kernel module dm-crypt and the cryptographic co-processors, we introduce a new approach called extReq which extends the cryptographic requests sent to the co-processors. This optimisation has doubled the encryption and decryption throughput.In the final third section we establish a Cloud for enterprises based on a more powerful and certified Hardware Security Module (HSM) which is dedicated to data encryption and keys protection. Based on the TTM architecture, we added "on-the-shelf" features to provide a solution for enterprise
39

Simard, Claudine. "La participation des travailleurs à une recherche en santé mentale au travail : une histoire de confiance." Thesis, Université Laval, 2009. http://www.theses.ulaval.ca/2009/26138/26138.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
40

Smaoui, Chabchoub Aida. "Excès de confiance et optimisme des dirigeants : cas des firmes initiatrices d'une acquisition." Thesis, Montpellier 2, 2010. http://www.theses.fr/2010MON20205.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'introduction de la dimension comportementale dans l'explication des phénomènes de fusions-acquisitions a permis de remplacer les suppositions traditionnelles de rationalité des acteurs par des suppositions comportementales potentiellement plus réalistes. La finance d'entreprise comportementale permet de traiter le phénomène de fusion-acquisition dans un cadre élargi en intégrant dans l'analyse l'hypothèse de l' irrationalité des acteurs notamment les dirigeants des acquéreurs. Le présent travail porte sur l'étude de la relation qui existe entre les biais comportementaux des dirigeants des acquéreurs tels que le biais d'excès de confiance, et les opérations d'acquisitions. Nous développons, dans un premier temps, plusieurs mesures d'excès de confiance des dirigeants. Dans un second temps, les différentes mesures développées seront mobilisées pour étudier l'effet de l'excès de confiance sur les politiques d'acquisition. Sur un échantillon d'entreprises françaises engagées dans des opérations d'acquisition durant la période 1999-2007, nous montrons que les dirigeants surconfiants des acquéreurs ont tendance à réaliser plus d'acquisition et à les effectuer avec une prime d'offre plus élevée. Cependant, ces acquisitions ne sont pas rentables pour les actionnaires des acquéreurs étant donné que les rentabilités réalisées sont négatives autour de la date d'annonce
The introduction of the behavioral dimension in the explanation of the phenomena of mergers and acquisitions has allowed to replace the traditional assumptions of rationality of the participants by potentially more realistic behavioral assumptions. Behavioral corporate finance allows to treat the phenomenon of mergers and acquisitions in a framework widened, incorporating into the analysis the hypothesis of the irrationality of participants in particular the managers of bidders. The present work focuses on studying the relationship between the behavioural bias of managers of bidders such as overconfidence bias, and the operations of acquisition. Firstly, we develop several measures of CEO overconfidence. Secondly, these measures are used to study the effect of overconfidence on acquisitions policies. From a sample of French firms involved in operations of acquisitions during the period 1999-2007, we show that the overconfident CEO tend to make more acquisitions and to make them with a higher acquisition premium. However, these acquisitions are unprofitable for the shareholders of the bidders since the returns realized are negative around the date of announcement
41

Rocher, Laurence. "Gouverner les déchets. Gestion territoriale des déchets ménagers et participation publique." Phd thesis, Université François Rabelais - Tours, 2006. http://tel.archives-ouvertes.fr/tel-00175228.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Depuis maintenant plusieurs années, la gestion des déchets ménagers doit faire face à des difficultés liées à l'implantation d'équipements de traitement qui suscitent des conflits de manière systématique. De ce fait, la dimension sociale est devenue le point d'achoppement de cette politique publique longtemps appréhendée à travers des aspects techniques. Face à ces difficultés, diverses procédures institutionnalisées de nature informative et participative ont été inventées. Parallèlement, l'ancrage territorial du « problème déchets » s'est progressivement affirmé, notamment dans le cadre des processus de planification.
La recherche porte sur les dispositifs à caractère participatif spécifiques à la politique française de gestion des déchets. Elle vise à interroger la capacité de ces procédures -considérées comme instruments d'action publique- à accompagner la gestion territorialisée des déchets. Mobilisant des outils propres à l'analyse des politiques publiques, elle s'attache à comprendre tant la fabrique institutionnelle de dispositifs visant à optimiser l'acceptation des équipements de traitement des déchets que leur mise en œuvre territorialisée, à partir d'une réflexion organisée en trois temps.

Un travail d'analyse de la politique française de gestion des déchets (1975-2005) fait apparaître comment les conflits d'implantation sont devenus le problème central de la gestion des déchets, et la restauration d'un sentiment de confiance une priorité pour les décideurs. L'analyse est articulée autour de trois entrées : l'identification des instruments d'action publique utilisés, la construction progressive d'un public-cible multiforme, le cadre territorial.

En écho à l'analyse de la politique au niveau national, une seconde partie propose une analyse menée dans un contexte local. L'étude du processus de la planification en Indre-et-Loire et du conflit lié au projet d'un incinérateur permet de mettre en évidence dans quelle mesure s'est opérée une réouverture du « problème déchets » dans un contexte de crise, et de comprendre l'utilisation des instruments participatifs. Une mise en perspective avec le cas de Montréal (Québec) apporte un éclairage intéressant, notamment en matière de consultation publique et d'organisation territoriale.

Une troisième partie est consacrée aux Commissions locales d'information et de surveillance (CLIS), en tant qu'outils emblématiques de la conflictualité des déchets. A la suite d'une réflexion sur la construction institutionnelle de ces dispositifs, une observation empirique rend compte de leur mise en œuvre en région Centre.
42

Duan, Mingming. "Incomplétude des contrats et relations inter-firmes dans une économie en transition : le cas de la Chine." Paris 10, 2007. http://www.theses.fr/2007PA100209.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Ce travail de recherche s'intéresse avant tout au rôle joué par le contrat à l'égard des relations inter-firmes dans une économie en transition comme la Chine. Est-ce que ce « premier outil » institutionnel de l'organisation de l'économie moderne a pu ou peut « moderniser » les relations entre les entreprises chinoises dans le sens où les activités de celles-ci auraient été institutionnalisées ? Il s'agit de mettre en évidence, à partir d'une analyse empirique portant sur la manière dont des contrats sont mis en oeuvre et dont est gérée l'incomplétude des contrats, la conception de la coopération entre entreprises chinoises. Les résultats des travaux de terrain ont finalement montré que l'utilisation systématique et massive du contrat a eu peu d'effet sur l'institutionnalisation la vie économique des entreprises chinoises : elle est fortement encastrée dans les relations sociales des agents individuels et ne s'organise pas suivant la logique bureaucratique capitaliste. Tout cela pourrait s'expliquer par le grand manquement de ce que nous appelons l'« esprit du contrat » dans la culture chinoise, qui résulte des causes lointaines. Cette grande « incomplétude » culturelle passe avant toutes les autres formes d'incomplétude (cognitive et économique) pour conditionner les pratiques contractuelles dans l'économie chinoise. Le défi pour la politique consiste sans doute à mieux prendre en compte l'« incomplétude culturelle » des contrats dans les mesures de réforme, de telle sorte qu'elles intègrent, avec plus de réalisme, les relations sociales des agents dans leurs activités économiques afin que le rôle de ces relations soit davantage positif dans l'économie des coûts de transaction
This research is a study of the role of the contract in inter-firm relations in transitional economies like China. As the first institutional tool for the organisation of modem economies, could or can contracts "modernise" relations between Chinese businesses in the sense that it could institutionalise them ? Based on empirical analyses about the way Chinese agents (enterprises) manage incompleteness of contracts, this study aims to illustrate their conception of cooperation. The results of field studies showed that the prevailing use of contracts in Chinese enterprises' transactions had few effects on the institutionalisation of their economic life : it is strongly embedded in the agents' personal social relations and is not organised according to bureaucratic capitalist logic. All this can be explained by the absence of what we call "contract spirit" in Chinese culture, and this absence may have a historical basis. This "cultural incompleteness" probably plays a more determinant role thon other forma of contract incompleteness (cognitive and economic) in Chinese agents' contractual practices. The challenge for both managers and policy makers will be to take into account this great "cultural incompleteness of contracts" in order to better use social relations with more realism in the organisation of economic activities (instead of trying to neutralise them) so that these relations serve more as a transaction cost-saving device thon a transaction cost-producer
43

Lelis, Dimitri. "Le mécanisme d'exploitation des connaissances d'un système d'aide à la décision : application à la gestion des ressources en eau." Grenoble 2, 1989. http://www.theses.fr/1989GRE21025.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Notre travail s'inscrit dans le domaine de la modelisation de la planification economique. Nous nous interessons a la decision dans ce cadre : comment choisir les actions a entreprendre face a une situation donnee dans un systeme socio-economique. On peut decider sans avoir besoin de fonctions d'utilite, si on dispose des informations necessaires. Notre travail porte sur la conception et la realisation d'un systeme qui aide a trouver ces informations. Le modele utilise comme application est de grandeur reelle. Nous examinons les notions d'intelligence, de determinisme, ainsi que celle d'indeterminisme. Nous exposons les principes de deux grandes familles de systemes d'aide a la decision : celle qui est predominee par le souci de l'optimalite et celle qui est caracterisee par la simple gestion de donnees. Nous examinons la relation entre la modelisation en economie et les modeles economiques automatises. La demarche de modelisation suivie est l'analyse relationnelle. Nous expliquons l'approche d'un expert du domaine qui doit faire face a un dysfonctionnement du systeme socio-economique imputable a l'eau et nous definissons les fonctionnalites du systeme. Nous presentons la structure logique des donnees qui decrivent un systeme socioeconomique ainsi que l'architecture generale du systeme. Nous avons suivi l'approche des systemes experts dont nous faisons une breve etude critique en signalant leurs faiblesses sur le plan de l'exploitation des connaissances. L'apport principal de notre systeme est la compilation et la structuration des connaissances. Les techniques utilisees pour y arriver sont celles du parcours de graphes
Our work concerns the modelisation of economic planning. We are particularly interested in deciding how to choose the actions that must be executed in a given situation of a socio-economical system. One can decide without the necessity of utility functions if one has available the necessary data. Our work concerns the conception and the realisation of a system which helps to find this data. The model applied is of life-size scale. We examine the notions of intelligence, determinism as well as indeterminisme. We expose the principles of the two major families of decision support systems : the first one whereby optimisation is given priority and the second one which is characterised by the simple management of data. We examine the relation between modelisation in economy and automated economical models. During modelisation we have followed the relational analysis. We explain a domain-expert's of the socioeconomical system due yo water and we define the functional specifications of the system. We present the logical structure of data which describes a socio-economical system as well as the expert-systems approach and we include a brief critical study in which their inefficiency concerning knowledge exploitation is brought out. Our main contribution is the compilation of data. The technics used are those of graph exploration which avoid the combinatorial explosion. Finally, we describe how these technics ensure the functional specifications of an economical model
44

Cailliere, Romain. "Mécanismes de négociation distribuée pour la gestion intelligente de l’énergie." Thesis, Lyon, 2017. http://www.theses.fr/2017LYSE1141/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les besoins, toujours plus grands, en énergie et la pollution de la planète, due à l'utilisation d'énergies polluantes non-renouvelables, obligent à concevoir de nouveaux modèles énergétiques durables et fiables. Ces nouveaux modèles se fondent, aujourd'hui, sur une intégration massive des énergies renouvelables dans le réseau électrique. Le problème des énergies renouvelables est leur caractère intermittent, dépendant des conditions météorologiques, la plupart du temps. L'arrivée des nouvelles technologies de l'information et de la communication permet l’intégration d’une couche informationnelle au réseau énergétique lui permettant d'être intelligent et d'entrevoir la possibilité d'une gestion distribuée des énergies renouvelables. Ces énergies étant principalement décentralisées, contrairement aux imposantes centrales nucléaires, au charbon, au gaz et au fioul, sont produites directement chez le consommateur. Le consommateur devient alors un prosumer capable de répondre à ses besoins énergétiques, voire même d'agir comme un producteur s'il produit plus d'énergie qu'il n'en consomme. Mais l'arrivée d'une pléthore de petits acteurs capables d'acheter et de vendre de l'énergie, en temps réel, dans un marché comprenant les puissants acteurs traditionnels du marché peut être une source de volatilité pour les prix de l'énergie. Des variations importantes des prix peuvent conduire à des situations néfastes en déstabilisant le réseau. Pour faire face à ce problème, nous avons développé un premier mécanisme de négociation automatique, sur trois échelles de temps, qui impose des contraintes sur la demande ainsi que sur les prix pour garantir leur stabilité. Ce mécanisme s'appuie sur des entités représentatives (producteurs, prosumers et agrégateurs) pour gérer l'offre et la demande sans toutefois prendre en compte l'impact sur le réseau des contrats négociés entre ces entités. Le second mécanisme, fondé sur la technologie Blockchain, permet des négociations bilatérales décentralisées et prend en compte les impacts physiques de chaque échange d'énergie entre prosumers, garantissant ainsi l'intégrité du réseau. Le mécanisme ainsi proposé se soustrait à une gestion de la stabilité du réseau par des tiers
Increasing needs in energy, and earth pollution, coming from the use of polluting and non-renewable energy, make it indispensable the design of new energetic models, sustainable and reliable. Today, these new models are based on a massive integration of renewable generators in the grid. The renewable integration issues come from their stochastic features, depending on the weather conditions, most of the time. The coming of new information and communication technologies allows the integration of an information layer to the energy grid allowing it to be smarter and allow to have a glimpse of the possibility of a decentralised management of renewable energy. These energy being mainly decentralised, unlike imposing nuclear, coal and gas power plants, are produced directly at the customer's location. Consumers become, then, a prosumer able to answer to its own energetic needs,and maybe to act as a producer if it produces more energy than it consumes. But, the coming of a plethora of small actors, able to buy and sell energy, in real time, in a market containing the more powerful actors, traditional in the market, can be a source of volatility for energy prices. Considerable variations of the price can lead to detrimental situations by disturbing the grid. To face this problem, we developed a first mechanism for automatic negotiations, on three time scales, which decrees constraints on demand and on prices in order to guarantee their stability. This mechanism rely on representative entities (producers, prosumers and aggregators) to manage demand and supply without taking into account the impact on the grid of the negotiated contracts between these entities. The second mechanism, based on blockchain technology, allows bilateral decentralised negotiations and take into account the physical impacts on the grid of each energy exchange between prosumers, guaranteing then, the grid integrity. The proposed mechanism exempt itself from a management of the grid stability from a centralised third part
45

Ould, Cheik El Mehdi Saadbouh. "Un nouveau mécanisme de gestion de flux temps réel basé sur le paramètre échéance et son intégration dans l' Internet." Paris 13, 2007. http://www.theses.fr/2007PA132004.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Pour répondre aux exigences temporelles de flux temps réels, beaucoup de techniques d’ordonnancement de paquets ont été proposées dans la littérature pour être utilisées au niveau de routeurs IP. La technique utilisant l’algorithme EDF a attiré une attention particulière car l’optimalité de cet algorithme a été prouvée pour un nombre important de critères. Cependant la complexité et le surcoût induit par l’algorithme EDF ont constitué toujours un handicap majeur empêchant son implémentation. Dans cette thèse, nous avons proposé une nouvelle approche d’ordonnancement basée sur la discipline EDF mais beaucoup plus facile à implémenter que celle-ci. L’approche proposée consiste à combiner l’algorithme EDF avec l’algorithme standard FIFO, au sein d’un seul mécanisme hybride, de telle sorte que l’algorithme EDF soit appliqué uniquement sur une plage réduite (Le N premiers paquets dans la file d’attente) alors que l’algorithme FIFO est appliqué sur le reste de la file. Cette combinaison a bien permis d’obtenir des performances proches de celles de l’algorithme EDF avec une facilité d’implémentation proche de celle de l’algorithme FIFO. Ainsi, dans une deuxième partie de ce travail, nous avons proposé et présenté une intégration de notre approche dans la logique du cadre actuel de la gestion de la qualité de service dans l’Internet tel que IntServ et DiffServ.
46

Xu, Xiaozhou. "Mécanisme de collaboration dans la collaboration logistique horizontale." Phd thesis, Ecole Nationale Supérieure des Mines de Paris, 2013. http://pastel.archives-ouvertes.fr/pastel-00957302.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
À cause des stratégies de production et de marketing de plus en plus ambitieuses tellesque le Juste-À-Temps et la production adaptée au client, les approches de collaboration logistique verticale qui sont courantes atteignent une limite d'efficacité notamment en transport. La collaboration logistique horizontale (CLH) et plus particulièrement la mutualisation, dont l'efficacité a été prouvée dans la littérature et dans les cas réels, a attiré l'attention des chercheurs ainsi que des praticiens. Cependatn, un des obstacles principaux à la mise en œuvre des CLHs est l'absence d'un mécanisme de collaboration raisonné, en particulier un mécanisme de partage des gains. Nous identifions deux formes d'organisation des CLHs : centralisée limité en pratique à de petites coalitions et décentralisée pouvant comprendre de nombreux participants. Pour des CLHs centralisées, nous proposons un modèle de collaboration qui est un processus de conduite qui intègre les outils d'aide à la décision. Nous développons également un mécanisme de partage par la théorie des jeux. Ce mécanisme est applicable aux différentes catégories des CLHs centralisées, qui peuvent être modélisées par des jeux coopératifs super-additif et non-super-additifs. Afin de proposer un plan de partage crédible aux collaborateurs, ce mécanisme de partage prend en compte la contribution de chacun des collaborateurs, la stabilité de la coalition et leur pouvoir de négociation. Ce cadre est illustré par des exemples numériques issus de cas logistiques. Pour la mise en œuvre des CLHs décentralisées, nous proposons un cadre de travail de logistique collaborative qui est ouvert aux participants potentiels, et avons conçu des protocoles fondés sur le mécanisme d'enchère combinatoire, qui spécifient l'allocation de demande de livraison et la détermination de paiement pour faciliter les collaborations. Cette dernière partie s'appuie sur la théorie dite de Mechanism design.
47

Van, Den Berg Cindy. "Quels leviers pour une collaboration efficace ? : le rôle de la confiance et de la culture : le cas de la fusion-acquisition entre Air-France et KLM." Thesis, Paris 1, 2016. http://www.theses.fr/2016PA01E006.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le mode de développement externe le plus répandu pour faire face à l’environnement changeant des entreprises (Jacob et Poitras, 2015) est la fusion-acquisition (Meier et Schier, 2012). L’objectif principal des fusions-acquisitions est souvent la recherche de synergies. Or, pour réaliser les objectifs de la nouvelle entité, les individus doivent collaborer afin de créer l’efficacité collective qui permettra d’ajouter de la valeur au travail réalisé (Morin, 2015). Néanmoins, dans la littérature scientifique, nous ne retrouvons pas les déterminants de la collaboration interindividuelle.Cette thèse propose un modèle de recherche intégrant les différents déterminants de la collaboration. Elle accorde une attention particulière à la mesure de l’influence de la confiance et de la culture sur l’efficacité de la collaboration. À l’appui d’une étude empirique qualitative fondée sur 44 entretiens et d'une étude quantitative reposant sur 301 réponses, les deux effectuées au sein d’Air France-KLM, nous avons pu montrer que la confiance et la culture ont une influence particulière lorsqu’il s’agit de l’efficacité de la collaboration.Notre étude confirme, dans un premier temps, l’importance de l’efficacité de la collaboration en montrant qu’elle détermine pour 68 % la réalisation des objectifs. Ensuite, nous observons que la confiance est l’élément essentiel pour une bonne communication et une forte cohésion sociale, qui expliquent à leur tour ensemble 58 % de l’efficacité de la collaboration. Ainsi, nous constatons que la confiance interpersonnelle influence l’efficacité de la collaboration de manière indirecte. Cela est aussi le cas pour la culture. La distance hiérarchique au sein de la culture d’entreprise et l’évitement de l’incertitude au niveau de la culture nationale ont une influence négative sur la confiance et la cohésion sociale. De même, nous remarquons qu’il existe également une influence indirecte de la culture des individus sur l’efficacité de la collaboration
Merger-acquisition is the most widespread mode of external development for dealing with the changing environment of business (Jacob and Poitras, 2015). The main objective of a merger-acquisition is most often seeking for synergies. However, in order to achieve the objectives of the new entity, individuals must work together to create collective efficiency that adds value to the work they realize (Morin, 2015). Nevertheless, we find no studies in the scientific literature on how to promote effective inter-individual collaboration after a merger-acquisition.This PhD proposes a research model integrating the various determinants of collaboration and pays particular attention to the extent of the influence of trust and culture that play, according to the existing literature, an important role in the effectiveness of inter-individual collaboration. The results of a qualitative study, based on 44 interviews, and a quantitative study, based on 301 questionnaires, that are both realized at Air France-KLM, allow us to see that trust and culture have an important and indirect influence on the effectiveness of collaboration.Our study confirms firstly the importance of studying inter-individual collaboration by showing that its effectiveness determines 68% of the realization of the objectives of the organization. Secondly, we observe that trust is essential for good communication and strong social cohesion, which in turn account for 58% of the effectiveness of collaboration. Thus, we remark that interpersonal trust influences the effectiveness of collaboration indirectly. This is also the case for culture. Power distances in corporate culture and avoidance of uncertainty in national culture have a negative impact on trust and social cohesion. Since social cohesion and communication determine the effectiveness of collaboration, we could conclude that cultural aspects influence the effectiveness of collaboration indirectly
48

Destoup, Aurélie. "Le management de la créativité dans les entreprises : étude comparative du management de la créativité dans deux entreprises du multimédia." Montpellier 3, 2008. http://www.theses.fr/2008MON30067.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La créativité est souvent assimilée à tort à l’innovation. Créativité et innovation font référence à deux processus différents ayant chacun des buts et aboutissants distincts. La créativité est un processus durant lequel une personne ou un groupe de personnes tire parti des compétences, des ressources et des connaissances pour concevoir, développer, exploiter des idées, afin de mettre au point de nouveaux produits, procédés ou services, inattendus, dans un cadre organisationnel donné. A l’heure d’aujourd’hui, face à la mondialisation des marchés et à la recherche toujours plus concurrentielle des entreprises, la créativité devient une condition essentielle de survie. Or il semble que la valorisation de la créativité dans les entreprises soit pour le moins inadéquate ou voire inexistante. En effet la créativité est dans les entreprises associée à l’innovation, ce qui revient à ne pas la manager. L’objectif de cette thèse est d’éclaircir ce que l’on entend par la créativité des personnes dans les entreprises, et d’identifier les variables clefs en matière de son management. Notre problématique répond aux questions suivantes : Quels sont les facteurs favorisant la créativité des personnes dans les entreprises ? Comment manager la créativité dans les entreprises ? Pour répondre à cette problématique des études de cas dans le milieu du multimédia ont été menées, associées à une démarche qualitative. Notre étude s’appuie sur une analyse descriptive et comparative du processus de création dans deux entreprises de communication, complétée par une analyse de contenu par codage émergent. La thèse rend compte des facteurs favorisant et inhibant la créativité dans l’entreprise, concluant que le management de la créativité est conditionné par la volonté des hommes
Creativity is often confused with innovation. Creativity and innovation involve two different processes each having different objectives and ways of reaching them. Creativity is a process during which a person or a group of people draw upon their skills, resources and knowledge to conceive, develope and exploit ideas to develop new products, processes or services. Which are unexpected in a given organisational framework. At this present moment in time, faced with the globalisation of markets and the ever increasing competitiveness of companies. , creativity is becoming an essential condition of survival. However, it seems that the importance given to creativity in companoes is, to say the least, inadaquate or even inexistant. Indeed, creativity in companies is often confused with innovation. This comes back to the fact that it isn’t managed at all. The aim of this thesis is to clarify what we understand by someone’s creativity in a company and to identify the key varaibles with regards to how it’s managed. We shall address the following questions. What are the factors which help foster someone’s creativity in a company? How is creatiivity mananged in companies? In order to answer these questions, we have carried out several case studes based on field research conducted in a multimedia environment. Our study is based on a descriptive analyses which compares the creative processes in two Multimedia companies, supported by an analyses of the data. The thesis takes into account the factors which enhance creativity and also those which inhibit it. In a professional environment. It will also show how the management of creativity is conditionioned by human will
49

Tan, Heng Chuan. "Vers des communications de confiance et sécurisées dans un environnement véhiculaire." Thesis, Paris, ENST, 2017. http://www.theses.fr/2017ENST0063/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le routage et la gestion des clés sont les plus grands défis dans les réseaux de véhicules. Un comportement de routage inapproprié peut affecter l’efficacité des communications et affecter la livraison des applications liées à la sécurité. D’autre part, la gestion des clés, en particulier en raison de l’utilisation de la gestion des certificats PKI, peut entraîner une latence élevée, ce qui peut ne pas convenir à de nombreuses applications critiques. Pour cette raison, nous proposons deux modèles de confiance pour aider le protocole de routage à sélectionner un chemin de bout en bout sécurisé pour le transfert. Le premier modèle se concentre sur la détection de noeuds égoïstes, y compris les attaques basées sur la réputation, conçues pour compromettre la «vraie» réputation d’un noeud. Le second modèle est destiné à détecter les redirecteurs qui modifient le contenu d’un paquet avant la retransmission. Dans la gestion des clés, nous avons développé un système de gestion des clés d’authentification et de sécurité (SA-KMP) qui utilise une cryptographie symétrique pour protéger la communication, y compris l’élimination des certificats pendant la communication pour réduire les retards liés à l’infrastructure PKI
Routing and key management are the biggest challenges in vehicular networks. Inappropriate routing behaviour may affect the effectiveness of communications and affect the delivery of safety-related applications. On the other hand, key management, especially due to the use of PKI certificate management, can lead to high latency, which may not be suitable for many time-critical applications. For this reason, we propose two trust models to assist the routing protocol in selecting a secure end-to-end path for forwarding. The first model focusses on detecting selfish nodes, including reputation-based attacks, designed to compromise the “true” reputation of a node. The second model is intended to detect forwarders that modify the contents of a packet before retransmission. In key management, we have developed a Secure and Authentication Key Management Protocol (SA-KMP) scheme that uses symmetric cryptography to protect communication, including eliminating certificates during communication to reduce PKI-related delays
50

Tan, Heng Chuan. "Vers des communications de confiance et sécurisées dans un environnement véhiculaire." Electronic Thesis or Diss., Paris, ENST, 2017. http://www.theses.fr/2017ENST0063.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le routage et la gestion des clés sont les plus grands défis dans les réseaux de véhicules. Un comportement de routage inapproprié peut affecter l’efficacité des communications et affecter la livraison des applications liées à la sécurité. D’autre part, la gestion des clés, en particulier en raison de l’utilisation de la gestion des certificats PKI, peut entraîner une latence élevée, ce qui peut ne pas convenir à de nombreuses applications critiques. Pour cette raison, nous proposons deux modèles de confiance pour aider le protocole de routage à sélectionner un chemin de bout en bout sécurisé pour le transfert. Le premier modèle se concentre sur la détection de noeuds égoïstes, y compris les attaques basées sur la réputation, conçues pour compromettre la «vraie» réputation d’un noeud. Le second modèle est destiné à détecter les redirecteurs qui modifient le contenu d’un paquet avant la retransmission. Dans la gestion des clés, nous avons développé un système de gestion des clés d’authentification et de sécurité (SA-KMP) qui utilise une cryptographie symétrique pour protéger la communication, y compris l’élimination des certificats pendant la communication pour réduire les retards liés à l’infrastructure PKI
Routing and key management are the biggest challenges in vehicular networks. Inappropriate routing behaviour may affect the effectiveness of communications and affect the delivery of safety-related applications. On the other hand, key management, especially due to the use of PKI certificate management, can lead to high latency, which may not be suitable for many time-critical applications. For this reason, we propose two trust models to assist the routing protocol in selecting a secure end-to-end path for forwarding. The first model focusses on detecting selfish nodes, including reputation-based attacks, designed to compromise the “true” reputation of a node. The second model is intended to detect forwarders that modify the contents of a packet before retransmission. In key management, we have developed a Secure and Authentication Key Management Protocol (SA-KMP) scheme that uses symmetric cryptography to protect communication, including eliminating certificates during communication to reduce PKI-related delays

До бібліографії