• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 14
  • 1
  • 1
  • Tagged with
  • 17
  • 9
  • 6
  • 5
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Services d'autorisation et Intégration au protocole d'attribution dynamique des adresses

DEMERJIAN, JACQUES 09 December 2004 (has links) (PDF)
La sécurité est un enjeu majeur des technologies numériques modernes. Avec le développement de l'Internet, les besoins de sécurité sont de plus en plus importants. Le développement d'applications Internet telles que le commerce électronique, les applications médicales ou la vidéoconférence, implique de nouveaux besoins comme, l'identification des entités communicantes, l'intégrité des messages échangés, la confidentialité de la transaction, l'authentification des entités, l'anonymat du propriétaire du certificat, l'habilitation des droits, la procuration, etc..<br /><br />Qu'il s'agisse de données médicales, fiscales ou bancaires, le besoin en sécurité est essentiel afin de crédibiliser le système, tout en respectant à la fois les besoins des utilisateurs et des applications. Cette sécurité a néanmoins un prix : celui de l'établissement de la confiance entre les partenaires en communication. La confiance des utilisateurs passe par la sécurisation des transactions, par exemple au moyen d'une procédure de certification, et la reconnaissance des signatures électroniques.<br /><br />Malgré la diversité des certificats numériques existants (certificat d'identité X.509, SPKI, certificat d'attributs, etc.), ils sont encore limités, génériques et répondent ainsi insuffisamment aux besoins spécifiques des applications électroniques et des utilisateurs. D'où la nécessité de spécifier une nouvelle approche pour la génération de certificats numériques répondant à ces exigences, légers, simplifiés et plus ouverts que ceux existants.<br /><br />Les travaux de recherche présentés dans cette thèse consistent à proposer une nouvelle approche pour la génération de certificats numériques pour contribuer aux services d'autorisation, puis à intégrer cette contribution au protocole d'attribution dynamique des adresses DHCP (Dynamic Host Configuration Protocol)afin de le renforcer.<br /><br />Cette thèse est constituée de deux parties.<br /><br />Dans la première partie, nous traitons les différents types de certificats existants ainsi que leurs limites. Nous proposons et spécifions une approche qui permet de garantir à l'application et à l'utilisateur la bonne mise en forme des informations dans le certificat et l'adéquation du contenu de leur certificat vis-à-vis de leurs besoins.<br />Ces certificats sont des certificats d'attributs spécifiés en XML, flexibles et respectant les besoins de l'application et la personnalisation de l'utilisateur durant la génération du certificat.<br />Pour chaque application, nous avons défini une grammaire DTD (Document Type Definition) pour préciser tous les champs dont l'application a besoin. L'idée principale est de stocker, sur le serveur, des DTDs c'est-à-dire, des fichiers contenant un certain nombre de paramètres correspondant aux données qui seront insérées dans le certificat d'attributs final. La génération de ces certificats d'attributs respecte la grammaire associée à<br />l'application. En effet, c'est grâce à celles-ci que l'administrateur personnalisera les certificats d'attributs que<br />l'utilisateur pourra demander. Ainsi, si le besoin d'un nouveau type de certificat d'attributs émane, il suffit de créer la DTD correspondant à la nouvelle application ajoutée.<br /><br />Pour satisfaire les besoins de l'utilisateur, l'E-IGP (Extension de l'Infrastructure de Gestion des Privilèges)permet à ce dernier de personnaliser sa demande de certificats d'attributs. C'est l'utilisateur qui précise les valeurs des paramètres de l'application, la date de validité de son certificat d'attributs, les rôles qu'il souhaite avoir ou les délégations qu'il souhaite fournir à quelqu'un suivant ces besoins. La mise en oeuvre de l'E-IGP a nécessité l'existence d'une Infrastructure de Gestion des Clefs, à laquelle l'E-IGP est rattaché.<br /><br />Pour prouver la faisabilité et l'efficacité de l'approche proposée, nous l'intégrons dans le fonctionnement du protocole DHCP. Destiné à faciliter le travail des administrateurs systèmes en automatisant l'attribution des adresses IP et les paramètres de configurations aux clients du réseau, le protocole DHCP souffre de nombreux problèmes de sécurité. Il ne supporte pas le mécanisme avec lequel les clients et les serveurs DHCP<br />s'authentifient. De plus, le protocole DHCP n'assure pas l'intégrité des données échangées, ni leur confidentialité et il ne possède aucun mécanisme de contrôle d'accès.<br /><br />La deuxième contribution majeure de cette thèse est la spécification et l'implémentation d'une extension du protocole DHCP, appelée E-DHCP (Extended Dynamic Host Configuration Protocol). E-DHCP présente une méthode d'authentification d'entités (client et serveur) DHCP et des contenus des messages DHCP. E-DHCP propose une nouvelle option DHCP. La technique utilisée par cette option est basée sur l'utilisation<br />d'algorithmes de clefs de chiffrement asymétrique, de certificats d'identité X.509 et de certificats d'attributs simplifiés spécifiés en XML, proposés dans la première contribution de cette thèse. L'idée principale de E-DHCP est d'adosser au serveur DHCP un serveur AA (Attribute Authority) d'un E-IGP pour former un nouveau serveur appelé serveur E-DHCP. Ce nouveau serveur crée un certificat d'attributs pour le client contenant l'adresse Internet attribuée dynamiquement. L'utilisation du certificat d'attributs confirme la possession du client de son adresse IP.
2

Etude et mise en oeuvre d'une architecture pour l'authentification et la gestion de documents numériques certifiés : application dans le contexte des services en ligne pour le grand public / Study and implementation of architecture for the authentification and the management of certified digital documents : application in the context of the on-line services for the general public

Abakar, Mahamat Ahmat 22 November 2012 (has links)
Dans un environnement ouvert tel que l'Internet, les interlocuteurs sont parfois inconnus et toujours dématérialisés. Les concepts et les technologies de la confiance numérique et de la sécurité informatique doivent se combiner pour permettre un contrôle d'accès en environnement ouvert. Dans nos travaux, nous nous proposons d'étudier les concepts majeurs de cette problématique, puis de concevoir, et enfin de développer un système fonctionnel, basé sur des standards du contrôle d'accès, pour un environnement ouvert et appliqué à l'Internet. Plus précisément, notre étude consiste à mettre en œuvre une architecture de contrôle d'accès basée sur la confiance numérique. L'élément central de cette architecture est l'environnement utilisateur très riche et déployé en ligne. Cet environnement est doté de trois modules principaux qui permettent à l'utilisateur de mener à bien ses transactions. Ces modules sont le module d'analyse de règlements, le module de récupération de données et le module de validation de règlements. Nous avons élaborés des algorithmes utilisés dans ces modules. L'usage est le suivant. L'utilisateur demande un service à un fournisseur de services, celui-ci analyse la requête de l'utilisateur et extrait le règlement à partir de la base des règles de contrôle d'accès. Cette architecture est conçue à l'aide de modèles de contrôle d'accès basé sur les attributs et le langage XACML. Ce règlement contient des conditions à satisfaire par l'utilisateur pour obtenir le droit d'accès à la ressource demandée. Le module d'analyse de règlement permet à l'utilisateur d'analyser le règlement reçu du fournisseur de service. Cette analyse consiste à vérifier à l'aide d'un algorithme la disponibilité de ses informations auprès de ses sources d'information d'identité de confiance pour le fournisseur de services. Le module de récupération de données permet ensuite à l'utilisateur de récupérer ses certificats. Le module de validation lui permet de tester qu'il satisfait le règlement grâce aux certificats. Si le règlement est satisfait l'utilisateur diffuse ses certificats au fournisseur de service. La conception de ce système repose sur un ensemble de brique technologiques étudiées et décrites dans ces travaux. Ce document débute par une étude des différents cas d'usage dans le domaine des transactions en ligne. Cette étude permet de mettre en évidence la problématique de la gestion des identités numériques en environnement ouvert. Les organisations virtuelles, la notion de partenariat et la confiance sont des éléments clés qui entrent dans la conception des systèmes de contrôle d'accès basé sur la confiance. Une première étude d'un ensemble de modèles de contrôle d'accès nous permet de dégager le modèle ABAC et le langage XACML pour la conception de notre système. Dans un second temps, nous concevons le modèle de données de notre système de contrôle d'accès distribué et nous présentons et évaluons les algorithmes clés. Ensuite, nous concevons une architecture protocolaire satisfaisant les besoins d'interopérabilité entre les différentes entités impliquées. Il s'agit de protocoles permettant d'établir une session auprès d'un système, permettant de véhiculer un règlement de contrôle d'accès et permettant d'obtenir et de diffuser des informations entre tiers de confiance. La dernière partie est consacrée à l'implémentation réalisée en langage python et en utilisant le « framework » de développement Web Django / In an open environment such as the Internet, the interlocutors are sometimes unknown and always dematerialized. The concepts and the technologies of the digital confidence and the IT security have to harmonize to allow an access control in open environment. In our works, we suggest studying the major concepts of this problem, then designing, and finally developing a functional system, based on standards of the access control, for an environment open and applied to the Internet. More exactly, our study consists in implementing architecture of access control based on the digital confidence. The central element of this architecture is the on-line very rich and spread user environment. This environment is endowed with three main modules which allow the user to bring to a successful conclusion his transactions. These modules are the module of analysis of regulations, the module of data recovery and the module of validation of regulations. We developed algorithms used in these modules. The use is the following one. The user asks for a service in a service provider, this one analyzes the request of the user and extracts the regulation from the basis of the rules of access control. This architecture is designed by means of models of access control based on the attributes and the language XACML. This payment contains conditions to be satisfied by the user to obtain the access right in the wanted resource. The module of analysis of payment allows the user to analyze the regulation received from the supplier of service. This analysis consists in verifying by means of an algorithm the availability of its information with its information sources of reliable identity for the service provider. The module of data recovery allows then the user to get back its certificates. The module of validation allows him to test that it satisfies the payment thanks to certificates. If the payment is satisfied the user spreads his certificates to the supplier of service. The design of this system rests on a set of brick technological studied and described in these works. This document begins with a study of the various cases of use in the field of the on-line transactions. This study allows to highlight the problem of the management of the digital identities in open environment. The virtual organizations, the notion of partnership and the confidence are key elements which enter the conception of the systems of access control based on the confidence. A first study of a set of models of access control allows us to clear the model ABAC and the language XACML for the design of our system. Secondly, we conceive the model of data of our system of distributed access control and we present and estimate the key algorithms. Then, we conceive formal architecture satisfying the needs for interoperability between the various implied entities. It is about protocols allowing to establish a session with a system, allowing to convey a payment of access control and allowing to obtain and to spread information between trusted third party. The last part is dedicated to the implementation realized in language Python and by using the "framework" of Web development Django
3

Identités numériques : gestion inter-organisationnelle centrée sur l'utilisateur et respectueuse de la vie privée

Ates, Mikaël 02 October 2009 (has links) (PDF)
Cette thèse a pour objet d'étude le paradigme de la gestion des identités numériques entre organisations. L'accent est porté sur l'usager, consommateur de services hébergés par des organisations dans un environnement ouvert. Le terme "environnement ouvert" résume l'idée d'un environnement où il ne peut exister d'autorité centrale régissant toutes les mises en relation entre entités qui le peuplent, ni tous les accès que ces dernières requièrent. Ainsi, dans un tel environnement, diverses entités, potentiellement inconnues, ont à établir des relations qui visent, dans ces travaux, à satisfaire les conditions de contrôle d'accès des fournisseurs de services et à donner à l'usager des moyens de contrôle et de confiance envers les organisations. Le WEB au travers de l'Internet est une implémentation qui constitue un tel environnement. L'emploi de tiers de confiance et leur potentielle croissance au sein d'un tel environnement sont des propositions argumentées. En effet, les certificats numériques sont une réalisation technologique qui permet la diffusion d'informations certifiées issues de tiers de confiance, et les échanges d'informations certifiées entre usagers et organisations sont une réponse aux deux objectifs précédents. Cela suppose donc le déploiement d'une architecture globale d'échanges de certificats. La thèse repose sur un modèle de négociation de confiance permettant l'établissement graduel d'une relation de confiance, potentiellement entre inconnus, reposant sur des tiers de confiance et intégrant l'idée d'une diffusion d'information maîtrisée. Il est alors justifié que les échanges de certificats sont une implémentation pertinente de ce concept. La réalisation d'une possible architecture, à l'échelle globale, implique de nombreuses problématiques, dont les principales sont décrites et étudiées. Cette architecture suppose notamment des échanges entre tiers de confiance et organisations au sujet des usagers, ce qui représente une menace potentielle pesant sur le respect de la vie privée des usagers. L'enrichissement de l'environnement des usagers est identifié comme une condition au déploiement d'une architecture permettant d'adresser cette problématique. À cette fin, il est étudié l'emploi d'un schéma de signature permettant de bâtir des certificats offrant la non-associativité des transactions de génération et de présentation, la présentation sélective de contenu, les preuves de possessions et les preuves de propriétés sur le contenu. Ces propriétés permettent notamment de réaliser le statut d'anonymat au sens de la non-associativité. Le statut d'anonymat des interlocuteurs au sein des négociations de confiance et les problématiques que ce statut engendre sont alors étudiés. Des négociations conduites par l'usager impliquent des problématiques d'ergonomie et d'utilisabilité. Un outil de gestion des identités numériques mis à disposition des usagers est une première réponse. Une interface graphique de l'agent de négociation pour l'usager est décrite à cette fin. Les notions d'automatisation des négociations de confiance sont introduites dans le but de proposer une solution complémentaire permettant d'assister l'utilisateur. Le modèle est au départ relativement "dissymétrique", phénomène accentué par une vision centrée sur l'utilisateur faisant de l'usager le chef d'orchestre de la diffusion de ses informations. Puis, au travers d'une étude sur l'universalité d'un agent de négociation, ce modèle est affiné pour aboutir à la description d'un agent de négociation s'adaptant autant à l'environnement utilisateur comme outil de gestion des identités numériques, qu'à celui des organisations employé à des fins de contrôle d'accès aux applications. %Cela nous conduit à étudier les problématiques d'intégration d'un tel agent avec les applications existantes, notamment au regard du concept de couche pervasive de gestion des identités. L'idée de l'universalité d'un tel agent implique l'étude des problématiques d'interopérabilité et de standardisation, incluant le besoin d'espaces de noms communs et de protocoles interopérables. Il est pour cela présenté une mise en oeuvre des certificats anonymes basée sur la diffusion publique de méta-données des générateurs ayant aboutie à l'élaboration d'un schéma de données XML baptisé x23. Enfin, le concept d' "identité en tout lieu" et l'emploi de ce travail dans les environnements informatiques pervasifs et ubiquitaires sont discutés.
4

ICARE-S2: Infrastructure de confiance sur des architectures de Réseaux pour les services de signature évoluée

Frausto Bernal, Paul Axayacatl 12 1900 (has links) (PDF)
Actuellement, de plus en plus d'ordinateurs sont interconnectés à l'Internet ou à des réseaux locaux. Il est donc indispensable de partager et de protéger l'information de façon performante. Pour accélérer et favoriser le développement de nouvelles applications et services autour des transactions électroniques, la sécurité devient une priorité. L'infrastructure de gestion de clés (IGC) est une réponse conçue pour assurer la sécurité des transactions électroniques et permettre l'échange de renseignements sensibles entre des parties qui n'ont pas établi au préalable de liens. La signature électronique est un service de base des IGC qui permet l'authentification, la confidentialité, l'intégrité et la non-répudiation de la transaction électronique. Elle devient une composante fondamentale des transactions sécurisées. Elle pourra bientôt se substituer légalement à la signature écrite. Dans ce contexte, notre objectif est de contribuer au développement et à la création de nouveaux e-services nécessaires à la croissance des transactions électroniques: la certification de rôles associés à la signature (pour connaître les privilèges du signataire aux moyens de la définition d'un rôle), l'habilitation et la délégation de signature (pour que quelqu'un puisse donner l'autorisation à quelqu'un d'autre d'exercer un pouvoir à sa place et donner l'autorisation de transférer ce pouvoir à un tiers), la signature électronique contrôlée (pour indiquer qui peut signer un document et contrôler la séquence et les priorités des signatures) et enfin les métadonnées de droits d'accès (pour définir les droits d'accès à un document indépendamment du système d'exploitation utilisé). Une infrastructure de confiance est nécessaire pour prendre en compte ces e-services. Nous proposons l'infrastructure ICARE-S2 (Infrastructure de Confiance sur des Architectures de RésEaux pour les Services de Signature évoluée ) basée sur les principes associés à l'infrastructure de gestion de privilèges et l'infrastructure de gestion de clés, un certificat d'attribut encodé en XML supporté par cette architecture, ainsi que la spécification de ces différents e-services utilisant ce type de certificat. Concrètement, l'infrastructure ICARE-S2 propose un système couvrant les principales fonctions de sécurité nécessaires à un processus transactionnel. De l'authentification et la gestion des droits des utilisateurs et des composants, en passant par le chiffrement des informations, et la gestion de l'intégrité des messages par le biais de certificats électroniques. Une partie de ces travaux a été financée par le projet RNRT ICARE.
5

Etude et mise en oeuvre d'une architecture pour l'authentification et la gestion de documents numériques certifiés : application dans le contexte des services en ligne pour le grand public

Abakar, Mahamat Ahmat 22 November 2012 (has links) (PDF)
Dans un environnement ouvert tel que l'Internet, les interlocuteurs sont parfois inconnus et toujours dématérialisés. Les concepts et les technologies de la confiance numérique et de la sécurité informatique doivent se combiner pour permettre un contrôle d'accès en environnement ouvert. Dans nos travaux, nous nous proposons d'étudier les concepts majeurs de cette problématique, puis de concevoir, et enfin de développer un système fonctionnel, basé sur des standards du contrôle d'accès, pour un environnement ouvert et appliqué à l'Internet. Plus précisément, notre étude consiste à mettre en œuvre une architecture de contrôle d'accès basée sur la confiance numérique. L'élément central de cette architecture est l'environnement utilisateur très riche et déployé en ligne. Cet environnement est doté de trois modules principaux qui permettent à l'utilisateur de mener à bien ses transactions. Ces modules sont le module d'analyse de règlements, le module de récupération de données et le module de validation de règlements. Nous avons élaborés des algorithmes utilisés dans ces modules. L'usage est le suivant. L'utilisateur demande un service à un fournisseur de services, celui-ci analyse la requête de l'utilisateur et extrait le règlement à partir de la base des règles de contrôle d'accès. Cette architecture est conçue à l'aide de modèles de contrôle d'accès basé sur les attributs et le langage XACML. Ce règlement contient des conditions à satisfaire par l'utilisateur pour obtenir le droit d'accès à la ressource demandée. Le module d'analyse de règlement permet à l'utilisateur d'analyser le règlement reçu du fournisseur de service. Cette analyse consiste à vérifier à l'aide d'un algorithme la disponibilité de ses informations auprès de ses sources d'information d'identité de confiance pour le fournisseur de services. Le module de récupération de données permet ensuite à l'utilisateur de récupérer ses certificats. Le module de validation lui permet de tester qu'il satisfait le règlement grâce aux certificats. Si le règlement est satisfait l'utilisateur diffuse ses certificats au fournisseur de service. La conception de ce système repose sur un ensemble de brique technologiques étudiées et décrites dans ces travaux. Ce document débute par une étude des différents cas d'usage dans le domaine des transactions en ligne. Cette étude permet de mettre en évidence la problématique de la gestion des identités numériques en environnement ouvert. Les organisations virtuelles, la notion de partenariat et la confiance sont des éléments clés qui entrent dans la conception des systèmes de contrôle d'accès basé sur la confiance. Une première étude d'un ensemble de modèles de contrôle d'accès nous permet de dégager le modèle ABAC et le langage XACML pour la conception de notre système. Dans un second temps, nous concevons le modèle de données de notre système de contrôle d'accès distribué et nous présentons et évaluons les algorithmes clés. Ensuite, nous concevons une architecture protocolaire satisfaisant les besoins d'interopérabilité entre les différentes entités impliquées. Il s'agit de protocoles permettant d'établir une session auprès d'un système, permettant de véhiculer un règlement de contrôle d'accès et permettant d'obtenir et de diffuser des informations entre tiers de confiance. La dernière partie est consacrée à l'implémentation réalisée en langage python et en utilisant le " framework " de développement Web Django
6

Certification des causes de décès en Afrique : "Analyse de modèle au CHU Souro Sanou de Bobo Dioulasso, Burkina Faso" / Certification of Causes of Death in Africa : « Analysis of Design at the University Hospital Souro Sanou, Bobo Dioulasso, Burkina Faso »

Barro, Golo Seydou 19 December 2014 (has links)
Les statistiques de mortalité permettent à l'OMS de mesurer l'ampleur des problèmes de santé dans les pays. Leur fiabilité est fonction de la qualité du certificat de décès. Il ressort que plus de 25% des données des pays Africains ne sont pas utilisables. La principale raison de ce déficit d'information serait la non-performance des systèmes et outils d'enregistrement des données. Notre travail avait pour objectif d'étudier un modèle d'enregistrement des décès qui tienne compte à la fois des normes de l'OMS et des réalités de l'Afrique. Nous avons cherché à savoir comment la certification des causes de décès pouvait améliorer la production des statistiques de mortalité en Afrique. Comme méthodologie, nous avons utilisé une recherche interventionnelle combinée à une démarche projet et à une approche épidémiologique. L'étude a eu comme résultat la conception et l'implémentation d'un modèle à trois scénarii de déploiement en fonction du niveau d'équipement des établissements de soins en TIC et en personnel qualifié. Le système a été validé et implémenté au CHU de Bobo Dioulasso. Les acteurs ont été formés et le dispositif fonctionne depuis le 1er janvier 2014. Une première évaluation du modèle a été réalisée après trois mois de fonctionnement. La mise en place d'un comité de suivi et d'un plan annuel de formation, l'implication du Ministère de la santé et de l'Organisation Ouest Africaine de la Santé, l'assistance technique de la Direction Générale de la Modernisation de l'Etat Civil et du CepiDc (France) sont des éléments d'appropriation, de pérennisation et d'espoir. Cependant, l'enregistrement des décès survenus hors des hôpitaux reste un autre défi à relever. / Mortality statistics are basic data the WHO employs to measure health problems in different countries. However, their reliability depends on the quality of death data collected by different doctors. It appears, however, that over 25% African data are of no use because they are not available on time or lack quality. The main reason for this lack of information could be the nonperformance of data logging systems and tools. Our work aimed at investigating a death registration model taking into account both WHO's standards and the realities of Africa. We tried to understand if certification of death causes could improve mortality statistics production in Africa. Our methodology was based on a combination of interventional research, project process, and an epidemiological approach. The study resulted in the design and implementation of a three scenarios model, depending on ICT equipment and qualified staff level of health care facilities. The system has been validated and implemented in the University Hospital of Bobo Dioulasso. All the actors were trained and the device operates since January 1st, 2014, after the training of the actors. A first evaluation of the model was performed after three months of operation. The establishment of a monitoring committee and of an annual training plan, the involvement of the Ministry of Health and of the West African Health Organization, the technical assistance of CepiDc (France) and of the General Directorate for Modernization of Civil Status, are elements of appropriation, sustainability and hope. However, deaths registration outside hospitals remains an active challenge.
7

La pertinence du nouveau système de droit foncier de Madagascar : (la réforme foncière de 2005) / Relevance of the new system of land-law in Madagascar

Randranto, Malala 12 May 2014 (has links)
La question foncière est au centre de multiples enjeux pour un grand nombre de pays africains. Les exigences juridiques, économiques et sociales commandent à ces États de réétudier leurs systèmes de droit foncier, pour la plupart, hérités de l’administration coloniale. Dans le cas de Madagascar, cette dernière s’est lancée dans un processus de réforme de son droit foncier dès le début des années 2000 afin de faire face à une insécurité foncière grandissante. Cette vaste réforme permet de valider les droits issus des règles coutumières. Dans cette perspective, la réforme tend à changer les modalités de gestion foncière, d’une part en supprimant la présomption de domanialité des terrains non immatriculés, et d’autre part, en décentralisant la gestion des propriétés privées titrées et non titrées. La réforme a été faite de manière progressive. Ainsi, en 2003, la Loi n°2003-29 est tout d’abord intervenue pour apporter les premiers changements au système foncier existant. Ensuite, en 2005, la Lettre de politique foncière est mise en place afin de fixer les orientations du Gouvernement en matière domaniale et foncière. Les lois n° 2005-19 et n°2006-31 découlant de cette Lettre ouvrent le choix à l’usager entre la procédure fondée sur l’immatriculation et celle de la certification des parcelles pour la sécurisation de son droit de propriété. La mise en place de ce nouveau système foncier a suscité un certain nombre d’interrogations et il nous apparait important d’apporter une contribution à leur élucidation. / The land question is an important issue in most African countries. Indeed, legal, economic and social constrain these states to reconsider their systems of land-law, mostly inherited from the colonial administration. Recognizing these issues, Madagascar reforms the land law in 2005. This reform challenges two fundamental principles: on the one hand, the principle of presumption of state ownership of land unregistered and on the other hand, the monopoly of the land registers by the State. Reform begins with the 2003 Act. It’s first intervened to make the first changes. The idea of a transfer of jurisdiction to the common land sup was then taken up and confirmed in 2005 by the Politique de Lettre Foncière. The 2005-19 and 2006-31 Acts give to the user the choice between the procedure based on the registration and certification for the security of his property rights. The implementation of this new land-law system has generated a lot of questions and it is important to contribute to answer these questions. The objective of this dissertation is to study the relevance of this new land-law, trying not to be limited to the theoretical but also considering the practical aspect of the question.
8

Protection et valorisation des recettes et créations culinaires / Protection and enhancement of recipes and culinary creations

Fringans, Thimothée 03 December 2014 (has links)
Le droit positif français n'est pas en mesure d'offrir une protection aux recettes et créations culinaires. L’Etat, certes, n’est pas insensible à la question. Nonobstant, les mesures existantes ne suffisent pas, tels la mise en valeur du patrimoine culinaire et le droit de l’alimentation. Quant au droit des créations par excellence, le droit de la propriété intellectuelle, il reste étranger à la question. En droit de la propriété littéraire et artistique, les droits d'auteur ne considèrent pas les créations culinaires comme des oeuvres de l'esprit. Seules les créations envisagées sous leurs aspects littéraire ou esthétique peuvent, sous certaines conditions, être prises en compte par ces droits. En droit de la propriété industrielle, le brevet, le dessin et modèle et la marque apparaissent comme des titres protégeant de façon inappropriée les recettes et créations culinaires. Le secret et le savoir-faire constituent, quant à eux, des éléments de protection mais a posteriori seulement. Par conséquent, une évolution des droits d'auteur apparaît nécessaire en réponse aux attentes des métiers de bouche, potentiellement par un revirement de jurisprudence. Qui plus est, il semblerait idéal qu'un système sui generis puisse voir le jour. Dès lors, les créateurs culinaires auraient la possibilité d’utiliser le certificat de création culinaire afin de valoriser leurs recettes et créations culinaires. / There is no protection provided by the French positive law regarding recipes and culinary creations. Nevertheless, the government is working on it. This lack of rights does not allow the development of matters such as culinary heritage and food law. While IP rights are inadequate, copyright law proves few considerations of those creations. In fact, only literary and artistic creations may, in certain circumstances, be taken into account by the copyright law. So, IP rights are not the better way to protect recipes and culinary creations. Secrecy and know-how can be considered as prospective but only retrospectively. Therefore, a change of copyrights law is necessary in response to the expectations of the food business, perhaps by departing from previous case law. The birth of a sui generis legal system will be the best. Therefore
9

Les futurs enseignants du primaire face aux TIC : Questions de compétences et de formation. Le cas du tableur.

Aoudé, Pascale 16 November 2011 (has links) (PDF)
Notre thèse est animée par le questionnement suivant : Dans quelle mesure la formation initiale aux Technologies de l'Information et de la Communication (TIC) des futurs professeurs d'école développe-t-elle leurs compétences en TIC ? Définissant le concept de compétence en commençant par une approche linguistique, nous avons mené une revue de la littérature nous menant à définir ce que revêt une compétence dans le domaine des TIC. Par ailleurs, après un rappel historique de la prise en compte des TIC dans le système scolaire français, nous situons dans cette lignée la formation à la détention du Certificat Informatique et Internet -- niveau 1 (C2i) désormais nécessaire à tout étudiant universitaire et condition pour une formation professionnalisante à l'enseignement. Le cadre méthodologique est fondé sur une étude de cas d'une université parisienne. Des observations, entretiens, questionnaires et tests de compétence ont été réalisés. Une nouveauté dans le recueil des données réside dans l'exploitation des possibilités du stylo numérique à travers la passation de tests traduisant, sur papier tramé, des compétences en tableur. Notre analyse minutieuse des données-temps a permis de produire des représentations traduisant des comportements de répondants au formulaire. La formation initiale de futurs enseignants du primaire ainsi analysée nous est apparue comme menant à l'appropriation de certaines compétences chez les formés et à leur sensibilisation à de nouveaux usages. Cependant, la validité de l'évaluation pour la détention du C2i pose problème étant donné le statut particulier des futurs enseignants d'une part et du logiciel tableur comme faisant partie d'une formation minimale aux TIC d'autre part.
10

Three essays on ADRs, analysts, and the information environment of corporations around the world

Marhfor, Ahmed 03 1900 (has links) (PDF)
Cette thèse comprend trois articles visant à éclairer l'impact des inscriptions croisées et des activités des analystes sur l'environnement informationnel des entreprises à travers le monde. Dans le premier article, nous étudions l'influence des inscriptions croisées sur la relation entre le cours boursier et le bénéfice tant actuel que futur de l'entreprise. Notre apport réside surtout dans une mesure intuitive d'informativité des prix et dans l'examen de l'association qui peut exister entre cette mesure et la décision de s'inscrire à la cote américaine. L'informativité des prix est approximée par la quantité d'informations sur les bénéfices futurs que contiennent les prix actuels des actions (des prix plus informatifs doivent refléter plus d'informations sur les bénéfices futurs de l'entreprise). Nos résultats suggèrent que l'inscription croisée à une bourse américaine ne contribue pas à intégrer plus d'informations sur les bénéfices futurs dans les prix de marché actuels. En général, il apparaît que le mécanisme des inscriptions croisées n'a aucun impact sur l'environnement informationnel des firmes non américaines. Le second article vise à clarifier l'impact des activités des analystes financiers sur l'informativité des prix. En particulier, nous examinons si ces activités améliorent le processus d'incorporation de l'information privée au niveau des prix de marché. L'habileté des analystes à prévoir ou influencer les prix des actifs financiers a fait l'objet de plusieurs études dans la littérature financière et comptable. Toutefois, il existe très peu de recherches qui associent de telles activités au processus de formation des prix (processus par lequel l'information est incorporée au prix de marché des actions). Nous espérons que cette étude va contribuer à une meilleure compréhension de l'impact des analystes sur le processus de formation des prix. Dans notre analyse, nous utilisons la même mesure d'informativité des prix qui est proposée dans le premier papier. Par conséquent, on considère qu'une plus grande informativité des prix est reliée à l'incorporation de plus d'informations sur les bénéfices futurs dans les prix de marché actuels. Nos résultats indiquent que le suivi des analystes, au niveau des marchés développés, permet aux prix des actions d'incorporer plus d'information au sujet des bénéfices futurs de la firme. Dans le cas des marchés émergents, nos résultats suggèrent que les analystes financiers agissent en tant que simples intermédiaires financiers au lieu d'agents capables de réduire les asymétries d'information au niveau des marchés financiers. Le troisième article se focalise sur la relation entre l'inscription croisée et les contraintes financières des firmes. L'objectif de ce papier est d'examiner si l'inscription croisée à la cote américaine permet de réduire les contraintes financières des entreprises. Pour tester cette hypothèse, nous utilisons la relation entre l'investissement et les cash-flows comme une mesure d'approximation de la présence et de l'importance des contraintes de financement. Un important courant de recherche interprète une plus grande sensibilité de l'investissement aux cash-flows comme une preuve que les firmes ont des contraintes de financement élevées. Dans notre étude, nous différencions les entreprises non US qui sont inscrites à la cote américaine des entreprises non inscrites, et comparons la sensibilité des dépenses d'investissement aux cash-flows entre les deux sous-échantillons. Nos résultats indiquent une réduction significative des contraintes de financement pour les sociétés non américaines qui ont coté leurs actions sur l'une des bourses US. De plus, les bénéfices financiers associés aux inscriptions à des bourses US (NASDAQ et NYSE) sont plus importants par rapport à ceux générés par les programmes privés (Rule 144A). D'un autre côté, les programmes qui se négocient sur le marché hors cote (Over-the-Counter) n'offrent pas de bénéfices financiers similaires à ceux des programmes boursiers et privés. Nos résultats indiquent aussi que la réduction des contraintes de financement est plus prononcée pour les entreprises originaires de marchés émergents. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Inscriptions croisées, théorie du bonding, asymétrie d'information, activités des analystes, informativité des prix, prévisions des bénéfices, dépenses d'investissement, contraintes de financement

Page generated in 0.4382 seconds