• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 86
  • 26
  • 9
  • Tagged with
  • 113
  • 64
  • 24
  • 15
  • 15
  • 15
  • 14
  • 12
  • 12
  • 9
  • 9
  • 8
  • 8
  • 8
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Réseaux virtualisés de prochaine génération basés sur SDN / Next-generation SDN based virtualized networks

Rifai, Myriana 25 September 2017 (has links)
Les réseaux logiciels (Software Defined Network - SDN) permettent la programmation du réseau et facilitent sa configuration. Bien qu'SDN améliore les performances, il reste confronté à de multiples défis. Dans cette thèse, nous avons développé des solutions qui constituent un premier pas vers les réseaux SDN de prochaine génération. D’abord, nous présentons MINNIE qui permet la scalabilité des commutateurs SDN, qui ne supportent que quelques milliers de règles dans leur coûteuse mémoire TCAM. MINNIE comprime dynamiquement les règles de routage installées dans la TCAM, augmentant ainsi le nombre de règles pouvant être installées. Ensuite, nous abordons le problème de la dégradation de performance des flux courts avec un prototype d’ordonnancement qui exploite les statistiques des commutateurs pour diminuer leur délai de bout-en-bout. Puis, nous visons à diminuer l’intervalle de protection de 50ms qui n’est plus adapté aux applications modernes et réduit leur qualité d’expérience. Notre solution PRoPHYS s’appuie sur les statistiques des commutateurs dans les réseaux hybrides pour découvrir les pannes de liens plus vite que les solutions existantes. Enfin, nous abordons le problème de l’efficacité énergétique qui souvent mène à une dégradation de performance. Nous présentons SENAtoR, qui exploite les nœuds SDN en réseaux hybrides pour éteindre les nœuds réseau sans entraver la performance. Également, nous présentons SEaMLESS qui convertit le service fourni par une machine virtuelle inactive en une fonction de réseaux virtuelle pour permettre à l’administrateur d’utiliser les ressources bloquées tout en maintenant la disponibilité du service. / Software Defined Networking (SDN) was created to provide network programmability and ease complex configuration. Though SDN enhances network performance, it still faces multiple limitations. In this thesis, we build solutions that form a first step towards creating next-generation SDN based networks. In the first part, we present MINNIE to scale the number of rules of SDN switches far beyond the few thousands rules commonly available in TCAM memory, which permits to handle typical data center traffic at very fine grain. To do so MINNIE dynamically compresses the routing rules installed in the TCAM, increasing the number of rules that can be installed. In the second part, we tackle the degraded performance of short flows and present a coarse grained scheduling prototype that leverages SDN switch statistics to decrease their end-to-end delay. Then, we aim at decreasing the 50ms failure protection interval which is not adapted to current broadband speeds and can lead to degraded Quality of Experience. Our solution PRoPHYS leverages the switch statistics in hybrid networks to anticipate link failures by drastically decreasing the number of packets lost. Finally, we tackle the greening problem where often energy efficiency comes at the cost of performance degradation. We present SENAtoR, our solution that leverages SDN nodes in hybrid networks to turn off network devices without hindering the network performance. Finally, we present SEaMLESS that converts idle virtual machines into virtual network functions (VNF) to enable the administrator to further consolidate the data center by turning off more physical servers and reuse resources (e.g. RAM) that are otherwise monopolized.
62

L'identité professionnelle des infirmières comme source d'un travail gratuit et d'une obligation de disponibilité implicite

Cyr, Alexandra 04 1900 (has links)
Les nouvelles normes d'organisation du travail fondées sur un modèle de la flexibilisation du temps de travail ont eu des effets considérables sur les travailleurs-euses. La recherche toujours plus grande de productivité et de rentabilité a imposé de fortes pressions sur les individus qui ont adapté progressivement leurs comportements au travail. À cet effet, l'augmentation de la disponibilité temporelle imposée aux salariés-es ne serait pas toujours reconnue par les organisations. La distinction entre le temps du travail et le temps du repos est devenue plus floue, moins nette que par le passé. Par ailleurs, la disponibilité temporelle jouerait le rôle de compétence non-reconnue par laquelle l'on n'hésite pas à mesurer la motivation et l'implication des salariés-es, mais sans pour autant que cela ne transparaisse dans les classifications d'emplois ou les salaires. Le travail du care y serait d'autant plus sensible alors que ses compétences ont été historiquement invisibles. Dans un premier temps, cette recherche souhaite mettre en lumière certaines manifestations de l'invisibilité du travail des infirmières dans le secteur de la santé et des services sociaux. Pour ce faire, elle s'intéresse à la présence d'un travail effectué gratuitement par les professionnelles des soins. Elle s'intéresse également à la présence d'une obligation de disponibilité implicite engageant les infirmières à dépasser leur temps de travail formel. Dans un deuxième temps, cette recherche cherche à élucider le rôle de l'identité professionnelle des infirmières sur l'accomplissement d'un travail invisible. Les données empiriques obtenues à la suite de dix entrevues semi-dirigées effectuées auprès d'infirmières (détentrices d’un diplôme d’études collégiales en soins infirmiers) et d'infirmières cliniciennes (détentrices d’un baccalauréat universitaire en sciences infirmières) travaillant dans le réseau public québécois ont permis d'illustrer plusieurs manifestations d'un travail gratuit et d'une obligation de disponibilité implicite. De plus, les données montrent que d'une manière générale l'identité professionnelle est effectivement liée aux débordements de travail des infirmières. Toutefois, son influence est encouragée par les défaillances organisationnelles affectant la qualité des soins de santé. / New organizational norms based on a model of flexibilisation of working hours have had a major impact on workers in recent years. An increasing focus on productivity and profitability can impose strong pressures on employees who are progressively changing their behaviour at work. Indeed, the increase of temporal availability imposed on workers is not always acknowledged by the employers. The distinction between work time and rest time has become more blurred and less clear than in the past. Moreover, temporal availability has become an expected but unrecognized behaviour used to measure motivation at work and employee engagement without any impact on employee classification or wages. The care sector is likely even more prone to this lack of recognition as its definitive core have historically been invisible. Firstly, this research aims to shed light on manifestations of invisible work performed by nurses for the health and social services sector in Quebec. The unpaid work completed by the care professionals and the mandatory availability required of nurses to exceed their period of working time will be reviewed. Secondly, this research is seets to explain the role of professional identity in the performance of invisible work. The empirical data collected through ten interviews with nurses and clinical nurses working in the public sector in Quebec illustrated many manifestations of unpaid work and an implicit obligation of availability. Also, the data show that nurses' professional identity is actually linked to the supplemental work completed. However, its influence was emphasized by organisational failures affecting the quality of health services.
63

Study of mechanisms ensuring service continuity for IKEv2 and IPsec protocols / Étude de mécanismes assurant la continuité de service de protocoles IKEv2 et IPsec

Palomares Velasquez, Daniel 14 November 2013 (has links)
En 2012, le trafic mobile mondial représentait 70% de plus qu'en 2011. L'arrivée de la technologie 4G a multiplié par 19 le volume de trafic non 4G, et en 2013 le nombre de mobiles connectés à l'Internet a dépassé le nombre d'êtres humains sur la planète. Les fournisseurs d'accès Internet (FAI) subissent une forte pression, car ils ont pour obligations d'assurer à leurs clients l'accès au réseau et le maintien de la qualité de service. À court/moyen terme, les opérateurs doivent délester une partie de leur trafic sur des réseaux d'accès alternatifs afin de maintenir les mêmes caractéristiques de performances. Ainsi, pour désengorger les réseaux d'accès radio (RAN), le trafic des clients peut être préférentiellement pris en charge par d'autres réseaux d'accès disponibles. Notons cependant que les réseaux d'accès sans fil offrent des niveaux de sécurité très différents. Pour les femtocells, WiFi ou WiMAX (parmi d'autres technologies sans fil), il doit être prévu des mécanismes permettant de sécuriser les communications. Les opérateurs peuvent s'appuyer sur des protocoles (tels que IPsec) afin d'étendre un domaine de sécurité sur des réseaux non sécurisés. Cela introduit de nouveaux défis en termes de performances et de connectivité pour IPsec. Cette thèse se concentre sur l'étude des mécanismes permettant de garantir et améliorer les performances du protocole IPsec en termes de continuité de service. La continuité de service, aussi connu comme résilience, devient cruciale lorsque le trafic mobile est dévié depuis un réseau d'accès RAN vers d'autres réseaux d'accès alternatifs. C'est pourquoi nous nous concentrons d'abord dans l'ensemble de protocoles assurant une communication IP: IKEv2 et IPsec. Ensuite, nous présentons une étude détaillée des paramètres nécessaires pour maintenir une session VPN, et nous démontrons qu'il est possible de gérer dynamiquement une session VPN entre différentes passerelles de sécurité. L'une des raisons qui justifient la gestion des sessions VPN est d'offrir de la haute disponibilité, le partage de charge ou l'équilibrage de charge pour les connexions IPsec. Ces mécanismes ont pour finalité d'augmenter la continuité de service de sessions IPsec. Certains nouveaux mécanismes ont été récemment mis en oeuvre pour assurer la haute disponibilité sur IPsec. Le projet open source VPN, StrongSwan, a mis en place un mécanisme appelé ClusterIP afin de créer un cluster de passerelles IPsec. Nous avons fusionné cette solution basée sur ClusterIP avec nos propres développements afin de définir deux architectures : une architecture permettant la Haute Disponibilité et une deuxième architecture présentant la gestion dynamique d'un contexte IPsec. Nous avons défini deux environnements : le Mono-LAN où un cluster de noeuds est configuré sous une même adresse IP unique, et le Multi-LAN où chaque passerelle de sécurité dispose d'une adresse IP différente. Les mesures de performance tout au long de la thèse montrent que le transfert d'une session VPN entre différentes passerelles évite les délais supplémentaires liés à la ré-authentification et réduit la consommation CPU, ainsi que les calculs par le matériel cryptographique. D'un point de vue FAI, le transfert de contexte IPsec/IKEv2 pourrait être utilisé pour éviter la surcharge des passerelles, et permettre la redistribution de la charge, de meilleures performances du réseau ainsi que l'amélioration de la qualité de service. L'idée est de permettre à un utilisateur de profiter de la continuité d'un service tout en conservant le même niveau de sécurité que celui initialement proposé / During 2012, the global mobile traffic represented 70\% more than 2011. The arrival of the 4G technology introduced 19 times more traffic than non-4G sessions, and in 2013 the number of mobile-connected to the Internet exceeded the number of human beings on earth. This scenario introduces great pressure towards the Internet service providers (ISPs), which are called to ensure access to the network and maintain its QoS. At short/middle term, operators will relay on alternative access networks in order to maintain the same performance characteristics. Thus, the traffic of the clients might be offloaded from RANs to some other available access networks. However, the same security level is not ensured by those wireless access networks. Femtocells, WiFi or WiMAX (among other wireless technologies), must rely on some mechanism to secure the communications and avoid untrusted environments. Operators are mainly using IPsec to extend a security domain over untrusted networks. This introduces new challenges in terms of performance and connectivity for IPsec. This thesis concentrates on the study of the mechanism considering improving the IPsec protocol in terms of continuity of service. The continuity of service, also known as resilience, becomes crucial when offloading the traffic from RANs to other access networks. This is why we first concentrate our effort in defining the protocols ensuring an IP communication: IKEv2 and IPsec. Then, we present a detailed study of the parameters needed to keep a VPN session alive, and we demonstrate that it is possible to dynamically manage a VPN session between different gateways. Some of the reasons that justify the management of VPN sessions is to provide high availability, load sharing or load balancing features for IPsec connections. These mechanisms increase the continuity of service of IPsec-based communication. For example, if for some reason a failure occurs to a security gateway, the ISP should be able to overcome this situation and to provide mechanisms to ensure continuity of service to its clients. Some new mechanisms have recently been implemented to provide High Availability over IPsec. The open source VPN project, StrongSwan, implemented a mechanism called ClusterIP in order to create a cluster of IPsec gateways. We merged ClusterIP with our own developments in order to define two architectures: High Availability and Context Management over Mono-LAN and Multi-LAN environments. We called Mono-LAN those architectures where the cluster of security gateways is configured under a single IP address, whereas Multi-LAN concerns those architectures where different security gateways are configured with different IP addresses. Performance measurements throughout the thesis show that transferring a VPN session between different gateways avoids re-authentication delays and reduce the amount of CPU consumption and calculation of cryptographic material. From an ISP point of view, this could be used to avoid overloaded gateways, redistribution of the load, better network performances, improvements of the QoS, etc. The idea is to allow a peer to enjoy the continuity of a service while maintaining the same security level that it was initially proposed
64

Apports d’une approche écosystémique à l’étude de la dynamique des communautés végétales forestières : vers une prise en compte des interactions écologiques multiples / Contribution of an ecosystem approach to forest plant community dynamics : towards the consideration of multiple interactions

Laurent, Lisa 15 December 2016 (has links)
Un des principaux challenges pour prédire la composition, la structure et la dynamique des communautés végétales est de déterminer comment l’environnement biotique et abiotique va modifier la direction et l’amplitude des interactions entre plantes. L’objectif de ma thèse est de mettre en évidence le rôle prépondérant des interactions complexes (impliquant plus de deux compartiments biotiques) dans la dynamique forestière et plus particulièrement dans la dynamique de régénération des ligneux d’intérêt sylvicole tel que le chêne sessile. Les résultats soulignent l’importance de prendre en compte : (i) l’effet des cervidés sur les patrons de réponses des interactions entre plantes le long des gradients de ressources, (ii) les interactions indirectes et notamment la facilitation indirecte, (iii) des paramètres démographiques différents en relation avec la phénologie des espèces en présence, (iv) la séparation des mécanismes sous-jacents à une interaction écologique multiple via un suivi des conditions environnementales. Ainsi, ma thèse appuie l’idée que les gestions se focalisant sur une unique pression et ignorant les autres pressions ne sont pas capables de maintenir des populations d’espèces cibles car elles ne tiennent pas compte des interactions multiples. Ceci souligne l’importance d’utiliser des stratégies complémentaires pour permettre la pérennité des écosystèmes forestiers et notamment une régénération suffisante dans le cadre des changements globaux que sont le changement climatique et la surabondance de cervidés. / One of the main challenges to predict vegetation dynamics and plant community composition is to identify how biotic and abiotic factors modify the nature and magnitude of plant-plant interactions. The objective of my thesis is to highlight the leading role of multiple interactions (involving more than two biotic compartments) in forest understory dynamics and more specifically regeneration dynamics of target species such as sessile oak. The results emphasize the importance of: (i) effects of deer on response patterns of plant-plant interactions along resource gradients, (ii) indirect interactions, in particular indirect facilitation, (iii) demographic parameters in relation to species phenology, (iv) distinguishing among underlying mechanisms of multiple interactions thanks to environmental monitoring. Thus, my thesis supports the idea that management practices focusing on a single pressure, while ignoring others, are unable to conserve populations of target species because they don’t consider multiple interactions. This highlights the importance to use complementary management strategies to achieve sustainability in the context of global changes (climatic change and deer overabundance).
65

Ordonnancement des systemes flexibles de production sous contraintes de disponibilite des ressources / Scheduling flexible production systems under resource availability constraints

Azem, Sadia 22 June 2010 (has links)
La majeure partie des travaux sur les problèmes d’ordonnancement se placent dans le contexte où les ressources sont disponibles en permanence. Ce qui en réalité n’est pas toujours le cas. Nous nous plaçons dans le contexte d’indisponibilités connues ; nous nous intéressons plus particulièrement aux problèmes de type job shop avec des périodes d’indisponibilité flexibles et des tâches pouvant éventuellement être interrompues par les périodes d’indisponibilité. L’intégration de ces contraintes rend les problèmes d’ordonnancement nettement plus difficiles à résoudre. La flexibilité que nous considérons peut être relative à au moins l’un des points suivants : déplacement de la période d’indisponibilité dans une fenêtre de temps, modification de la durée de la période d’indisponibilité, interruption d’une tâche par une période d’indisponibilité, ensuite reprise avec une éventuelle pénalité.Dans cette thèse, nous avons proposé des modèles mathématiques pour le problème. En plus de la résolution des problèmes considérés, le but de ces modélisations est de permettre d’analyser l'impact des différentes contraintes et d'évaluer la qualité des méthodes approchées que nous proposons. Ces dernières permettent de construire très rapidement un ordonnancement en se basant sur des règles de priorité. Les solutions sont aussi utilisées pour notre approche basée sur la génération de colonnes. Cette approche s’adapte bien à différents fonctions objectif et permet d'intégrer relativement facilement plusieurs contraintes. De nombreuses expérimentations ont été menées pour valider les méthodes proposées. / In most of the machine scheduling literature, resources are assumed to be continuously available which is not always true. We deal with the context of unavailability known a priori; we are particularly interested in job-shop scheduling problems with flexible unavailability periods and tasks that can eventually be interrupted by unavailability periods. Integrating these constraints increase the complexity of the scheduling problems. We deal with flexibility that is related to at least one of the following points: moving the unavailability period in a time window, modification of the duration of the unavailability period, interruption of a task by an unavailability period, then resumed with a possible penalty.In this thesis, we propose mathematical models for the problem. In addition to the resolution of the considered problems, the aim of this modeling is to allow for the analysis of the impact of different constraints and evaluation of the quality of the approximate methods and the column generation approach we develop. The approximate methods construct in very short time a schedule based on priority rules. The solutions are also used in our column generation approach. This approach adapts well to various objective functions and allows relatively easily for the integration of several constraints. Many experiments have been performed to validate the designed methods.
66

Etude en microcosmes de l'effet du ray-grass et de ses exsudats racinaires sur la dissipation des HAP et les communautés bactériennes dégradantes / Study in microcosms of effects of ryegrass and roots exudates on PAH dissipation and degrading bacterial communities

Louvel, Brice 18 October 2010 (has links)
Les hydrocarbures aromatiques polycycliques (HAP) sont des polluants organiques, ubiquistes, potentiellement toxiques et cancérigènes. Dans les sols, la dégradation des HAP est principalement due à l'activité microbienne. Certaines études ont montré que la biodégradation des HAP pouvait être augmentée dans la rhizosphère des plantes où le nombre et l'activité microbienne sont stimulés, grâce aux exsudats racinaires. Cependant les bénéfices des plantes ne sont pas toujours observés, et les exsudats pourraient aussi modifier la biodisponibilité des HAP. Les objectifs de ce travail ont été de mieux comprendre ces interactions sol-plante-microorganismes qui conditionnent le devenir des HAP dans la rhizosphère en suivant notamment (i) les bactéries possédant les gènes codant une HAP-dioxygènase, (ii) les espèces bactériennes impliquées dans la dégradation du phénanthrène, et (iii) la disponibilité et la biodégradation des HAP dans des terres industrielles historiquement contaminées.Les expériences ont été conduites dans des dispositifs à compartiments, lesquels permettent une diffusion des exsudats racinaires dans le sol tout en retenant physiquement les racines, puis en microcosmes avec un ajout d'exsudats racinaires naturels produits à partir d'une culture hydroponique de ray-grass (Lolium perenne, L). Les expériences ont été réalisées dans un premier temps avec du sable en ajoutant du phénanthrène (PHE) et un inoculum bactérien issu d'un sol d'une ancienne cokerie puis directement avec des sols historiquement contaminés en HAP. Les nombres de copies de gènes codant pour l'ADNr 16S et pour des HAP-dioxygènases ont été quantifiés par PCR en temps réel pour estimer la proportion de bactéries dégradantes. Les structures des communautés ont été comparées par électrophorèses (TTGE). En plus de l'analyse des 16 HAP totaux, une extraction non exhaustive des HAP a été réalisée à la cyclodextrine pour en estimer la disponibilité. L'utilisation de la méthode SIP (stable isotope probing) avec du 13C-phénanthrène a permis d'identifier les bactéries directement impliqués sa dégradation dans un sol historiquement contaminé. Les expériences en dispositifs à compartiments ont confirmé que la dissipation du phénanthrène est plus importante lorsque la distance aux racines est plus faible, et montrent que le nombre de copies de gène 16S et de gène de HAP-dioxygénase varie avec l'âge des plantes et du temps de contact des compartiments latéraux avec le tapis racinaire. Mais elles montrent aussi que la dissipation du phénanthrène n'est pas plus importante dans les pots plantés, tandis que dans les expériences en microcosmes une inhibition de la dissipation du PHE a même été observée en présence d'exsudats. La présence d'exsudats racinaires a profondément modifié la structure des communautés dégradant les HAP, et l'expérience SIP a permis d'identifier les bactéries directement impliquées dans la dégradation du 13C-phénanthrène et de montrer qu'elles étaient différentes en présence ou non d'exsudats. En présence d'exsudats, la proportion des bactéries dégradantes dans la population totale est passée de 1 % dans la terre d'origine et dans les traitements sans exsudats à plus de 10 %. Même si les exsudats racinaires ralentissent la dissipation du phénanthrène, en fournissant une source de carbone plus facilement métabolisable, ils ont augmenté la quantité de HAP extractibles à la cyclodextrine dans deux des trois sols historiquement contaminés, suggérant un effet de ceux-ci sur la biodisponibilité des HAP / Polycyclic Aromatic Hydrocarbons (PAH) are organics pollutants, ubiquitous, toxics and potentially carcinogenic. In soil, PAH degradation is mainly attributed to microbial organism. Several studies have thus reported enhanced PAH degradation in soil in the presence of plants. Rhizospheric soil increase the number et the activity of microorganisms in soil by the release of roots exudates. However, bene?cial effects of plants in the remediation are not always observed and roots exudates could be limited PAH biodegradation. The object of this study was to investigate the fate of PAHs in rhizosphere, following (i) the PAH-dioxygenase genes DNA to quantify the PAH-degrading bacteria, (ii) species implicated in phenanthrene biodegradation, and (iii) PAH availability and biodegradation from industrial soils.Different experimental devices have been designed to study detailed processes in the rhizosphere. First is a compartments devices were a nylon mesh permits diffusion of plant soluble substances towards the adjacent root free compartment as a rhizosphere. Secondly microcosms were enriched with natural roots exudates from hydroponic culture of ray-grass (Lolium perenne L.). In first time, experiments were conducted using sand and bacterial inoculum from an industrially PAH-contaminated soil and then directly with a soil historically contaminated by PAH. The Real-Time PCR quantification of 16S rRNA gene copy and of functional PAH-RHD? genes permitted to assess the proportion of a degrading bacteria. Bacterial community structure was approached from Temporal Thermal Gradient gel Electrophoresis (TTGE) fingerprinting, and bands sequencing. Nonexhaustive cyclodextrin-based extraction technique provided a estimate of the ?labile? or available pool of PAH in soil. Use of stable isotope probing (SIP) technique with [13C]phenanthrene allowed a bacterial identification of directly implicated in industrial soil.The presence of exudates modified microbial community of PAH-degrading bacteria. SIP experiment showed that 13C-labelled PHE-degrading bacteria was different depending on the exudates input. Many species having to degrade phenanthrene were able to use exudates. Presence of root exudates increased the proportion of PAH-RHD? genes compared to the bulk soil at the beginning and in microcosms without exudates (respectively 10% and 1 %). However, phenanthene dissipation in sand or soil were weaker with root exudates and aged PAH concentrations has not shifted during incubation time. Nevertheless, the root exudates increased the PAH labile fraction extract with cyclodextrin solution into two in three soils historically contaminated
67

Qualification et quantification de l'obligation de sécurité informationnelle dans la détermination de la faute civile

Vermeys, Nicolas 03 1900 (has links)
L'obligation de sécurité informationnelle - c'est-à-dire la tâche qui incombe aux entreprises d'assurer l'intégrité, la confidentialité et la disponibilité de l'information découle, tant en droit québécois que dans une majorité de juridictions occidentales, d'une série de dispositions législatives imposant non pas l'adoption de comportements ou l'utilisation de technologies ou de procédés identifiables, mais bien l'implantation de mesures de sécurité «raisonnables », «adéquates », ou « suffisantes ». Or, dans un domaine aussi embryonnaire et complexe que celui de la sécurité informationnelle, domaine dans lequel les solutions disponibles sont multiples et où la jurisprudence est éparse, comment une entreprise peut-elle jauger avec justesse l'étendue de son obligation? Bref, comment établir ce que ferait une entreprise raisonnablement prudente et diligente dans un domaine où il n'existe actuellement aucune balise législative, jurisprudentielle ou même coutumière permettant de fixer avec justesse le niveau de diligence imposé par le législateur? L'absence de sécurité juridique offerte par une telle situation est patente et nécessite une reconfiguration du cadre opératoire de l'obligation de sécurité informationnelle afin d'en identifier les composantes et les objectifs. Cet exercice passera par la redéfinition de l'obligation de sécurité informationnelle comme obligation de réduire les risques qui guettent l'information à un niveau socialement acceptable. En effet, la sécurité pouvant être définie comme étant la gestion du risque, c'est donc le risque qui réside au cœur de cette obligation. Or, en analysant les risques qui guettent un système, soit en analysant les menaces qui visent à exploiter ses vulnérabilités, il est possible d'établir quelles contre-mesures s'avèrent utiles et les coûts associés à leur mise en œuvre. Par la suite, il devient envisageable, en recourant à la définition économique de la négligence et en prenant compte des probabilités de brèches de sécurité et des dommages escomptés, d'établir les sommes optimales à investir dans l'achat, l'entretien et la mise à jour de ces contre-mesures. Une telle analyse permet ainsi de quantifier avec un certain degré de précision l'étendue de l'obligation de sécurité informationnelle en offrant aux entreprises un outil s'inspirant de données matérielles auxquelles elles ont librement accès et s'intégrant aisément dans le contexte juridique contemporain. / In Quebec, as in most western jurisdictions, the duty to ensure information security, i.e. the obligation bestowed upon companies to protect the integrity, confidentiality and availability of information, stems from a series of legal dispositions which, rather than to impose a certain conduct, or the use of given technologies or processes, simply demand that "reasonable", "adequate", or "sufficient" security measures be applied. However, in a field an nascent and complex as information security, where available solutions are numerous, and where case law is sparse, how can a company reliably predict the full extend of its duty? In other words, how can one establish what a reasonably prudent and diligent company would do in a field where laws, case law, and even customs fail to dictate precisely what level of diligence is sought by the legislator? The lack of legal certainty offered in such a case is obvious, and requires us to reconfigure the framework associated with the duty to ensure information security in order to identify its components and objectives. Such an endeavour begins with redefining the duty to ensure information security as a duty to reduce information-related risk to a socially acceptable leve1. Since security stems from risk management, it can therefore be said that risk is at the core of said duty. By analysing risk, i.e. by identifying the threats that aim to exploit a system's vulnerabilities, it becomes possible to specify which counter measures could be useful and what costs they may entail. From that point, it's feasible, if using the economic definition of negligence (which is based on the probability of a security breach, and the damages incurred), to establish the optimal amount that should be invested in the purchasing, upkeep and replacement of these counter measures. This type of analysis will allow companies to quantify, with a certain degree of precision, the extend to which they need to ensure information security by giving them a set of tools based on easily accessible data. Furthermore, said tools appear to be fully compatible with the current legal landscape.
68

Analyse des bornes extrêmes et le contrôle des armes à feu : l’effet de la Loi C-68 sur les homicides au Québec

Linteau, Isabelle 12 1900 (has links)
Contexte et objectifs. En 1995, le gouvernement canadien a promulgué la Loi C-68, rendant ainsi obligatoire l’enregistrement de toutes les armes à feu et affermissant les vérifications auprès des futurs propriétaires. Faute de preuves scientifiques crédibles, le potentiel de cette loi à prévenir les homicides est présentement remis en question. Tout en surmontant les biais potentiels retrouvés dans les évaluations antérieures, l’objectif de ce mémoire est d’évaluer l’effet de la Loi C-68 sur les homicides au Québec entre 1974 et 2006. Méthodologie. L’effet de la Loi C-68 est évalué à l’aide d’une analyse des bornes extrêmes. Les effets immédiats et graduels de la Loi sont évalués à l’aide de 372 équations. Brièvement, il s’agit d’analyses de séries chronologiques interrompues où toutes les combinaisons de variables indépendantes sont envisagées afin d’éviter les biais relatifs à une spécification arbitraire des modèles. Résultats. L’introduction de la Loi C-68 est associée à une baisse graduelle des homicides commis à l’aide d’armes longues (carabines et fusils de chasse), sans qu’aucun déplacement tactique ne soit observé. Les homicides commis par des armes à feu à autorisation restreinte ou prohibées semblent influencés par des facteurs différents. Conclusion. Les résultats suggèrent que le contrôle des armes à feu est une mesure efficace pour prévenir les homicides. L’absence de déplacement tactique suggère également que l’arme à feu constitue un important facilitateur et que les homicides ne sont pas tous prémédités. D’autres études sont toutefois nécessaires pour clairement identifier les mécanismes de la Loi responsables de la baisse des homicides. / Context and objectives. Laws with extensive background checks and making mandatory the registration of all guns have been adopted by some governments to prevent firearms-related homicides. On the other hand, methodological flaws found in previous evaluations question the potential of such laws to prevent gun homicides. By taking into account previous limitations, the main objective of this study is to estimate the effect of Bill C-68 on homicides committed in the Province of Quebec, Canada, between 1974 and 2006. Methodology. Using extreme bounds analysis, we assess the effect of Bill C-68 on homicides. Estimates of the immediate and gradual effects of the law are based on a total of 372 equations. More precisely, interrupted time series analyses were conducted, using all possible variable combinations, in order to overcome biases related to model specification. Results. We found that Bill C-68 is associated with a significant and gradual decline in homicides committed with a long gun (either a riffle or a shotgun). The substitution effects are not robust with respect to different model specifications. Patterns observed in homicides involving restricted or prohibited firearms suggest that they are influenced by different factors, not considered in our analyses. Conclusion. Results suggest that enhanced firearm control laws are an effective tool to prevent homicides. The lack of tactical displacement supports the concept of firearm as a crime facilitator and suggests that all homicides are not carefully planned. Other studies are however needed to pinpoint law provisions accountable for the decrease in homicides.
69

L'incidence des activités parascolaires et le vécu scolaire et personnel dans un contexte d'éducation privée pour filles

Leckman, Jocelyn January 2007 (has links)
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal.
70

Écologie saisonnière des parasitoïdes des oeufs de l'arpenteuse de la pruche

Legault, Simon 12 1900 (has links)
Cette étude porte sur l’écologie saisonnière des parasitoïdes des œufs de l’arpenteuse de la pruche (Lepidoptera : Geometridae), un important défoliateur du Québec (Canada). Premièrement, nous décrivons les patrons saisonniers de parasitisme d’hôtes sentinelles par Telenomus coloradensis, T. droozi, T. flavotibiae (Hymenoptera : Scelionidae), et Trichogramma spp., dans la région du Bas-Saint-Laurent. Telenomus flavotibiae et Trichogramma spp. parasitent rarement les œufs de l’arpenteuse de la pruche alors que T. coloradensis et T. droozi sont très abondants au printemps. En laboratoire, la convenance des hôtes pour T. coloradensis diminue rapidement avec leur développement embryonnaire au printemps, affectant négativement les niveaux de parasitisme, ainsi que la survie, la taille, le temps de développement et la longévité de la progéniture. Telenomus coloradensis et T. droozi sont actifs très tôt en saison, alors que les températures sont froides (4°C) pour profiter du développement embryonnaire peu avancé de l’hôte. À partir de paramètres empiriques, nous estimons que la progéniture de T. coloradensis issue du parasitisme printanier émerge au milieu de l’été, alors que l’hôte est totalement absent de l’environnement forestier. La nouvelle génération de femelles serait donc susceptible d’entrer précocement en diapause reproductive. D’ailleurs, nos résultats de laboratoire démontrent qu’une période de privation d’hôtes affecte négativement l’activité parasitaire de T. coloradensis. Ce phénomène pourrait expliquer les niveaux très faibles de parasitisme des œufs de l’arpenteuse de la pruche à l’automne. Étonnamment toutefois, les hôtes en début de diapause (à l’automne) sont de meilleure qualité énergétique que les hôtes en post-diapause (au printemps). Alors que des études précédentes ont démontré que T. coloradensis peut survivre à l’hiver en tant qu’immature à l’intérieur des hôtes, nos résultats indiquent que ce sont principalement les femelles fertilisés qui passent l’hiver en diapause reproductive, avec un point de surfusion automnal moyen de -30,6°C. / This study focuses on the seasonal ecology of egg parasitoids of the hemlock looper (Lepidoptera: Geometridae), a major forest defoliator in the province of Quebec (Canada). At first, we describe the seasonal occurrence of parasitism in sentinel hosts by Telenomus coloradensis, T. droozi, T. flavotibiae (Hymenoptera: Scelionidae) and Trichogramma spp., in the Lower St.Lawrence region. Telenomus flavotibiae and Trichogramma spp. rarely parasitize eggs of the hemlock looper, while T. coloradensis and T. droozi are very abundant in spring. In the laboratory, the host suitability for T. coloradensis decreases rapidly with their embryonic development in spring, affecting negatively the levels of parasitism, as well as the survival, size, development time and longevity of offspring. Accordingly, female T. coloradensis and T. droozi are active very early in season, when temperature is cold (4° C), presumably to benefit from low embryonic development of the host. From developmental parameters measured in the laboratory, we estimate that the spring progeny of T. coloradensis emerges in mid-summer, when eggs of the hemlock looper are totally absent from the forest environment. The new generation of female parasitoids is thus expected to enter in a early reproductive diapause : our laboratory results show that an extended host deprivation period negatively affects parasitism by T. coloradensis. This may contribute to explain the very low levels of parasitism of hemlock looper eggs in fall. Our laboratory tests also show that unfertilized eggs in the fall do not allow the development of T. coloradensis. Surprisingly, however, host eggs in early-diapause (in autumn) are energically more suitable than hosts in post-diapause (in spring). While previous studies have shown that T. coloradensis may overwinter as immature eggs inside the host, our field and laboratory results indicate that it is mainly the fertilized females of this species that overwinter in reproductive diapause, with a supercooling point of -30.6 °C in fall.

Page generated in 0.0987 seconds