• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 93
  • 17
  • 10
  • Tagged with
  • 140
  • 140
  • 79
  • 77
  • 35
  • 31
  • 25
  • 20
  • 16
  • 16
  • 15
  • 14
  • 13
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Les enjeux du financement agricole en Afrique de l'Ouest

Bessay, Stéphane January 2009 (has links) (PDF)
L'objet de cette étude part du constat suivant: au XXIe siècle, les mots « disette » et « famine » sont toujours d'actualité. Le continent africain fut, comme tout le monde s'y attendait, le plus touché par la crise alimentaire qui a débuté en 2008. Comble de la malchance: cette crise fut accompagnée d'une crise financière, ce qui n'a bien évidemment pas arrangé les choses. Une multitude de facteurs peuvent expliquer pourquoi l'Afrique - notamment l'Afrique de l'Ouest -reste aujourd'hui embourbée de manière récurrente dans le fléau de la faim. Parmi ceux-ci, nous pouvons citer le financement de l'agriculture, qui sera le point central de cette étude. Nous avons pointé du doigt le financement agricole car l'une des principales causes de la crise se situe au niveau de l'offre qui n'a pu suivre la demande. Afin d'inverser cette tendance, ou du moins de parvenir à un équilibre entre l'offre et la demande, l'une des questions auxquelles il serait intéressant de répondre serait la suivante: Dans quelle mesure les banques jouent-elles un rôle dans le bon fonctionnement du système de financement de l'agriculture? Dans le cadre de ce travail, nous posons plus précisément les questions de recherche ci-après: Comment les risques dans la relation prêteur bancaire / emprunteur lors d'une transaction de prêt agricole sont-ils gérés dans un pays en voie de développement comme la Côte d'Ivoire? Corollaire de la question précédente: quelles sont les particularités d'une opération de prêt agricole dans un pays en voie de développement comme la Côte d'Ivoire? Finalement, la compréhension des relations prêteur / emprunteur rend-t-eIle possible une gestion des risques adaptée à la transaction de prêt agricole? Afin de répondre à ces questions, nous avons dans un premier temps décrit l'environnement dans lequel évoluent les banques. Nous avons par la suite étudié la relation entre prêteur et emprunteur ainsi que la transaction de prêt afin de mettre en relief les difficultés de l'octroi de crédit. Enfin, nous avons émis un certain nombre de recommandations à partir des éléments recueillis. Nous sommes arrivés à la conclusion que le financement bancaire de l'agriculture dans un pays en voie de développement tel que la Côte d'Ivoire comporte certaines particularités. Celles-ci se manifestent par un contexte économique morose et des faiblesses institutionnelles qui rendent difficile l'octroi de crédit. De plus, nous pouvons conclure qu'une bonne compréhension des coûts de transaction et de la relation d'agence entre prêteur bancaire et emprunteur permet de mieux diagnostiquer les problèmes et les risques rattachés à l'octroi de prêt. Il devient alors plus aisé d'identifier des outils de gestion adaptés. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Prêt bancaire, Agriculture, Problème d'agence, Coût de transaction, Gestion du risque, Côte d'Ivoire, Afrique de l'Ouest.
32

Évaluation de l'application des activités de sécurité proposées par les méthodes de gestion des risques de sécurité pour les systèmes d'information dans un contexte de cycle de développement du logiciel

Marois, Patrick January 2009 (has links) (PDF)
Ce mémoire concerne la sécurité informatique appliquée dans le domaine du logiciel informatique. En fait, il s'agit de l'intégration des concepts de la gestion des risques de sécurité pour les systèmes d'information dans un contexte du cycle de développement du logiciel. Après la présentation générale de ces sujets, la recherche aborde la problématique de la présence des vulnérabilités de sécurité dans les logiciels mis en opération. La solution proposée pour restreindre leur présence est fondée sur l'hypothèse qu'il est possible d'intégrer des activités reliées à la gestion des risques de sécurité aux étapes du cycle de développement du logiciel afin que ses bénéfices permettent de diminuer la présence de vulnérabilités de sécurité dans les logiciels produits. La recherche présentée dans ce mémoire prend ses appuis sur des concepts éprouvés dans les différents domaines étudiés. Le Processus Unifié est utilisé à titre de référence pour le cycle de développement du logiciel, tandis que les méthodes EBIOS, MEHARI et OCTAVE ont été employées pour la gestion des risques de sécurité. La démarche analytique entreprise dans cette recherche commence d'abord par l'étude des méthodes de gestion des risques pour en extraire une liste généralisée d'activités de sécurité. Elle présente ensuite des détails sur les activités effectuées dans chacune des étapes du Processus Unifié. En dernier lieu, elle intègre une à une les activités générales de la gestion des risques dans les étapes du cycle de développement logiciel. Les résultats ont démontré qu'un petit nombre d'activités générales de la gestion des risques avait un lien direct avec le cycle de développement du logiciel, alors que les autres pouvaient être intégrées et réalisées en fonction de leurs interdépendances avec les activités concernées. En démontrant que certaines activités avaient un ancrage réel avec une activité de projet réalisée lors d'une étape du cycle de développement logiciel, et qu'il existe de fortes interdépendances entre les activités de gestion des risques, il est alors possible de croire que les activités de gestion des risques peuvent être réalisées conjointement aux activités de projet dans un cycle de développement du logiciel. Puisque la gestion des risques de sécurité vise à diminuer les vulnérabilités de sécurité et qu'elle se retrouve ainsi intégrée au développement logiciel, l'hypothèse fut confirmée. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Méthode de gestion des risques de sécurité, Sécurité des systèmes d'information, Cycle de développement du logiciel, Sécurité informatique, Vulnérabilités de sécurité dans les logiciels, EBIOS, MEHARI, OCTAVE, Processus Unifié.
33

L'intelligence économique au service de la gestion des risques et des crises : la crise d'Air Canada

Saltet de Sablet d'Estières, Emeric January 2006 (has links) (PDF)
La problématique principale de cette étude est de constituer un cadre d'analyse systémique en conciliant les approches traditionnelles de la gestion des risques et des crises avec le concept et les outils de l'Intelligence Économique et d'appliquer ce cadre d'analyse dans le cas concret de la crise subie par Air Canada, afin de raffiner notre cadre d'analyse et de formuler nos conclusions. La recherche s'effectue en deux grandes étapes. La première étape, basée sur la revue de la littérature, définit les différents concepts de la gestion de risques et des crises, ainsi que ceux reliés à l'Intelligence Économique (lE) pour aboutir à la création du modèle conceptuel d'analyse. La deuxième étape de la recherche sera constituée par l'étude de cas d'Air Canada. La première étape de notre recherche se retrouve dans les chapitres 3, 4, et 5. Le chapitre 3 a pour objet de définir les principales définitions et concepts reliés aux risques et aux crises ainsi que les différentes approches qui existent dans la littérature scientifique. Le chapitre 4 présente le concept de l'Intelligence Économique (lE) et les principaux outils et méthodes d'analyse de ce champ de recherche. Le chapitre 5 est dédié à l'élaboration du modèle conceptuel basé sur les concepts et approches retenus dans les deux chapitres précédents et organisé selon les trois grandes phases d'une crise: la phase pré-crise; la phase de la crise proprement dite; la phase post-crise. L'entreprise ciblée pour la seconde section de notre recherche est Air Canada, la plus grosse entreprise canadienne de transport aérien ayant subi des événements majeurs mettant en danger sa survie et la contraignant à déclarer faillite. L'étude de cas présenté dans le chapitre 6 étudie la crise d'Air Canada, crise qui a débuté lorsque Air Canada s'est mise sous protection judiciaire de la LACC en avril 2003. À partir de notre modèle vérifié selon les données recueillies sur la crise d'Air Canada, nous formulons ensuite nos conclusions, en soulignant nos contributions personnelles à l'avancement des connaissances dans le domaine de la gestion des crises. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Intelligence Économique, Gestion des risques et des crises, Crise, Air Canada, Modèle conceptuel d'analyse de crises, Espionnage industriel, Stratégie de changement radical, Crise informationnelle.
34

Le processus de sécurisation du transport maritime canadien : le cas de la voie maritime du Saint-Laurent

Ladouceur, Anne-Marie January 2006 (has links) (PDF)
Le transport maritime canadien a subi divers bouleversements au cours des dernières années. Les événements du 11 septembre 2001 ont induit un processus de sécurisation qui a eu des conséquences sur le mode de gestion de la navigation et des infrastructures maritimes canadiennes. Le cadre en vertu duquel la sécurité de ces dernières est aujourd'hui conceptualisée s'est donc modifié radicalement. L'hypothèse défendue dans ce mémoire est que le Canada a intégré sa nouvelle perception des choses en matière de sécurité à une politique plus vaste qui englobe des dimensions de toute première importance pour le pays, notamment dans les domaines économique, industriel et commercial. Dans cette perspective, le cas de la Voie maritime du Saint-Laurent s'avère intéressant pour comprendre l'ampleur des changements sécuritaires sur l'ensemble de la gestion maritime canadienne. Nous l'analyserons à l'aide des travaux d'Ole Waever sur les processus de sécurisation. Ce mémoire est divisé en quatre parties. Tout d'abord, il présente le cadre théorique utilisé pour exposer les principaux aspects du processus de sécurisation du transport maritime canadien. Ensuite, il explique les priorités établies par les acteurs industriels et commerciaux avant le 11 septembre, soient le partenariat, l'environnement et la sécurité, la gestion et les perspectives d'avenir. Puis, il esquisse le portrait du processus de sécurisation induit par les événements du 11 septembre. Finalement, il reprend les préoccupations telles qu'expliquées précédemment pour déterminer leur situation et leur importance pour les intervenants politiques, industriels et commerciaux post-11 septembre. Cela va permettre de comprendre le contexte dans lequel s'est développé l'actuel processus de sécurisation et de présenter les conséquences qu'un tel changement a actuellement sur la gestion de la Voie maritime du Saint-Laurent pour le Canada. Trois grandes conclusions sont tirées de ce mémoire. Tout d'abord, la question économique reste au coeur des priorités canadiennes. Ensuite, l'influence américaine prend de l'ampleur dans les choix d'Ottawa. Finalement, le Canada développe sa propre vision de la sécurité, tout en s'adaptant à la nouvelle donne nord-américaine et internationale, grâce au travail des acteurs industriels et commerciaux. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Saint-Laurent, Sécurité, Maritime, Canada, 11 septembre.
35

Gestion des risques sexuels liés à la transmission du VIH et d'autres ITSS chez des hommes ayant des relations sexuelles avec des hommes (HARSAH) et utilisant Internet pour rencontrer des partenaires sexuels

Drouin, Marie-Claude 01 1900 (has links) (PDF)
Ce mémoire a pour but d'analyser, dans une perspective écologique, la gestion des risques sexuels liés à la transmission du VIH et d'autres ITSS en lien avec l'utilisation d'Internet à des fins de rencontres sexuelles chez les internautes HARSAH québécois séronégatifs qui utilisent Internet pour rencontrer. Plus précisément, ce mémoire vise à 1) identifier les déterminants sociodémographiques, psychosociaux, sociosexuels, environnementaux et de santé de la pénétration anale non protégée avec au moins un partenaire occasionnel séropositif ou au statut sérologique inconnu dans la dernière année (PANP(+/?), et 2) analyser les facteurs qui sont associés à ces déterminants. Afin de répondre à ces objectifs, nous avons utilisé les données du Net Gay Baromètre (NGB), une enquête quantitative qui s'est déroulée sur des sites de rencontres gais québécois sur Internet de la mi-décembre 2007 à la mi-mai 2008. Cette enquête a rejoint 3718 répondants, dont 1794 sont séronégatifs. Parmi les HARSAH séronégatifs qui utilisent Internet à des fins de rencontre, 14,3 % déclarent s'être impliqués dans une PANP(+/?). Les analyses de régression logique multivariées montrent que l'identification en tant qu'homosexuel, le nombre de partenaires occasionnels, la pratique d'activités sexuelles marginales avec des partenaires occasionnels, la consommation de drogue et l'occurrence d'une ITSS dans la dernière année constituaient des déterminants associés à une plus grande probabilité d'implication dans une PANP(+/?) alors que le fait d'être dans une relation de couple était associé à une plus faible probabilité. Certains facteurs étudiés ont des liens significatifs avec plusieurs de ces déterminants : une résidence dans la région de Montréal, la recherche de sensations fortes, la fréquentation de lieux de rencontres sexuelles immédiates et la fréquentation régulière des sites de rencontres en ligne. Cet ensemble de déterminants de la PANP(+/?) et de facteurs qui y sont associés témoigne de différents scénarios sexuels qui sont plus fréquents dans certains espaces, dont Internet, et qui influencent la gestion des risques sexuels. Suite à cette analyse, nous proposons, à partir d'outils déjà existants, une programmation d'interventions de promotion de la santé sexuelle sur Internet pour les HARSAH qui utilisent Internet à des fins de rencontres. Ce champ de recherche et d'intervention est aujourd'hui incontournable du point de vue sexologique compte tenu de ses répercussions sur les constructions de la sexualité, les pratiques et les stratégies de prévention, de même que suries modalités d'intervention et d'éducation sexuelle. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : HARSAH, Gestion des risques, VIH et ITSS, Internet
36

Valeur exposée au risque : estimations par des modèles de corrélations conditionnelles dynamiques

Chiasson, Émile 07 1900 (has links) (PDF)
Depuis plusieurs années, la quantification de risque est un outil essentiel pour tous les gestionnaires. Mais comment ces modèles et instruments financiers se comportent-ils durant des périodes plus tumultueuses, plus volatiles? Les marchés financiers étaient relativement stables au début des années 2000. Il va sans dire que les prévisions restent beaucoup plus faciles pour cette période, du moins au niveau de la volatilité des actifs. Les principales craintes des gestionnaires sont les sauts spontanés des rendements. Si les sauts sont largement positifs et anticipés, il est juste de croire que les conséquences, aux portefeuilles d'actifs, sont moins graves et même positives. Si les sauts sont négatifs, on peut s'attendre à plus de pertes en moyenne sur la totalité des marchés. Historiquement, les changements de la volatilité sur les marchés se regroupent de façons temporelles. C'était le cas pour la crise de 2008-2009 ayant connu une hausse soutenue de la volatilité des actifs sur les marchés en plus d'une baisse soutenue des rendements. Depuis plusieurs années, les recommandations du comité de Bâle tentent d'amortir les chocs des perturbations économiques et financières. Les véritables conséquences de ces recommandations sont extrêmement difficiles à quantifier pour la totalité des directives précises. Cependant, il est possible d'isoler quelques interventions afin d'observer les répercussions de telles recommandations sur les marchés standardisés. Une mesure commune et universelle d'interprétation et quantification du risque est la notion de valeur exposée au risque. Celle-ci requiert la modélisation des rendements d'un ou plusieurs portefeuilles d'actifs. La modélisation d'un portefeuille passe généralement par l'estimation des variances et corrélations conditionnelles entre actifs. Deux modèles seront retenus pour ces estimations, plus précisément les modèles DCC et t-DCC. À l'aide de ces modèles, il sera alors possible d'estimer des valeurs exposées aux risques pour toutes périodes prédéterminées par l'estimation des variances conditionnelles, covariances conditionnelles et corrélations conditionnelles. La comparaison d'estimations sera effectuée sur différentes périodes d'évaluations, compris la crise de 2008-2009. Il sera aussi possible d'observer si certaines recommandations du comité de Bâle étaient suffisantes ex post. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : VaR (valeur exposée au risque), volatilité et corrélation, modèle multivarié, DCC, t-DCC, indice de marché, Accords de Bâle, interdépendance financière.
37

Définition d'une démarche de réduction des vulnérabilités des TPE / PME fondée sur le cycle de vie

Clusel, Sophie 12 December 2012 (has links) (PDF)
La Très Petite Entreprise (TPE) / Petite et Moyenne Entreprise (PME), comme toutes entités socioéconomiques, est confrontée à des risques variés durant la conduite de ses activités (Incendie, perte d'un fournisseur important, Accident du travail, échec d'un partenariat, espionnage industriel,...). A la différence de leurs homologues de grande taille, celles-ci n'ont pas à leur disposition d'outils dédiés pour les gérer dans leur globalité et donc assurer leur pérennité. Fort de ce constat, le Groupe AFNOR en collaboration avec le Centre de recherche sur les Risques et les Crises de Mines ParisTech, a initié une réflexion qui permettrait d'apporter des réponses à cette problématique.Cette thèse présente donc les fondements et la conception d'une démarche de maîtrise globale des risques des TPE / PME. Les résultats de ces travaux s'adressent bien entendu aux dirigeants des TPE / PME mais également aux différents " acteurs relais " (associations d'entreprises, des CCI, des CRCI, des Chambres des Métiers, des assureurs ...) qui les accompagnent et assistent dans le cadre de leur démarche de maîtrise des risques.Elle repose sur la définition et la construction d'un outil de diagnostic qui permet la mise en évidence et la réduction des vulnérabilités des TPE / PME face à leurs risques majeurs. Pour cela, la caractérisation des vulnérabilités des TPE / PME a abouti à la mise en évidence de leur caractère transitoire grâce au concept de cycle de vie. Une fois décrites, leur modélisation conduit à l'identification des critères qui font varier la nature et / ou la gravité des dommages quand un Évènement Non Souhaité (ENS) survient. Ces critères de vulnérabilités sont les constituants prépondérants du diagnostic. Ce dernier permet de mettre en évidence les faiblesses de l'organisation afin d'apporter des propositions adaptées d'améliorations (formation, diagnostic ou autodiagnostic spécifique, accompagnement, conseil, sensibilisation,...).
38

Gestion des Risques dans les Infrastructures VoIP

Dabbebi, Oussema 23 April 2013 (has links) (PDF)
La téléphonie sur IP est devenue un nouveau paradigme pour établir et transmettre les com- munications téléphoniques directement sur les réseaux IP de manière flexible et à faible coût. Toutefois, les services VoIP sont confrontés à plusieurs problèmes de sécurité qui sont soit hérités de la couche IP soit spécifiques au service lui-même. Une grande variété de mécanismes de protection sont disponibles pour y faire face. Cependant, ces services nécessitent des performances et une disponibilité du réseau élevées, et les mécanismes de protection peuvent nuire à ces perfor- mances. La gestion des risques offre de nouvelles perspectives à l'égard de cette problématique. Nos contributions portent sur l'application et l'automatisation de la gestion de risques dans les infrastructures VoIP selon trois axes. Le première axe porte sur l'automatisation du processus de gestion des risques dans un réseau VoIP d'entreprise. Dans ce cadre, nous avons développé un modèle pour évaluer les risques, un ensemble de contremesures progressives et des algorithmes de mitigation. Nous l'avons couplé à un système de détection d'anomalies basé sur les SVM et un mécanisme d'auto-configuration qui peut fournir un retour d'expérience sur l'efficacité des contremesures. Le deuxième axe concerne l'extension de notre stratégie dans les réseaux P2PSIP. Nous avons mis en place une solution adaptée à la nature distribuée des environnements pair- à-pair. Nous nous sommes aussi intéressés à l'architecture RELOAD et avons étudié comment traiter les attaques résiduelles à travers des mécanismes de confiance. Nous avons enfin étudié les services VoIP dans le cloud où nous proposons plusieurs stratégies pour le déploiement et l'application des contremesures.
39

Genèse et mécanisme du quiproquo : Approche théoriques et organisationnelles des nouvelles formes de gestion des risques.

Szpirglas, Mathias 27 November 2006 (has links) (PDF)
La thèse porte sur les nouvelles approches de la gestion des risques. Elle aborde cette question en s'intéressant aux conditions d'élaboration et de partage des représentations dans les situations d'action collective. Le phénomène du quiproquo, étonnement peu étudié dans la littérature, sert ici de modèle archétypal dans la mesure où les représentations des acteurs (savoirs, conversations, informations..) les conduisent à une mise en danger collective alors que tout leur semble être conforme aux règles en place et aux observations qu'ils peuvent faire. Ce modèle s'est avéré d'une grande pertinence à la fois pour relire des cas célèbres de la littérature (Weick sur Tenerife) et pour analyser des accidents récents (l'effondrement du tunnel du nouveau métro en plein Paris). <br /><br />A partir de ce modèle initial, la thèse présente une nouvelle approche contingente de la gestion des risques en analysant différents régimes de représentation du danger et de conception des règles de gestion associées. Cette analyse aboutit à mettre en évidence des formes d'organisations nouvelles notamment celles qu'adoptent des firmes produisant des logiciels antivirus ou celles des organisations humanitaires en cas de catastrophe naturelle. <br /><br />Elle permet donc de construire un tableau raisonné des stratégies possibles allant des stratégies traditionnelles basées sur la multiplication des règles (Système International d'Evaluation de la Sécurité (SIES) étudiée chez ATOFINA) où l'on pense pouvoir réduire les risques de quiproquo au minimum, aux stratégies les plus récentes qui se préparent activement à l'évolution rapide et à l'indétermination de la nature des dangers. Ces dernières savent que les représentations du risque ne sont pas données et que le risque de quiproquo est maximal, et s'organisent en conséquence.
40

Gestion des risques dans une stérilisation centrale d'un établissement hospitalier : apport de la traçabilité à l'instrument / Risk management in central sterilization of a hospital : the contribution of tracing the instrument

Talon, Damien 24 January 2011 (has links)
Charge les instruments utilisés lors d’une intervention chirurgicale et réalise les opérations depréparation des Dispositifs Médicaux Stériles (DMS). Ces opérations sont tracées par un logiciel detraçabilité du processus. Actuellement, l’unité d’oeuvre tracée correspond au contenant disposantd’un code à barres, mais pas au contenu, c’est-à-dire à l’instrument individuel. Différentestechnologies permettraient d’effectuer cette traçabilité : codes data matrix gravés ou collés outranspondeurs RFID. L’analyse que nous avons conduite a procédé en deux temps : une recherchede l’état de l’art dans le domaine des systèmes de traçabilité et de la gestion des risques, puis uneanalyse fonctionnelle du système de préparation des DMS en déterminant les situations dangereusesà chaque phase. La méthode de gestion des risques choisie est l’Analyse Préliminaire des Risques(APR) qui comporte la définition du système puis l’élaboration de la cartographie des situationsdangereuses puis l’analyse, l’évaluation et le traitement des risques initiaux et résiduels. Pour lamettre en oeuvre nous avons procédé à la définition des échelles de gravité, de vraisemblance, decriticité, d’effort et la définition de la matrice de criticité. Nous avons ensuite réalisé l’analyse desrisques relatifs aux scénarios d’accident associés à chaque situation dangereuse identifiée dans lapremière étape, la construction des cartographies et l’élaboration du catalogue des paramètres desécurité. Cette analyse a permis d’évaluer l’apport de la traçabilité à l’instrument chirurgical dans laréduction des risques d’une UFSC et de déterminer quelle technologie actuelle répond le mieux ànos besoins. / The Central Sterile Supply Department (CSSD) of a hospital takes care of the surgical instrumentsused during a surgical operation and realizes their sterilization. A software is used to track and traceall the steps of this process. Actually, the tracking unity is the packaging, but not the contents(medical devices). Various technologies could be used to do this traceability: data matrix codes orRFID transponders. We led this analysis in two steps: a research of the state of the art in the field oftraceability system and of the risk management. A functional analysis was done to identify allpotential hazards and accidental events that may lead to an accident related to the sterilizationprocess. The method of risk management used is the Preliminary Hazard Analysis which led todefine and describe the system to be analyzed, to design of the hazard checklist, to define severityclasses, frequency, effort and risk matrix, then build the hazardous situation mapping and the riskmapping for each event and the elaboration of the follow up actions with the catalogue of safetyparameters. This analysis allowed us to estimate the contribution of the traceability of surgicalinstruments in the reduction of the risks of a CSSD and to determine the current technology thatanswers best our needs.

Page generated in 0.1169 seconds