Spelling suggestions: "subject:"cologique argumentative"" "subject:"dialogique argumentative""
1 |
"Fighting Justly" in the XXth century : why do weapons disappear from the battlefield ? / "Combattre Justement" au 20e siècle : pourquoi les armes disparaissent du champ de bataille ?Guillaume, Marine 15 June 2015 (has links)
Pourquoi certaines armes disparaissent des champs de bataille tandis que d’autres ne cessent d’y être déployées? Afin de répondre à cette question, notre travail entreprend d’analyser sous un angle inédit l’influence du droit de la guerre (jus in bello) dans le choix des acteurs (gouvernements et militaires) d’utiliser une arme plutôt qu’une autre. Plus précisément, il s’attache à démontrer que les perceptions collectives de ce que proscrit ou autorise le droit de la guerre concernant les conditions d’utilisation des armes (conceptualisées sous le nom de meta-norme du « combattre justement ») est décisif dans la manière qu’ont les acteurs d’appréhender, évaluer et utiliser leur armement. A travers l’analyse des trajectoires de trois armes différentes (armes chimiques, armes incendiaires et drones de combat) fondée sur des données objectives, archives et sources secondaires, nous démontrons que chacun des pics significatifs de l’utilisation de ces armes s’explique aussi par des changements importants dans les perceptions collectives du « combattre justement ». Ainsi, les acteurs cessent d’utiliser leurs armes, ou prétendent cesser, quand ils ne parviennent plus à justifier et démontrer que leur utilisation s’accorde avec leurs perceptions collectives du « combattre justement », et vice versa. In fine, notre travail démontre que la guerre demeure un processus de justification continu, et, parce que les perceptions du combattre justement forment le socle de ces justifications, elles sont décisives pour comprendre le choix des pratiques de guerre. En second lieu, parce que les perceptions collectives du combattre justement sont décisives pour comprendre les pratiques de guerre, notre travail s’intéresse à leur formation. Il démontre que les acteurs sont plus enclins à imposer leur propre perception comme étant la plus légitime lorsque leur argumentaire perpétue un ordre symbolique dominant et ne révèle pas les fondamentales contradictions inhérentes au droit de la guerre. Ainsi, notre travail propose d’analyser sous un nouvel angle l’impact du droit de la guerre, mais aussi celui des argumentaires et des symboles dans les pratiques de guerre. / The dissertation investigates why certain weapons continue, or cease to be employed on the battlefields. Employing an interpretivist perspective, it investigates an aspect largely overlooked by the extant literature: the impact of the meta-norm of 'fighting justly' on actors' weapons utilizations. The meta-norm of fighting justly is defined as the collective preconceptions shared by actors, on how and when the extant laws of war (jus in bello) either ban or allow weapons utilization. My work reveals that the significant shift in the utilization of three weapons (chemical weapons, incendiary weapons and unmanned aerial vehicles) can be explained by shifts in the dominant perceptions of the meta-norm of fighting justly. It is when actors believe that they cannot justify their weapons utilization with regards to their own meta-norm of fighting justly, that they decrease (or pretend to decrease by hiding) this utilization, or vice versa. In fine, when engaged in a war, militaries and states constantly seek to justify their actions, and the basis of these justifications is their understanding of the meta-norm of fighting justly. Because the meta-norm of fighting justly impacts on weapons variations, it is crucial to understand who shapes the norm, at the international level. My work reveals that states are engaged in a constant argument, where they defend, articulate and promote their own conception of fighting justly. In this 'battle for legitimacy', states are more likely to enshrine their own conception as the most legitimate one, under two conditions: namely, when their argument does not disrupt the extant symbolic order, and when it does not foster the inherent contradictions of the laws of war. Ultimately, this work aims to shed new light on how the laws of war influence practices of war. It also explores and provides new insights into the 'logic of arguing' and into the symbolic power in international relations.
|
2 |
Metrics for security activities assisted by argumentative logic / Métriques pour le déclenchement des évènements de sécurité assistées par la logique argumentativeBouyahia, Tarek 29 March 2017 (has links)
L'accroissement et la diversification des services offerts par les systèmes informatiques modernes rendent la tâche de sécuriser ces systèmes encore plus complexe. D'une part, l'évolution du nombre de services système accroît le nombre des vulnérabilités qui peuvent être exploitées par des attaquants afin d'atteindre certains objectifs d'intrusion. D'autre part, un système de sécurité moderne doit assurer un certain niveau de performance et de qualité de service tout en maintenant l'état de sécurité. Ainsi, les systèmes de sécurité modernes doivent tenir compte des exigences de l'utilisateur au cours du processus de sécurité. En outre, la réaction dans des contextes critiques contre une attaque après son exécution ne peut pas toujours remédier à ses effets néfastes. Dans certains cas, il est essentiel que le système de sécurité soit en avance de phase par rapport à l'attaquant et de prendre les mesures nécessaires pour l'empêcher d'atteindre son objectif d'intrusion. Nous soutenons dans cette thèse que le processus de sécurité doit suivre un raisonnement intelligent qui permet au système de prévoir les attaques qui peuvent se produire par corrélation à une alerte détectée et d'appliquer les meilleures contre-mesures possibles. Nous proposons une approche qui génère des scénarios potentiels d'attaque qui correspondent à une alerte détectée. Ensuite, nous nous concentrons sur le processus de génération d'un ensemble approprié de contre-mesures contre les scénarios d'attaque générés. Un ensemble généré des contre-mesures est considéré comme approprié dans l'approche proposée s'il présente un ensemble cohérent et il satisfait les exigences de l'administrateur de sécurité (par exemple, la disponibilité). Nous soutenons dans cette thèse que le processus de réaction peut être considéré comme un débat entre deux agents. D'un côté, l'attaquant choisit ses arguments comme étant un ensemble d'actions pour essayer d'atteindre un objectif d'intrusion, et de l'autre côté l'agent défendant la cible choisit ses arguments comme étant un ensemble de contre-mesures pour bloquer la progression de l'attaquant ou atténuer les effets de l'attaque. D'autre part, nous proposons une approche basée sur une méthode d'aide à la décision multicritère. Cette approche assiste l'administrateur de sécurité lors de la sélection des contre-mesures parmi l'ensemble approprié des contre-mesures générées à partir de la première approche. Le processus d'assistance est basé sur l'historique des décisions de l'administrateur de sécurité. Cette approche permet également de sélectionner automatiquement des contre-mesures appropriées lorsque l'administrateur de sécurité est dans l'incapacité de les sélectionner (par exemple, en dehors des heures de travail, par manque de connaissances sur l'attaque). Enfin, notre approche est implémentée et testée dans le cadre des systèmes automobiles / The growth and diversity of services offered by modern systems make the task of securing these systems a complex exercise. On the one hand, the evolution of the number of system services increases the risk of causing vulnerabilities. These vulnerabilities can be exploited by malicious users to reach some intrusion objectives. On the other hand, the most recent competitive systems are those that ensure a certain level of performance and quality of service while maintaining the safety state. Thus, modern security systems must consider the user requirements during the security process.In addition, reacting in critical contexts against an attack after its execution can not always mitigate the adverse effects of the attack. In these cases, security systems should be in a phase ahead of the attacker in order to take necessary measures to prevent him/her from reaching his/her intrusion objective. To address those problems, we argue in this thesis that the reaction process must follow a smart reasoning. This reasoning allows the system, according to a detected attack, to preview the related attacks that may occur and to apply the best possible countermeasures. On the one hand, we propose an approach that generates potential attack scenarios given a detected alert. Then, we focus on the generation process of an appropriate set of countermeasures against attack scenarios generated among all system responses defined for the system. A generated set of countermeasures is considered as appropriate in the proposed approach if it presents a coherent set (i.e., it does not contain conflictual countermeasures) and it satisfies security administrator requirements (e.g., performance, availability). We argue in this thesis that the reaction process can be seen as two agents arguing against each other. On one side the attacker chooses his arguments as a set of actions to try to reach an intrusion objective, and on the other side the agent defending the target chooses his arguments as a set of countermeasures to block the attacker's progress or mitigate the attack effects. On the other hand, we propose an approach based on a recommender system using Multi-Criteria Decision Making (MCDM) method. This approach assists security administrators while selecting countermeasures among the appropriate set of countermeasures generated from the first approach. The assistance process is based on the security administrator decisions historic. This approach permits also, to automatically select appropriate system responses in critical cases where the security administrator is unable to select them (e.g., outside working hours, lack of knowledge about the ongoing attack). Finally, our approaches are implemented and tested in the automotive system use case to ensure that our approaches implementation successfully responded to real-time constraints.
|
Page generated in 0.0733 seconds