• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 15
  • 10
  • 2
  • 1
  • Tagged with
  • 28
  • 28
  • 16
  • 16
  • 6
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

THE COMMON FOREIGN, SECURITY AND DEFENCE POLICY OF THE EUROPEAN UNION: EVER-CLOSER COOPERATION. DYNAMICS OF REGIME DEEPENING.

Grevi, Giovanni 12 June 2007 (has links)
“What is Europe's role in this changed world? Does Europe not, now that is finally unified, have a leading role to play in a new world order, that of a power able both to play a stabilising role worldwide and to point the way ahead for many countries and peoples?” These were two of the central questions put by the Laeken Declaration, adopted by the European Council in December 2001. The Declaration offered the beginning of an answer, pointing out the direction for future policy developments, and for the institutional reform underpinning them: “The role it has to play is that of a power resolutely doing battle against all violence, all terror and all fanaticism, but which also does not turn a blind eye to the world's heartrending injustices. In short, a power wanting to change the course of world affairs…A power seeking to set globalisation within a moral framework.” At the same time, the Laeken Declaration pointed out some more specific questions concerning the institutional innovations required to enhance the coherence of European foreign policy and to reinforce the synergy between the High Representative for CFSP and the relevant Commissioners within the RELEX family. With a view to a better distribution of competences between the EU and Member States, on the basis of the principle of subsidiarity, the text mentioned the development of a European foreign and defence policy first, and referred more particularly to the scope for updating the ‘Petersberg’ tasks of crisis management, a policy domain that would take a pivotal place in the consolidation of ESDP and CFSP at large. This Declaration marks the beginning of the process of regime reform that covers the last three years of common foreign and security policy (CFSP) of the European Union. This evolution, and the innovations that it has brought about in institutional and normative terms, are the subjects of this thesis. The Convention on the future of Europe, set up by the Laeken Declaration, represented an important stage in the pan-European debate on the objectives, values, means and decision-making tools of CFSP. The US-led intervention in Iraq in March 2003 marked a new ‘critical juncture’ in the development of the conceptual and institutional bases of CFSP. As it was the case in the past, following major policy failures in the course of the Balkan wars, Member States sought to mend the rift that divided them in the run up to the Iraq war. In so doing, Member States agreed on a significant degree of institutional reform in the context of the Convention and of the subsequent Inter-Governmental Conference (IGC). The creation of the new position of a double-hatted Foreign Minister, as well as the envisaged rationalisation and consolidation of the instruments at his/her disposal, including a new European External Action Service (EAS), is a primary achievement in this perspective. On the defence side, a new formula of ‘permanent structured cooperation’ among willing and able Member States has been included in the Treaty Establishing the European Constitution (Constitutional Treaty), with a view to them undertaking more binding commitments in the field of defence, and fulfilling more demanding missions. Right at the time when the Iraq crisis was sending shockwaves across the political and institutional structures of the Union, and of CFSP in particular, the first ESDP civilian mission were launched, soon followed by small military operations. The unprecedented deployment of civilian and military personnel under EU flag in as many as 13 missions between 2002 and 2005 could be achieved thanks to the development of a new layer of policy-makign and crisis-management bodies in Brussels. The launch of successive ESDP operations turned out to be a powerful catalyst for the further expansion and consolidation of this bureaucratic framework and of the conceptual dimension of CFSP/ESDP. Most importantly, these and other dimensions of institutional and operational progress should be set in a new, overarching normative and political framework provided by the European Security Strategy (ESS). Needless to say, institutional innovations are stalled following the rejection of the Constitutional Treaty in the French and Dutch referenda of May/June 2005. With a view to the evolution of the CFSP regime, however, I argue in this thesis that the institutional reforms envisaged in the Constitutional Treaty are largely consistent with the unfolding normative and bureaucratic features of the regime. As illustrated in the course of my research, the institutional, bureaucratic and normative dimensions of the regime appear to strengthen one another, thereby fostering regime deepening. From this standpoint, therefore, the stalemate of institutional reform does slow down the reform of the international regime of CFSP but does not seem to alter the direction of its evolution and entail its stagnation, or even dismantling. On the contrary, I maintain that the dynamics of regime change that I detect will lead to stronger, endogenous and exogenous demands for institutional reform, whose shapes and priorities are to a large extent already included in the Constitutional treaty. This vantage point paves the way to identifying the trends underlying the evolution of the regime, but does not lead to endorsing a teleological reading of regime reform. As made clear in what follows, CFSP largely remains a matter of international cooperation with a strong (although not exclusive) inter-governmental component. As such, this international regime could still suffer serious, and potentially irreversible, blows, were some EU Member States to openly depart from its normative coordinates and dismiss its institutional or bureaucratic instances. While this scenario cannot be ruled out, I argue in this thesis that this does not seem the way forward. The institutional and normative indicators that I detect and review point consistently towards a ‘deepening’ of the regime, and closer cooperation among Member States. In other words, it is not a matter of excluding the possibility of disruptions in the evolution of the CFSP regime, but to improve the understanding of regime dynamics so as to draw a distinction between long-term trends and conjunctural crises that, so far, have not undermined the incremental consolidation of CFSP/ESDP. Central to this research is the analysis of the institutional and normative features of the CFSP regime at EU level. The focus lies on the (increasing) difference that institutions and norms make to inter-governmental policy-making under CFSP, in the inter-play with national actors. The purpose of my research is therefore threefold. First, I investigate the functioning and development of the bureaucratic structures underpinning the CFSP regime, since their establishment in 2000/2001 up to 2005. This theoretically informed review will allow me to highlight the distinctive procedural and normative features of CFSP policy-making and, subsequently, to assess their influence on the successive stages of reform. Second, I track and interpret the unprecedented processes by which innovations have been introduced (or envisaged) at the institutional and normative level of the regime, with a focus on the Convention on the future of Europe and on the drafting of the European Security Strategy. Third, I assess the institutional and normative output of this dense stage of reform, with respect both to the ‘internal’ coherence and the deepening of the regime, and to the ‘external’ projection of the EU as an international actor in the making. On the whole, I assume that a significant, multidimensional transition of the CFSP regime is underway. The bureaucratic framework enabling inter-governmental cooperation encourages patterned behaviour, which progressively generates shared norms and standards of appropriateness, affecting the definition of national interests. In terms of decision-making, debate and deliberation increasingly complement negotiation within Brussels-based CFSP bodies. Looking at the direction of institutional and policy evolution, the logic of ‘sharing’ tasks, decisions and resources across different (European and national) levels of governance prevails, thereby strengthening the relevance of ‘path-dependency’ and of the ‘ratchet effect’ in enhancing inter-governmental cooperation as well as regime reform.
2

Détection d'intrusions paramétrée par la politique de sécurité grâce au contrôle collaboratif des flux d'informations au sein du système d'exploitation et des applications : mise en œuvre sous Linux pour les programmes Java

Hiet, Guillaume 19 December 2008 (has links) (PDF)
La sécurité informatique est un enjeu crucial. Elle consiste en premier lieu à définir une politique de sécurité puis à mettre en œuvre cette politique. Les approches préventives comme le contrôle d'accès sont essentielles mais insuffisantes. Il est donc nécessaire de recourir à la détection d'intrusions. En particulier, l'approche de détection d'intrusions paramétrée par la politique de sécurité nous paraît prometteuse. Une telle approche s'appuie uniquement sur un modèle de l'évolution de l'état du système et sur un modèle de la politique de sécurité. Nous nous intéressons dans cette thèse aux politiques de flux d'informations permettant d'assurer la confidentialité et l'intégrité des données. Nous souhaitons utiliser une approche de détection d'intrusions paramétrée par la politique de sécurité pour surveiller un système comprenant un OS et des logiciels COTS comprenant des applications web. Nous proposons un modèle de détection permettant de suivre les flux d'informations entre les conteneurs d'informations. Nous définissons une architecture générique de système de détection d'intrusions (IDS) permettant d'implémenter le modèle proposé. Cette architecture repose sur la collaboration entre plusieurs IDS effectuant le suivi des flux d'informations à différents niveaux de granularité. Nous présentons une implémentation de cette architecture reposant sur Blare, un IDS existant permettant de gérer les conteneurs d'informations de l'OS, et JBlare, une implémentation que nous avons réalisée pour suivre les flux d'informations au niveau des applications Java. Nous présentons également les résultats des expérimentations que nous avons menées en instrumentant des applications Java « réalistes ».
3

Institutionnalisation d’un rôle politique au sein de la diplomatie internationale : l’ascension du haut représentant de l’UE dans le dossier nucléaire iranien, 2003-2015 / Institutionalisation of a political role in international diplomacy : the rise of the EU's high representative in the Iranien nuclear file, 2003-2015

Waizer, Stefan 10 December 2018 (has links)
Cette thèse analyse l’institutionnalisation du Haut représentant de l’UE dans les négociations sur le programme nucléaire iranien entre 2003 et 2015. En combinant la sociologie de l’UE avec la sociologie des RI, elle interroge les dynamiques qui ont amené le Haut représentant à être reconnu comme légitime par l’ensemble des acteurs de la configuration du dossier nucléaire iranien. À partir de ce questionnement, ce travail propose un cadre d’analyse pour étudier l’institutionnalisation de l’Europe de la politique étrangère. En m’appuyant sur l’hypothèse de la différenciation des espaces sociaux, je prendrai en compte les logiques distinctes structurant l’arène globale de la négociation nucléaire et l’arène de la PESC, tout en les appréhendant comme des arènes enchevêtrées. À partir de l’analyse de l’institutionnalisation du rôle du Haut représentant dans le dossier nucléaire et en s’inspirant de la sociologie de Michel Dobry, ce travail permet de concevoir la variation de l’emprise des différents espaces sociaux sur l’institutionnalisation de l’action extérieure commune. Plutôt que de privilégier l’analyse d’une dimension sur l’autre, il est nécessaire de saisir la trajectoire de leur rapport afin d’appréhender le caractère aléatoire de la construction de l’Europe de la politique étrangère dans toute sa complexité. Au-delà de cela, l’étude de cas questionne l’idée de l’institutionnalisation de l’UE en tant que processus d’intégration. En effet, l’inscription de l’UE dans l’espace global de la diplomatie internationale nous permet de voir qu’il s’agit aussi bien d’une dynamique d’autonomisation, de différenciation et d’exclusion / This thesis analyses the institutionalisation of the EU High representative in the negotiations on Iran's nuclear programme between 2003 and 2015. By combining sociology of the EU with sociology of IR, it examines the dynamics that led the High representative to be recognised as legitimate by all those involved in the configuration of the Iranian nuclear dossier. Based on this guiding question, this work proposes an analytical framework for studying the institutionalisation of Europe's foreign policy. In line with the hypothesis of the differentiation of social spaces, I will take into account the distinct logics structuring the global arena of nuclear negotiation and the arena of the CFSP, while apprehending them as entangled arenas. Based on an analysis of the construction of the role of the High representative in the nuclear dossier and drawing inspiration from the sociology of Michel Dobry, this work makes it possible to conceive the variation of the influence of various social spaces on the institutionalisation of common external action. Rather than focusing on the analysis of one dimension over the other, it is necessary to grasp the trajectory of their relationship in order to grasp the random nature of the construction of Europe's foreign policy in all its complexity. Beyond this, the case study questions the idea of the institutionalisation of the EU as an integration process. Indeed, the EU's inclusion in the global space of international diplomacy allows us to see that it is also a dynamic of empowerment, differentiation and exclusion
4

Définition d'un environnement formel d'expression de politiques de sécurité. Modèle Or-BAC et extensions.

Miège, Alexandre 09 1900 (has links) (PDF)
Nous présentons dans cette thèse un nouveau modèle de contrôle d'accès dénommé Or-BAC, Organization Based Access Control. Il vise à pallier les limites des modèles de sécurité existants tout en simplifiant la spécification d'une politique de sécurité. Nous proposons un modèle plus riche et plus modulaire qui permet de distinguer la rédaction de la politique de sécurité de son implantation. Ceci est rendu possible par l'abstraction des entités traditionnelles du contrôle d'accès: les sujets sont employés dans des rôles, les objets sont utilisés dans des vues et les actions implémentent des activités. De plus l'organisation dans laquelle un règlement de sécurité est défini prend une place centrale dans ce nouveau modèle. On peut ainsi analyser l'interopérabilité d'organisations ayant chacune leur politique de sécurité et par ailleurs modéliser la structure des organisations. Trois autres aspects sont détaillés dans ce mémoire. Premièrement, afin d'obtenir un règlement de sécurité dynamique, nous intégrons une large variété de contextes. De tels contextes permettent d'activer ou de désactiver des autorisations. Deuxièmement, nous offrons la possibilité d'exprimer des autorisations négatives et définissons une méthode de gestion des conflits entre autorisations positives et négatives qui a la particularité d'être paramétrable et de permettre de détecter et surtout de prévenir les conflits. Enfin, nous associons à notre modèle un modèle d'administration, AdOr-BAC, qui permet de gérer l'ensemble d'une politique de sécurité Or-BAC de façon flexible et décentralisée. Nous présentons également deux travaux de mise en œuvre: l'adaptation de notre modèle dans un environnement réseau et le développement d'OToKit, une maquette de saisie et de validation d'une politique de sécurité Or-BAC.
5

Intégration de politiques de sécurité dans les systèmes ubiquitaires

Liu, Pengfei 17 January 2013 (has links) (PDF)
Lors du développement des applications ubiquitaires, il est essentiel de définir des politiques de sécurité et de développerdes mécanismes de sécurité pour assurer la confidentialité et l'intégrité des applications. De nombreux langages de spécification de politiques se concentrent uniquement sur leur puissance d'expression. Les défis émergents dans les systèmes ubiquitaires ne peuvent pas être résolus par ces approches. Par exemple, la sensibilité au contexte est un élément central des systèmes ubiquitaires. Les approches existantes tiennent rarement compte des informations contextuelles dans leurs langages. Cette thèse propose une approche générative pour spécifier et implanter les politiques de sécurité dans les applications ubiquitaires. Pour définir une politique de sécurité, nous proposons un langage de spécification qui tient compte des informations contextuelles. Il permet aux développeurs de spécifier les règles de la politique et les entités requises (e.g. la description spatiale, les rôles, le contexte). Les politiques sont implémentés par des systèmes de réécriture, ce qui offre une grande puissance de vérification. Pour appliquer une politique, nous proposons une architecture qui intègre les concepts importants des politiques de sécurité (sujet, contexte, objet) dans des applications ubiquitaires. Pour mettre en oeuvre notre approche, nous avons enrichi une approche existante pour le développement des applications ubiquitaires. La spécification de la politique de sécurité et la description de l'application ubiquitaire enrichie sont utilisées pour générer un canevas de programmation qui facilite l'implémentation des mécanismes de sécurité, tout en séparant les aspects sécurités de la logique applicative.
6

Vérification et validation de politiques de contrôle d'accès dans le domaine médical

Huynh, Nghi January 2016 (has links)
Dans le domaine médical, la numérisation des documents et l’utilisation des dossiers patient électroniques (DPE, ou en anglais EHR pour Electronic Health Record) offrent de nombreux avantages, tels que la facilité de recherche et de transmission de ces données. Les systèmes informatiques doivent reprendre ainsi progressivement le rôle traditionnellement tenu par les archivistes, rôle qui comprenait notamment la gestion des accès à ces données sensibles. Ces derniers doivent en effet être rigoureusement contrôlés pour tenir compte des souhaits de confidentialité des patients, des règles des établissements et de la législation en vigueur. SGAC, ou Solution de Gestion Automatisée du Consentement, a pour but de fournir une solution dans laquelle l’accès aux données du patient serait non seulement basée sur les règles mises en place par le patient lui-même mais aussi sur le règlement de l’établissement et sur la législation. Cependant, cette liberté octroyée au patient est source de divers problèmes : conflits, masquage des données nécessaires aux soins ou encore tout simplement erreurs de saisie. Pour effectuer ces vérifications, les méthodes formelles fournissent des moyens fiables de vérification de propriétés tels que les preuves ou la vérification de modèles. Cette thèse propose des méthodes de vérification adaptées à SGAC pour le patient : elle introduit le modèle formel de SGAC, des méthodes de vérifications de propriétés. Afin de mener ces vérifications de manière automatisée, SGAC est modélisé en B et Alloy ; ces différentes modélisations donnent accès aux outils Alloy et ProB, et ainsi à la vérification automatisée de propriétés via la vérification de modèles ou model checking. / Abstract : In healthcare, data digitization and the use of the Electronic Health Records (EHR) offer several benefits, such as the reduction of the space occupied by data, or the ease of data search or data exchanges. IT systems must gradually take up the archivist’s role by managing the accesses over sensitive data, which have to be compliant with patient wishes, hospital rules, as well as laws and regulations. SGAC, or Solution de Gestion Automatisée du Consentement (Automated Consent Management Solution), aims to provide a solution in which access to patient data would be based on patient rules, hospital rules and laws. However, the freedom granted to the patient can cause several problems : conflicts, concealment of crucial data needed to treat the patient adequately, and data-capture errors. Therefore, verification and validation of policies are essential : formal methods provide reliable ways, such as proofs or model checking, to conduct verifications of properties. This thesis provides verification methods applied on SGAC for the patient : it introduces the formal model of SGAC, methods to verify properties such as data access resolution, hidden data detection or redundant rule identification. Modeling of SGAC in B and Alloy provides access to the tools Alloy and ProB, and thus, automated property verification through model checking.
7

Intégration de politiques de sécurité dans les systèmes ubiquitaires / Embedding security policies into pervasive computing systems

Liu, Pengfei 17 January 2013 (has links)
Lors du développement des applications ubiquitaires, il est essentiel de définir des politiques de sécurité et de développerdes mécanismes de sécurité pour assurer la confidentialité et l’intégrité des applications. De nombreux langages de spécification de politiques se concentrent uniquement sur leur puissance d’expression. Les défis émergents dans les systèmes ubiquitaires ne peuvent pas être résolus par ces approches. Par exemple, la sensibilité au contexte est un élément central des systèmes ubiquitaires. Les approches existantes tiennent rarement compte des informations contextuelles dans leurs langages. Cette thèse propose une approche générative pour spécifier et implanter les politiques de sécurité dans les applications ubiquitaires. Pour définir une politique de sécurité, nous proposons un langage de spécification qui tient compte des informations contextuelles. Il permet aux développeurs de spécifier les règles de la politique et les entités requises (e.g. la description spatiale, les rôles, le contexte). Les politiques sont implémentés par des systèmes de réécriture, ce qui offre une grande puissance de vérification. Pour appliquer une politique, nous proposons une architecture qui intègre les concepts importants des politiques de sécurité (sujet, contexte, objet) dans des applications ubiquitaires. Pour mettre en oeuvre notre approche, nous avons enrichi une approche existante pour le développement des applications ubiquitaires. La spécification de la politique de sécurité et la description de l’application ubiquitaire enrichie sont utilisées pour générer un canevas de programmation qui facilite l’implémentation des mécanismes de sécurité, tout en séparant les aspects sécurités de la logique applicative. / When developing pervasive computing applications, it is critical to specify security policies and develop security mechanisms to ensure the confidentiality and integrity of the applications. Numerous policy specification languages only focus on their expressive power. The emerging challenges in pervasive computing systems can not be fulfilled by these approaches. For instance, context awareness is a central aspect of pervasive computing systems. Existing approaches rarely consider context information in their language.This thesis proposes a generative approach dedicated to specifying and enforcing security policies in pervasive computingapplications. To specify a policy, we propose a context-aware policy specification language which helps developers to specify policy rules and required entities (e.g. spatial description, roles, context information). Policies are implemented by term rewriting systems which offers great verification power. To enforce a policy, we propose an architecture that embeds important concepts of security policies (subject, object, security related context) into pervasive computing applications. To apply our approach, we enriched an existing approach which is dedicated to develop pervasive computing applications. Based on the policy specification and the enriched pervasive computing application descriptions, a dedicated programming framework is generated. This framework guides the implementation and raises the level of abstraction which can reduce the workloads of developers.
8

Informations personnelles sensibles aux contextes : modélisation, interrogation et composition / Context-aware Personal Information : modeling, querying and composition

Khéfifi, Rania 26 September 2014 (has links)
Cette thèse a été réalisée dans le cadre du projet PIMI, financé par l’Agence Nationale de la Recherche. Elle porte sur la modélisation et l’utilisation d’informations personnelles dont la validité ou l'utilisabilité dépend du contexte. Plus particulièrement, elle a pour but d'aider l’utilisateur à réaliser des procédures en ligne. Elle aborde les problématiques de la représentation d’informations hétérogènes,d’interrogation d’espaces d’informations personnelles contextualisées, de remplissage automatique de formulaires et de réalisation automatique de procédures définies à un haut niveau d’abstraction par composition de services disponibles en ligne. Pour répondre à ces problématiques, nous avons proposé plusieurs contributions.La première contribution porte sur la gestion d’un espace d’informations personnelles. Nous avons proposé une modélisation permettant la description des informations personnelles en utilisant plusieurs ontologies de domaine. Ces informations personnelles sont ainsi instanciées avec différentes valeurs dont l’utilisabilité dépend du contexte et d'un degré d'utilisabilité. Nous avons également proposé deux algorithmes d’interrogation contextuelles SQE et FQE qui permettent la recherche par des requêtes sur des informations personnelles stockées.La seconde contribution porte sur l'utilisation de ces informations par de différents services en ligne, et ce dans deux cas. Dans le cas du remplissage automatique de formulaires, nous avons proposé un algorithme permettant de générer une requête sémantique à partir de la représentation annotée d’un formulaire. Cette requête est évaluée en utilisant les deux algorithmes d'interrogation SQE et FQE. Dans le cas de la réalisation d'un objectif utilisateur par composition de services, nous avons étendu l'algorithme de Graphplan pour prendre en compte la contextualisation des données et des politiques de sécurité spécifiées par l'utilisateur. Ces dernières permettent ainsi à l'utilisateur d'augmenter le contrôle sur ses informations et de limiter leur divulgation. / This thesis was conducted within the PIMI project, financed by the National Agency of the Research. It concerns the modeling, the querying and thecomposition of personal information. We considered that the use and the accessto personal information is context dependent (e.g., social, geographical). More particularly, it aims to support the user when realising online,administrative or personal procedures. In this setting, the tackled problems arethe representation of heterogeneous information, the context-aware personalinformation spaces querying, the automatic form-filling and the automaticrealization of procedures defined at a high level of abstraction by compositionof online available services.To solve these problems, we have developped several contributions. The first oneconcerns the management of the personal information space. We havedefined a model allowing the description of personal information using severaldomain ontologies. Our model can be instantiated on the user's personalinformation with several usability values depending on the context and with ausability degree. We have also proposed two contextualquerying algorithms SQE and FQE which allow to query the recorded information.The second contribution concerns the use of these information by several onlineservices. It presents two use cases. In the case of the automaticforms-filling, we have proposed an algorithm allowing to generate a semanticquery from an annotated form representation. This query is evaluated by usingboth querying algorithms SQE and FQE. Then, in the case of the user objectiverealization (an abstract procedure) by service composition, we have extendedthe Graphplan algorithm to take into account the contextualization of the dataand the access policy rules specified by the user. The latter allows the user toincrease the control of its information and to limit their leaking.
9

Le rôle, l'importance et l'implication de la Turquie dans la construction de l'Europe de la défense : perspectives et opportunités / The role, the importance and the implication of Turkey in the construction of European defense policy : perspectives and opportunities

Antunes, Camille 04 September 2012 (has links)
L’intégration de la Turquie à l’Union européenne pose la question de l’essence de cette construction, de ses origines, de son devenir et de sa sécurité. Cette thèse a pour objet de proposer une analyse de l’évolution des coopérations politiques et militaires entre l’Europe et la Turquie, d’en envisager les perspectives et les opportunités futures, à travers l’étude des paramètres passés et actuels de la Politique de défense et de sécurité commune, mais également de l’implication et du rôle de la Turquie dans la construction de l’Europe de la défense depuis 1945. Il s’agit de cerner les enjeux de ce débat, à la lumière des approches convergentes et divergentes de la sécurité européenne et internationale des deux partenaires. Il s’agit également de circonscrire les lacunes, définir les besoins et déterminer le cadre adéquat de l’existence de ce partenariat, au regard des mutations récentes de la scène internationale. Du début de la République kémaliste à nos jours, la Turquie, dans l’étau des continents européen et asiatique, a préféré s’associer et imaginer son futur avec les Européens. La position inédite de la Turquie dans l’architecture de la défense européenne repose sur l’attachement de la Turquie au cercle occidental, à ses valeurs et à ses desseins. Elle a toujours cherché à participer et à peser dans l’équation de la sécurité en Europe. La Turquie est membre de l’OTAN, de l’OSCE et coopère avec les Européens en matière de sécurité, grâce aux multiples forums institutionnalisés à cet effet et auxquels elle contribue. La Turquie est européenne dans sa démarche de sécurité. Elle est de culture plurielle mais toujours liée aux intérêts occidentaux, dont elle partage les valeurs et les comportements de sécurité. Malgré une Histoire contemporaine commune, échaudée par des différends encore d’actualité, comme la situation sur l’île de Chypre, elle n’est pas perçue par la communauté internationale comme faisant définitivement partie du bloc occidental. La Turquie est considérée comme un pont, un rempart ou une médiatrice entre deux mondes, que certains analystes comme Samuel Huntington, aime opposer. La Politique de sécurité et de défense commune de l’Union européenne souffre de nombreux maux. Les Etats membres n’accordent pas suffisamment de crédits à cette politique non intégrée et ne lui offre pas les moyens capacitaires de mettre en oeuvre la Stratégie européenne de sécurité. Elle est mise en échec par le manque de détermination politique des Etats membres et par leur trop faible engagement diplomatique et militaire. Les différentes politiques mises en place depuis la signature des accords Berlin plus ont certes permis la conduite de nombreuses opérations militaires et civiles, mais elles ont maintenu certaines problématiques, accentuées par l’élargissement de l’Union européenne. Néanmoins la clarification des relations transatlantiques, dont la Turquie est à l’initiative, peut être considérée comme l’alpha de la légitimation du développement d’une Europe de la défense parallèle à l’OTAN. La démarche constructiviste privilégiée dans cette thèse, invite le lecteur à lire le chantier de la sécurité européenne comme construit par les apports et les perceptions, intérieurs et extérieurs au projet européen. [...] / The Turkish candidacy to European Union points out the question of the origins, the future and the security construction of EU. Through the studies of past and actual parameters of the defense and security common policy and also regarding the involvement of Turkey in the construction of EU defense policy, this thesis proposes an analysis of the politic and military cooperation's between Turkey and EU members from 1945 until today. The Turkish and the European visions of European and international security might converge or diverge somehow, but our aim is to determinate the challenges, the needs, and the lacks of their partnership in order to draw a compatible frame according to the recent changes of the international scene. The Constructivist approach highlighted in this thesis, invites the reader to understand the European project of security as designed by the internai and external feedings and perceptions to the European project. Taking into account the past common initiatives, and keeping in mind the feedbacks related to the needs of both Common Security and Defense Policy and Turkish security system; it seems obvious to question ourselves on the benefits of the enlargement to Turkey for the EU security policy (1). It appears possible to understand the future dimension of European and Turkish policies, but also to appreciate their potential impact on the global order, by the analysis of the several European apprehensions and the political evolution of Turkey (II).
10

Infrastructure de gestion de la confiance sur internet

Vu, Van-Hoan 03 December 2010 (has links) (PDF)
L'établissement de la confiance est un problème qui se pose en permanence dans la vie quotidienne. Nous avons toujours besoin d'évaluer la confiance que l'on a en quelqu'un avant de décider d'entreprendre une action avec. Il s'agit bien évidemment d'une question très importante pour les applications de l'Internet où il est de plus en plus rare d'engager une transaction avec des personnes ou des entités que l'on connaîtrait au préalable. La confiance est un élément clé pour le développement et le bon fonctionnement des applications d'e-commerce et par extension de tous les services qui amènent à des interactions avec des inconnus.Le but de cette thèse est de proposer une infrastructure de gestion de la confiance qui permette à chaque participant d'exprimer sa propre politique de confiance ; politique qui guidera le comportement des applications qui fournissent ou qui permettent d'accéder à des services. Cette infrastructure met en œuvre des mécanismes de négociation qui vont permettre d'établir une confiance mutuelle entre les différents participants d'une transaction. Un des points importants de notre proposition est d'offrir un langage d'expression des politiques qui permet d'utiliser toutes les sources d'informations disponibles telles que les qualifications (credentials), la notion de réputation, de recommandation, de risque pour exprimersa politique de confiance.

Page generated in 0.4576 seconds