• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 267
  • 93
  • 33
  • 7
  • 1
  • 1
  • Tagged with
  • 413
  • 263
  • 174
  • 116
  • 102
  • 98
  • 79
  • 78
  • 68
  • 67
  • 66
  • 64
  • 55
  • 53
  • 50
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Organisations non-gouvernementales et droit international : le cas de l’efficacité de l’aide au développement / Non-governmental organizations and international law

Guimezanes, Marie 03 June 2015 (has links)
Les organisations non-gouvernementales (ONG) ont connu une croissance extraordinaire au XXème siècle. Elles sont aujourd’hui plusieurs milliers et conçues comme des éléments essentiels de démocratisation de la gouvernance internationale. En matière d’aide au développement, elles occupent également une place grandissante, aux côtés des États. Ainsi, les ONG internationales de développement présentent une nature ambivalente : à la fois participantes aux processus étatiques de régulation d’un secteur et actrices de ce dernier. Une troisième facette fait jour en matière d’efficacité de l’aide : celle de productrices de normes privées. En effet, les réflexions sur l’efficacité de l’aide, débutées dans les années2000, ont conduit à l’adoption de deux ensembles de principes, pour les acteurs publics et les acteurs privés. Les États ont ainsi développé, à partir de la Déclaration de Paris sur l’efficacité de l’aide en 2005une conception de l’efficacité fondée sur la réorientation de la relation d’aide vers l’État récipiendaire,autour de cinq principes (appropriation, alignement, harmonisation, gestion par les résultats et responsabilité mutuelle). Ils ont mûri cette réflexion au sein de différents forums de haut niveau et ont de manière croissante inclus les ONG dans leurs discussions. Celles-ci ont, en parallèle, mené leur propre réflexion et adopté des principes visant à améliorer leur manière de fonctionner en veillant à certains principes essentiels, comme le respect des droits de l’Homme, la transparence, l’égalité. Dans un objectif d’effectivité du droit international, il est donc intéressant d’étudier l’articulation de ces deux ensembles de principes mais aussi les rapports qui existent entre les différents acteurs de l’aide, inextricablement liés mais protégeant jalousement leur autonomie. En définitive, cela nous amène à considérer les évolutions générales de la gouvernance internationale, dans un domaine particulier, assez peu étudié par la doctrine. / Non-governmental organizations (NGOs) have experienced tremendous growth in the twentieth century. They are now thousands and conceived as essential elements of democratization of international governance. In the field of development aid, they also are increasingly important, alongside States. Thus, international development NGOs have an ambivalent nature: both participants in the international regulation processes of a sector, and actors within this sector. A third facet is emerging in terms of aid effectiveness: that of producing private standards. The reflection on the effectiveness of aid started in the2000s and led to the adoption of two sets of principles for public and private actors. Since the Paris Declaration on Aid Effectiveness in 2005, States have developed a conception of effectiveness based on the reorientation of the aid relationship towards the recipient State, around five principles (ownership, alignment, harmonization, managing for results and mutual accountability). They have matured this reflection in various high-level forums and have increasingly included NGOs in their discussions. NGO shave, in parallel, conducted their own thinking and have adopted key principles to improve the way they operate, such as respect for human rights, transparency or equality. Focusing on the effectiveness of international law, it is thus interesting to study how these two sets of principles are articulated but also the relationship existing between different actors of the aid who are inextricably linked but who jealously protect their independence. Ultimately, this leads us to consider the general developments in international governance, in a particular area, that has not been studied much by doctrine yet.
2

La vie privée en droit camerounais / Privacy in Cameroonian law

Kameni, Guy Marcel 23 February 2013 (has links)
La vie privée, notion sibylline et contingente, n’a pas de définition légale en droit Camerounais comme dans d’autres législations occidentales à l’exemple de la France. Cette légèreté du législateur pose de sérieux problèmes qui font de la vie privée, un objet juridique indéterminé justifiant la nécessité de la détermination de sa valeur juridique. La vie privée est un objet juridique indéterminé dans la mesure où tout effort de définition est délicat et plusieurs notions semblent y faire partie au point où l’on s’interroge à la fois sur son contenu et ses titulaires, personnes physiques et morales. Seulement, l’évolution des Technologies de l’Information et de la Communication en général et des réseaux sociaux en particulier dévoilent tout ce qui touche à l’intimité des usagers, parfois avec le consentement de ces derniers qui ne maitrisent ni les tenants, ni les aboutissants des mass-médias. En outre, la recherche de la manifestation de la vérité,le droit à l’information et à la communication du public, peuvent justifier les atteintes de la vie privée.Il est aussi difficile aujourd’hui de mener une vie discrète aussi bien pour ceux qui ont une certaine notoriété que pour les personnes anonymes.La vie privée est objet juridique à déterminer. L’écart entre vie privée et vie publique semble de plus en plus étroit, imposant ainsi une détermination de son domaine et d’un régime. Il est indispensable de cerner les contours de la vie privée en s’appuyant sur des éléments connus tels que la famille, la santé, et le travail. Compte tenu de son caractère fondamental, la protection de la vie privée doit se faire aussi bien sur le plan interne qu’international, par l’effectivité des normes existantes et l’élaboration des textes spécifiques. De même, le rôle des acteurs de la justice est indéniable. / Privacy, cryptic and contingent concept, has no legal definition in Cameroonian law like in the Western legislations such as France. This lightness of the legislator causes serious problems making privacy, an indeterminate legal object supporting the need for the determination of its legal value. Privacy is a legal object indeterminate because any definition effort is delicate and several notions seem to be part of its content and those who really hold. Privacy looks like a prerogative ofpersons. Only, the evolution of Information and Communication technology in general and social networking in particular, reveal everything related to the privacy of users sometimes with the consent of the latter who have not mastered the ins and outs of the mass media. In addition, looking for the manifestation of the truth, the right to information and communication to the public may justify violations of privacy. It is also difficult today to lead a discreet life as well for public figures, as for anonymous people. Privacy must be legally determinated. A gap between private life and public life seems more and more narrow, thus imposing a determination of the field of privacy as well as its regime. It is essential to identify the contours of privacy is based on elements such as family, health, and labour.Given its fundamental nature, the protection of privacy must be both on the internal and international plan, by the effectiveness of existing rules and development of specific texts. Similarly, the role of actors in justice is undeniable as in any other cases.
3

Les interactions entre la dollarisation et les politiques économiques dans les économies d´Europe Centrale et de l´Est / The interactions between dollarization and economic policies in Central and Eastern European Economies

Bouyon, Sylvain 15 February 2010 (has links)
Notre thèse se concentre sur les déterminants et les conséquences du phénomène de dollarisation. Cette analyse s'effectue en quatre étapes. Tout d'abord, nous déterminons la détention optimale de dollars et d'euros par les agents prives en nous appuyant sur le modèle de portefeuille d'une économie dollarisée de Thomas. Cet optimum est teste empiriquement grâce a une analyse dynamique et en effectuant une étude comparée entre la Pologne et la Roumanie. Durant la deuxième étape nous intégrons directement dans un nouveau modèle théorique des déterminants institutionnels caractérisant le comportement et l'organisation d'une banque centrale. L'optimum obtenu est testé empiriquement pour les onze économies étudiées grâce aux outils de l'économétrie de panel. Lors de la troisième étape nous nous concentrons sur les effets de la dollarisation des agrégats monétaires sur les variations de change. Cette approche essentiellement théorique évalue l'efficacité des différents systèmes de change lorsqu'une économie est partiellement dollarisée. Enfin la dernière partie prend en compte l'ensemble des manifestations de la dollarisation et tente, sur le plan théorique, d'évaluer l'impact de ce phénomène monétaire original sur le bien-être général d'une économie. / Our thesis focuses on the determinants and consequences of dollarization. Our analysis includes four steps. Firstly, we determine optimal holding of dollars and euros for private agents thanks to the model of portfolio in a dollarized economy by Thomas. This optimum is empirically tested with dynamic analysis in Poland and Romania. Secondly, we directly integrate institutional determinants of behavior and organization of a central bank into a new theoretical mode\. The optimum is tested in the eleven studied economies thanks to the tools of panel data. Thirdly, we analyze the impact of dollarization of monetary aggregates on exchange rate variations. This theoretical approach evaluates the efficiency of several exchange rate systems when the economy is partially dollarized. Eventually, the last part considers ail potential forms of dollarization and tries to determine, on a theoretical point of view, the impact of this original monetary phenomenon on the general welfare of an economy .
4

Défis conceptuels dans l’implantation de régulations pour contrôler les activités de contractuels privés se retrouvant en zone de guerre

Chevalier, Valérie 01 October 2012 (has links)
La présente thèse s’intéresse aux problèmes conceptuels entourant l’utilisation accrue de compagnies militaires/de sécurité privées par les gouvernements. Plus précisément nous nous sommes interrogés quant à la présence des diverses permutations du libéralisme au sein de quatre textes législatifs émis entre 1870 et aujourd’hui, par les gouvernements américain et britannique, l’Organisation des Nations Unies ainsi que l’Organisation de l’Unité Africaine. En plus d’avoir recours aux principes que sont la gouvernance, la souveraineté ainsi que le libéralisme, nous avons utilisé l’analyse par questionnement analytique afin de répondre à nos questions d’analyse. Cette analyse nous a, entre autres, permis de constater que les principes identifiés précédemment sont perçus différemment selon que nous avons affaire à un texte législatif ou à une convention. Bref, nous avons été en mesure de confirmer notre hypothèse de départ, à savoir que les textes étudiés refléteraient les diverses formes de libéralisme, mais également les tensions au sein de ce dernier.
5

Défis conceptuels dans l’implantation de régulations pour contrôler les activités de contractuels privés se retrouvant en zone de guerre

Chevalier, Valérie 01 October 2012 (has links)
La présente thèse s’intéresse aux problèmes conceptuels entourant l’utilisation accrue de compagnies militaires/de sécurité privées par les gouvernements. Plus précisément nous nous sommes interrogés quant à la présence des diverses permutations du libéralisme au sein de quatre textes législatifs émis entre 1870 et aujourd’hui, par les gouvernements américain et britannique, l’Organisation des Nations Unies ainsi que l’Organisation de l’Unité Africaine. En plus d’avoir recours aux principes que sont la gouvernance, la souveraineté ainsi que le libéralisme, nous avons utilisé l’analyse par questionnement analytique afin de répondre à nos questions d’analyse. Cette analyse nous a, entre autres, permis de constater que les principes identifiés précédemment sont perçus différemment selon que nous avons affaire à un texte législatif ou à une convention. Bref, nous avons été en mesure de confirmer notre hypothèse de départ, à savoir que les textes étudiés refléteraient les diverses formes de libéralisme, mais également les tensions au sein de ce dernier.
6

Défis conceptuels dans l’implantation de régulations pour contrôler les activités de contractuels privés se retrouvant en zone de guerre

Chevalier, Valérie January 2012 (has links)
La présente thèse s’intéresse aux problèmes conceptuels entourant l’utilisation accrue de compagnies militaires/de sécurité privées par les gouvernements. Plus précisément nous nous sommes interrogés quant à la présence des diverses permutations du libéralisme au sein de quatre textes législatifs émis entre 1870 et aujourd’hui, par les gouvernements américain et britannique, l’Organisation des Nations Unies ainsi que l’Organisation de l’Unité Africaine. En plus d’avoir recours aux principes que sont la gouvernance, la souveraineté ainsi que le libéralisme, nous avons utilisé l’analyse par questionnement analytique afin de répondre à nos questions d’analyse. Cette analyse nous a, entre autres, permis de constater que les principes identifiés précédemment sont perçus différemment selon que nous avons affaire à un texte législatif ou à une convention. Bref, nous avons été en mesure de confirmer notre hypothèse de départ, à savoir que les textes étudiés refléteraient les diverses formes de libéralisme, mais également les tensions au sein de ce dernier.
7

Modèle de respect de la vie privée dans une architecture d'identité fédérée

Fragoso Rodriguez, Uciel 16 December 2009 (has links) (PDF)
L'augmentation rapide du nombre de transactions en ligne dans le monde moderne numérique exige la manipulation des informations personnelles des utilisateurs, y compris sa collection, stockage, diffusion et utilisation. De telles activités représentent un risque sérieux concernant le respect de la vie privée des informations personnelles. Le travail actuel analyse l'utilisation des architectures d'identité fédérées (AIF) comme une solution appropriée pour simplifier et assurer la gestion des identités numériques dans un environnement de collaboration. Cependant, la contribution principale du projet est la proposition d'un modèle de respect de la vie privée qui complète les mécanismes inhérents de respect de la vie privée de la AIF afin d'être conformes aux principes de respect de la vie privée établis par un cadre législatif. Le modèle de respect de la vie privée définit une architecture modulaire qui fournit les fonctionnalités suivantes : spécifications des conditions de respect de la vie privée, représentation des informations personnelles dans un format de données standard, création et application des politiques en matière de protection de la vie privée et accès aux informations personnelles et registre d'évènement. La praticabilité pour déployer le modèle de respect de la vie privée dans un environnement réel est analysée par un scénario de cas pour le projet mexicain d'e-gouvernement.
8

L'architecture d'une ville marchande sous l'Ancien Régime : Beaucaire de la Renaissance à la Révolution. / The architecture of a market town in the Ancien Regime : Beaucaire from Renaissance to Revolution.

Ruas, Réjane 12 December 2015 (has links)
Beaucaire, petite ville située sur la rive du du Rhône, à la frontière entre le Languedoc et la Provence, sur le territoire de l'Argence, présente un patrimoine architectural hors du commun. Composé d'églises et de chapelles, de couvents et de collèges, d'édifices publics et surtout d'un très grand nombre d'hôtels particuliers, ce patrimoine monumental, pour l'époque moderne, n'a jamais été étudié dans son intégralité.Pourtant, Beaucaire fut dès le Moyen-Age une cité prospère, dont la foire développait un chaland qui s'étendait du haut pays cévenol, jusqu'aux grandes capitales marchandes (de Lyon à la Champagne) pour aboutir aux marches de l'Orient et de la Sublime Porte. Ce fut à cette particularité "marchande" que la ville dut une bonne part de sa richesse, de sa puissance et de son luxe. L'architecture devint, de l'aube de la Renaissance à la révolution industrielle, l'expression de cette réussite.Peu de villes marchandes du sud de la France ont bénéficié d'études globales sur leur architecture et sur leur cadre de vie. Le propos de cette thèse consista à définir l'image de l'une d'elles, en s'appuyant sur toutes les sources archéologiques, historiques, et archivistiques disponibles. Loin d'être un simple répertoire d'objets monumentaux, Beaucaire offre au chercheur en histoire de l'architecture l'occasion de visiter plusieurs siècles d'architecture sous le prisme très particulier d'une activité marchande omniprésente et profondément ancrée dans "l'esprit d'une cité". / Beaucaire is a small town located near the bank of the river Rhone, on the borders of Languedoc and Provence, close to the Argence area. A wonderful architectural legacy can be observed in this area.This monumental legacy composed by churches and chapels, monasteries (convents) and Colleges, public buildings and, above all, a great number of private mansions, has never been studied so far.Since the beginning of the Middle Ages, Beaucaire has always been considered as a prosperous town with a famous fair that stretched from the high Cévennes region to the great commercial Capital cities (such as Lyon, Paris, Reims, even Constantinople and many others). Centuries after centuries, and because of that fair buisness, Beaucaire became a prosperous city. The architectural works achieve a high quality. So far, few south of France merchant towns have been studied, especialy in the architectural matter. This research intend to define the image of that kind of city. Far from being a simple list of monumental items, Beaucaire offers to the art historian the opportunity to inspect several centuries of architecture.
9

Sécurité et protection de la vie privée dans les systèmes RFID / Security and privacy in RFID systems

Elkhiyaoui, Kaoutar 12 September 2012 (has links)
Vu que les tags RFID sont actuellement en phase de large déploiement dans le cadre de plusieurs applications (comme les paiements automatiques, le contrôle d'accès à distance, et la gestion des chaînes d’approvisionnement), il est important de concevoir des protocoles de sécurité garantissant la protection de la vie privée des détenteurs de tags RFID. Or, la conception de ces protocoles est régie par les limitations en termes de puissance et de calcul de la technologie RFID, et par les modèles de sécurité qui sont à notre avis trop forts pour des systèmes aussi contraints que les tags RFID. De ce fait, on limite dans cette thèse le modèle de sécurité; en particulier, un adversaire ne peut pas observer toutes les interactions entre tags et lecteurs. Cette restriction est réaliste notamment dans le contexte de la gestion des chaînes d’approvisionnement qui est l’application cible de ce travail. Sous cette hypothèse, on présente quatre protocoles cryptographiques assurant une meilleure collaboration entre les différents partenaires de la chaîne d’approvisionnement. D’abord, on propose un protocole de transfert de propriété des tags RFID, qui garantit l’authentification des tags en temps constant alors que les tags implémentent uniquement des algorithmes symétriques, et qui permet de vérifier l'authenticité de l’origine des tags. Ensuite, on aborde le problème d'authenticité des produits en introduisant deux protocoles de sécurité qui permettent à un ensemble de vérificateurs de vérifier que des tags “sans capacité de calcul” ont emprunté des chemins valides dans la chaîne d’approvisionnement. Le dernier résultat présenté dans cette thèse est un protocole d’appariement d’objets utilisant des tags “sans capacité de calcul”, qui vise l’automatisation des inspections de sécurité dans la chaîne d’approvisionnement lors du transport des produits dangereux. Les protocoles introduits dans cette thèse utilisent les courbes elliptiques et les couplages bilinéaires qui permettent la construction des algorithmes de signature et de chiffrement efficaces, et qui minimisent donc le stockage et le calcul dans les systèmes RFID. De plus, la sécurité de ces protocoles est démontrée sous des modèles formels bien définis qui prennent en compte les limitations et les contraintes des tags RFID, et les exigences strictes en termes de sécurité et de la protection de la vie privée des chaines d’approvisionnement. / While RFID systems are one of the key enablers helping the prototype of pervasive computer applications, the deployment of RFID technologies also comes with new privacy and security concerns ranging from people tracking and industrial espionage to produ ct cloning and denial of service. Cryptographic solutions to tackle these issues were in general challenged by the limited resources of RFID tags, and by the formalizations of RFID privacy that are believed to be too strong for such constrained devices. It follows that most of the existing RFID-based cryptographic schemes failed at ensuring tag privacy without sacrificing RFID scalability or RFID cost effectiveness. In this thesis, we therefore relax the existing definitions of tag privacy to bridge the gap between RFID privacy in theory and RFID privacy in practice, by assuming that an adversary cannot continuously monitor tags. Under this assumption, we are able to design sec ure and privacy preserving multi-party protocols for RFID-enabled supply chains. Namely, we propose a protocol for tag ownership transfer that features constant-time authentication while tags are only required to compute hash functions. Then, we tackle the problem of product genuineness verification by introducing two protocols for product tracking in the supply chain that rely on storage only tags. Finally, we present a solution for item matching that uses storage only tags and aims at the automation of safety inspections in the supply chain.The protocols presented in this manuscript rely on operations performed in subgroups of elliptic curves that allow for the construction of short encryptions and signatures, resulting in minimal storage requirements for RFID tags. Moreover, the privacy and the security of these protocols are proven under well defined formal models that take into account the computational limitations of RFID technology and the stringent privacy and security requirements of each targeted supply chain application.
10

Technologies respectueuses de la vie privée pour le covoiturage / Privacy-enhancing technologies for ridesharing

Aïvodji, Ulrich Matchi 24 January 2018 (has links)
L'émergence des téléphones mobiles et objets connectés a profondément changé notre vie quotidienne. Ces dispositifs, grâce à la multitude de capteurs qu'ils embarquent, permettent l'accès à un large spectre de services. En particulier, les capteurs de position ont contribué au développement des services de localisation tels que la navigation, le covoiturage, le suivi de la congestion en temps réel... En dépit du confort offert par ces services, la collecte et le traitement des données de localisation portent de sérieuses atteintes à la vie privée des utilisateurs. En effet, ces données peuvent renseigner les fournisseurs de services sur les points d'intérêt (domicile, lieu de travail, orientation sexuelle), les habitudes ainsi que le réseau social des utilisateurs. D'une façon générale, la protection de la vie privée des utilisateurs peut être assurée par des dispositions légales ou techniques. Même si les mesures d'ordre légal peuvent dissuader les fournisseurs de services et les individus malveillants à enfreindre le droit à la vie privée des utilisateurs, les effets de telles mesures ne sont observables que lorsque l'infraction est déjà commise et détectée. En revanche, l'utilisation des technologies renforçant la protection de la vie privée (PET) dès la phase de conception des systèmes permet de réduire le taux de réussite des attaques contre la vie privée des utilisateurs. L'objectif principal de cette thèse est de montrer la viabilité de l'utilisation des PET comme moyens de protection des données de localisation dans les services de covoiturage. Ce type de service de localisation, en aidant les conducteurs à partager les sièges vides dans les véhicules, contribue à réduire les problèmes de congestion, d'émissions et de dépendance aux combustibles fossiles. Dans cette thèse, nous étudions les problèmes de synchronisation d'itinéraires et d'appariement relatifs au covoiturage avec une prise en compte explicite des contraintes de protection des données de localisation (origine, destination). Les solutions proposées dans cette thèse combinent des algorithmes de calcul d'itinéraires multimodaux avec plusieurs techniques de protection de la vie privée telles que le chiffrement homomorphe, l'intersection sécurisée d'ensembles, le secret partagé, la comparaison sécurisée d'entier. Elles garantissent des propriétés de protection de vie privée comprenant l'anonymat, la non-chainabilité et la minimisation des données. De plus, elles sont comparées à des solutions classiques, ne protégeant pas la vie privée. Nos expérimentations indiquent que les contraintes de protection des données privées peuvent être prise en compte dans les services de covoiturage sans dégrader leurs performances. / The emergence of mobile phones and connected objects has profoundly changed our daily lives. These devices, thanks to the multitude of sensors they embark, allow access to a broad spectrum of services. In particular, position sensors have contributed to the development of location-based services such as navigation, ridesharing, real-time congestion tracking... Despite the comfort offered by these services, the collection and processing of location data seriously infringe the privacy of users. In fact, these data can inform service providers about points of interests (home, workplace, sexual orientation), habits and social network of the users. In general, the protection of users' privacy can be ensured by legal or technical provisions. While legal measures may discourage service providers and malicious individuals from infringing users' privacy rights, the effects of such measures are only observable when the offense is already committed and detected. On the other hand, the use of privacy-enhancing technologies (PET) from the design phase of systems can reduce the success rate of attacks on the privacy of users. The main objective of this thesis is to demonstrate the viability of the usage of PET as a means of location data protection in ridesharing services. This type of location-based service, by allowing drivers to share empty seats in vehicles, helps in reducing congestion, CO2 emissions and dependence on fossil fuels. In this thesis, we study the problems of synchronization of itineraries and matching in the ridesharing context, with an explicit consideration of location data (origin, destination) protection constraints. The solutions proposed in this thesis combine multimodal routing algorithms with several privacy-enhancing technologies such as homomorphic encryption, private set intersection, secret sharing, secure comparison of integers. They guarantee privacy properties including anonymity, unlinkability, and data minimization. In addition, they are compared to conventional solutions, which do not protect privacy. Our experiments indicate that location data protection constraints can be taken into account in ridesharing services without degrading their performance.

Page generated in 0.0209 seconds