• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 94
  • 29
  • 14
  • 1
  • Tagged with
  • 138
  • 45
  • 23
  • 22
  • 21
  • 21
  • 19
  • 14
  • 13
  • 11
  • 11
  • 11
  • 11
  • 10
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
111

Comparaison des réponses physiologiques lors d’un exercice incrémental maximal sur vélo immergé et sur terrain sec : aspects biomécaniques, cardiopulmonaires et hémodynamiques

Garzon Camelo, Mauricio 10 1900 (has links)
No description available.
112

Modélisation des interactions trophiques impliquant des transferts de contaminants biologiques et chimiques : application à Echinococcus multilocularis et aux éléments traces métalliques / Modeling of food web interactions involving transfer of biological and chemical contaminants : application to echinococcus multilocularis

Baudrot, Virgile 29 September 2016 (has links)
La structure et l’intensité des interactions ressources-consommateurs qui forment les réseaux trophiques régulent une très grande partie des transferts de biomasse mais aussi de contaminants biologiques et chimiques dans les écosystèmes. L’objectif de la thèse est de développer des modèles permettant d’étudier les mécanismes de transport des contaminants et d’évaluer ainsi d’une part la dynamique des maladies infectieuses et des pollutions chimiques, et d’autre part les réponses des réseaux trophiques soumis à ces contaminations.[...] À l’issue de ces travaux, une quatrième étape de la thèse a été d’intégrer les interactions trophiques, les dynamiques des parasites et les impacts des pollutions dans des méta-écosystèmes (i.e. avec dispersions d’individus entre écosystèmes). En utilisant la théorie des matrices aléatoires nous avons établi des mesures des risques d’émergence de parasites que nous avons évalués en fonction des perturbations extérieures.L’étude a ainsi montré que ces perturbations augmentent les risques épidémiques, mais que ces risques pouvaient être réduits par la dispersion des individus (sains et infectés) sous certaines conditions qui sont,par exemple pour les TTP, un nombre d’espèces plus grand que le nombre d’écosystèmes connectés, et un taux de virulence plus faible que le taux de contagion.Ainsi, dans un contexte planétaire d’augmentation des pressions anthropiques sur les écosystèmes,cette thèse de modélisation apporte un ensemble d’outils et de développements conceptuels permettant d’analyser quantitativement et qualitativement les transferts et les impacts des contaminants sur les écosystèmes. / Structure and strength of trophic interactions shaping food webs regulate a large part of biomass andenergy transfer in ecosystems, but also the transfer of biological and chemical contaminants. The aim ofthe PhD thesis is to develop models describing the mechanisms of contaminant transmission and using them to study the dynamics of infectious diseases and chemical pollutions, and also the response of trophic networks subject to those contaminations.[...] Following those works, a fourth step of the thesis has been to integrate trophic interactions, parasite dynamics and pollutions effects in order to study the stability of meta community (i.e. spatially connectedcommunities) and the risk of disease outbreaks. To do so, we use the theory of random matrices andwe introduced new criteria of metacommunity stability and of disease outbreak in metacommunity, both under external pressures. The study showed that external perturbations increase the risk of epidemics,but that those risks could be reduced with the dispersal of individuals (susceptible and infectious) underspecific conditions such as, for TTP, a greater number of species than that of connected ecosystems, and a smaller virulence than the contagion rate.In this way, in a context of planetary increase of anthropogenic pressures on ecosystems, this PhD thesis in modeling provides a set of tools and conceptual developments suitable to analyze quantitatively and qualitatively the transfers and impacts of contaminants in ecosystems.
113

Approche probabiliste non gaussienne des charges statiques équivalentes des effets du vent en dynamique des structures à partir de mesures en soufflerie / A non-Gaussian probabilistic approach for the equivalent static loads of wind effects in structural dynamics from wind tunnel measurements

Kassir, Wafaa 07 September 2017 (has links)
Afin d'estimer les forces statiques équivalentes du vent, qui produisent les réponses quasi-statiques et dynamiques extrêmes dans les structures soumises au champ de pression instationnaire induit par les effets du vent, une nouvelle méthode probabiliste est proposée. Cette méthode permet de calculer les forces statiques équivalentes du vent pour les structures avec des écoulements aérodynamiques complexes telles que les toitures de stade, pour lesquelles le champ de pression n'est pas gaussien et pour lesquelles la réponse dynamique de la structure ne peut être simplement décrite en utilisant uniquement les premiers modes élastiques (mais nécessitent une bonne représentation des réponses quasi-statiques). Généralement, les mesures en soufflerie du champ de pression instationnaire appliqué à une structure dont la géométrie est complexe ne suffisent pas pour construire une estimation statistiquement convergée des valeurs extrêmes des réponses dynamiques de la structure. Une telle convergence est nécessaire pour l'estimation des forces statiques équivalentes afin de reproduire les réponses dynamiques extrêmes induites par les effets du vent en tenant compte de la non-gaussianité du champ de pression aléatoire instationnaire. Dans ce travail, (1) un générateur de réalisation du champ de pression instationnaire non gaussien est construit en utilisant les réalisations qui sont mesurées dans la soufflerie à couche limite turbulente; ce générateur basé sur une représentation en chaos polynomiaux permet de construire un grand nombre de réalisations indépendantes afin d'obtenir la convergence des statistiques des valeurs extrêmes des réponses dynamiques, (2) un modèle d'ordre réduit avec des termes d'accélération quasi-statique est construit et permet d'accélérer la convergence des réponses dynamiques de la structure en n'utilisant qu'un petit nombre de modes élastiques, (3) une nouvelle méthode probabiliste est proposée pour estimer les forces statiques équivalentes induites par les effets du vent sur des structures complexes décrites par des modèles éléments finis, en préservant le caractère non gaussien et sans introduire le concept d'enveloppes des réponses. L'approche proposée est validée expérimentalement avec une application relativement simple et elle est ensuite appliquée à une structure de toiture de stade pour laquelle des mesures expérimentales de pressions instationnaires ont été effectuées dans la soufflerie à couche limite turbulente / In order to estimate the equivalent static wind loads, which produce the extreme quasi-static and dynamical responses of structures submitted to random unsteady pressure field induced by the wind effects, a new probabilistic method is proposed. This method allows for computing the equivalent static wind loads for structures with complex aerodynamic flows such as stadium roofs, for which the pressure field is non-Gaussian, and for which the dynamical response of the structure cannot simply be described by using only the first elastic modes (but require a good representation of the quasi-static responses). Usually, the wind tunnel measurements of the unsteady pressure field applied to a structure with complex geometry are not sufficient for constructing a statistically converged estimation of the extreme values of the dynamical responses. Such a convergence is necessary for the estimation of the equivalent static loads in order to reproduce the extreme dynamical responses induced by the wind effects taking into account the non-Gaussianity of the random unsteady pressure field. In this work, (1) a generator of realizations of the non-Gaussian unsteady pressure field is constructed by using the realizations that are measured in the boundary layer wind tunnel; this generator based on a polynomial chaos representation allows for generating a large number of independent realizations in order to obtain the convergence of the extreme value statistics of the dynamical responses, (2) a reduced-order model with quasi-static acceleration terms is constructed, which allows for accelerating the convergence of the structural dynamical responses by using only a small number of elastic modes of the structure, (3) a novel probabilistic method is proposed for estimating the equivalent static wind loads induced by the wind effects on complex structures that are described by finite element models, preserving the non-Gaussian property and without introducing the concept of responses envelopes. The proposed approach is experimentally validated with a relatively simple application and is then applied to a stadium roof structure for which experimental measurements of unsteady pressures have been performed in boundary layer wind tunnel
114

Metrics for security activities assisted by argumentative logic / Métriques pour le déclenchement des évènements de sécurité assistées par la logique argumentative

Bouyahia, Tarek 29 March 2017 (has links)
L'accroissement et la diversification des services offerts par les systèmes informatiques modernes rendent la tâche de sécuriser ces systèmes encore plus complexe. D'une part, l'évolution du nombre de services système accroît le nombre des vulnérabilités qui peuvent être exploitées par des attaquants afin d'atteindre certains objectifs d'intrusion. D'autre part, un système de sécurité moderne doit assurer un certain niveau de performance et de qualité de service tout en maintenant l'état de sécurité. Ainsi, les systèmes de sécurité modernes doivent tenir compte des exigences de l'utilisateur au cours du processus de sécurité. En outre, la réaction dans des contextes critiques contre une attaque après son exécution ne peut pas toujours remédier à ses effets néfastes. Dans certains cas, il est essentiel que le système de sécurité soit en avance de phase par rapport à l'attaquant et de prendre les mesures nécessaires pour l'empêcher d'atteindre son objectif d'intrusion. Nous soutenons dans cette thèse que le processus de sécurité doit suivre un raisonnement intelligent qui permet au système de prévoir les attaques qui peuvent se produire par corrélation à une alerte détectée et d'appliquer les meilleures contre-mesures possibles. Nous proposons une approche qui génère des scénarios potentiels d'attaque qui correspondent à une alerte détectée. Ensuite, nous nous concentrons sur le processus de génération d'un ensemble approprié de contre-mesures contre les scénarios d'attaque générés. Un ensemble généré des contre-mesures est considéré comme approprié dans l'approche proposée s'il présente un ensemble cohérent et il satisfait les exigences de l'administrateur de sécurité (par exemple, la disponibilité). Nous soutenons dans cette thèse que le processus de réaction peut être considéré comme un débat entre deux agents. D'un côté, l'attaquant choisit ses arguments comme étant un ensemble d'actions pour essayer d'atteindre un objectif d'intrusion, et de l'autre côté l'agent défendant la cible choisit ses arguments comme étant un ensemble de contre-mesures pour bloquer la progression de l'attaquant ou atténuer les effets de l'attaque. D'autre part, nous proposons une approche basée sur une méthode d'aide à la décision multicritère. Cette approche assiste l'administrateur de sécurité lors de la sélection des contre-mesures parmi l'ensemble approprié des contre-mesures générées à partir de la première approche. Le processus d'assistance est basé sur l'historique des décisions de l'administrateur de sécurité. Cette approche permet également de sélectionner automatiquement des contre-mesures appropriées lorsque l'administrateur de sécurité est dans l'incapacité de les sélectionner (par exemple, en dehors des heures de travail, par manque de connaissances sur l'attaque). Enfin, notre approche est implémentée et testée dans le cadre des systèmes automobiles / The growth and diversity of services offered by modern systems make the task of securing these systems a complex exercise. On the one hand, the evolution of the number of system services increases the risk of causing vulnerabilities. These vulnerabilities can be exploited by malicious users to reach some intrusion objectives. On the other hand, the most recent competitive systems are those that ensure a certain level of performance and quality of service while maintaining the safety state. Thus, modern security systems must consider the user requirements during the security process.In addition, reacting in critical contexts against an attack after its execution can not always mitigate the adverse effects of the attack. In these cases, security systems should be in a phase ahead of the attacker in order to take necessary measures to prevent him/her from reaching his/her intrusion objective. To address those problems, we argue in this thesis that the reaction process must follow a smart reasoning. This reasoning allows the system, according to a detected attack, to preview the related attacks that may occur and to apply the best possible countermeasures. On the one hand, we propose an approach that generates potential attack scenarios given a detected alert. Then, we focus on the generation process of an appropriate set of countermeasures against attack scenarios generated among all system responses defined for the system. A generated set of countermeasures is considered as appropriate in the proposed approach if it presents a coherent set (i.e., it does not contain conflictual countermeasures) and it satisfies security administrator requirements (e.g., performance, availability). We argue in this thesis that the reaction process can be seen as two agents arguing against each other. On one side the attacker chooses his arguments as a set of actions to try to reach an intrusion objective, and on the other side the agent defending the target chooses his arguments as a set of countermeasures to block the attacker's progress or mitigate the attack effects. On the other hand, we propose an approach based on a recommender system using Multi-Criteria Decision Making (MCDM) method. This approach assists security administrators while selecting countermeasures among the appropriate set of countermeasures generated from the first approach. The assistance process is based on the security administrator decisions historic. This approach permits also, to automatically select appropriate system responses in critical cases where the security administrator is unable to select them (e.g., outside working hours, lack of knowledge about the ongoing attack). Finally, our approaches are implemented and tested in the automotive system use case to ensure that our approaches implementation successfully responded to real-time constraints.
115

L’ordonnancement singulier du sujet : autocensure et constitution du sujet politique / The Singular Organization of the Subject : Auto-Censorship and constitution of the Political Subject

Iarossi, Pauline 03 December 2016 (has links)
Au départ et de façon générale, on se propose ici une édification du concept d’autocensure. Mais le concept d’autocensure ne s’appréhende pas, à notre sens, sans l’élaboration simultanée d’un autre concept qu’est le sujet et particulièrement le sujet politique. En partant de la notion de refoulement et de sublimation chez Freud puis, en reconstituant les relations entre corps et monde nécessaires à la transformation de ce corps en sujet, nous proposons de comprendre la relation étroite entre une subjectivation historico-politique (souci de soi et ascèse chez Michel Foucault) et une autocensure c’est-à-dire une autoconstitution du sujet dans l’histoire par une interprétation symbolique incessante de l’homme et par un ensemble de technologies ( savoirs, vérités, pouvoirs). Celles-ci sont le support des réponses que le sujet, engagé dans l’histoire, se renvoie lui-même pour se déterminer à devenir un sujet politique. / In the beginning and in general, I here propose a construction of the concept of autocensorship. In the sense in which I employ the term, however, the concept of auto-censorship cannot be grasped without the simultaneous elaboration of another concept, namely, the subject and the political subject in particular. Beginning with the notions of repression and sublimation in Freud before reconstituting the relations between body and world necessary for the transformation of the body into a subject, I propose an understanding of the strict relation between a historico-political subjectification (care of the self and asceticism in Michel Foucault) and an auto-censorship, that is to say, an auto-constitution of the subject in history by an endless symbolic interpretation of the human and a complex of technologies (knowledge or expertise, truths, powers). These technologies constitute the underpinning of responses that the subject, engaged in history, returns to itself in order to become a political subject.
116

Convergence en conversation : La similarité linguistique comme indice d'alignement et d'affiliation / Convergence in conversation : linguistic similarity as a cue of alignment and affiliation

Guardiola, Mathilde 01 December 2014 (has links)
Cette thèse questionne les manifestations de la convergence (i.e. le rapprochement entre les productions des participants) au niveau interactionnel. Pour cela, les termes d'alignement (défini en rapport avec l'activité en cours) et d'affiliation (l'expression d'un même stance par les participants) sont empruntés à l'Analyse Conversationnelle. Le corpus utilisé est le CID-Corpus of Interational Data, corpus de conversation (interaction non-contrainte, hautement coopérative et globalement symétrique).Nous interrogeons le lien entre la convergence et la similarité lexicale, grâce à l'analyse d'une collection de 300 hétéro-répétitions (recueillie grâce à un outil d'aide au repérage des répétitions). Nous proposons ensuite une analyse quantitative de l'évolution des réponses des auditeurs, puis une analyse qualitative de discours rapportés directs, phénomènes susceptibles de faire émerger de l'affiliation. Nous montrons que les hétéro-répétitions lexicales et les discours rapportés « en écho » (discours rapportés produits par l'auditeur de la narration) peuvent être utilisés (entre autres) pour exprimer l'alignement et l'affiliation, ce qui, en cas de ratification, crée les conditions propices à l'émergence d'un moment de convergence interactionnelle. Nous montrons également que ces mêmes phénomènes peuvent servir à créer le désalignement temporaire nécessaire à l'engagement dans une séquence oblique convergente. Ainsi, ce travail décrit l'établissement et le fonctionnement de séquences convergentes, à travers l'étude de phénomènes interactionnels méconnus. / This thesis investigates the manifestations of convergence (i.e. the rapprochement between the participants' productions) at the level of interaction. With this aim, the terms of alignment (defined in relation to the current activity) and affiliation (display of the same stance by both participants) are borrowed from Conversation Analysis. The conversational corpus (non-constrained, highly cooperative and globally symmetrical interaction) used is the CID-Corpus of Interactional Data. Firstly, the link between convergence and lexical similarity is investigated thanks to the analysis of a collection of 300 other-repetitions (collected using a tool to assist in the detection of OR). Secondly, storytelling is studied and a quantitative analysis of the evolution of listeners' responses is proposed together with a qualitative analysis of direct reported speech phenomena, which are likely to make affiliation emerge. These analyses show that lexical other-repetitions and "echo" reported speech (reported speech which is produced by the listener of the narrative) can be used by participants to, inter alia, express alignment and affiliation, which, in case of ratification, creates the adequate conditions for the emergence of interactional convergence. The same phenomena can be used to create the temporary disalignment necessary to engage in an oblique (and potentially convergent) sequence. This work then describes the establishment and the conduct of convergent sequences through the analysis of interactional phenomena.
117

Impact des trichothécènes sur l'immunité des muqueuses et utilisation de Lactobacillus sobrius comme moyen de lutte microbiologique contre ces mycotoxines / Trichothenes' impacts on immunity of mucosa and the using of Lactobacillus sobrius bacteria to counteract the effect of these mycotoxins

Seeboth, Julie 25 October 2013 (has links)
Les mycotoxines sont des métabolites secondaires des moisissures qui peuvent naturellement contaminer de nombreux supports (céréales, fruits, papiers peints, compost). Dans ces travaux de thèse, nous avons focalisé notre intérêt sur deux mycotoxines produites principalement par les champignons du genre Fusarium, appartenant toutes deux au même groupe des trichothécènes, le déoxynivalénol (DON) et la toxine T-2 (T-2). Les objectifs de cette thèse ont été de déterminer les effets de ces deux toxines sur la mise en place des réponses immunitaires au sein de la muqueuse respiratoire et intestinale. L’ensemble de ces études a été réalisé chez le porc, espèce cible de ces contaminants et animal modèle pour l’Homme. Les résultats de ces travaux ont montré que ces deux toxines affectent la réponse immunitaire. Au niveau du tractus respiratoire, une faible dose de toxine T-2 altère l’activation des macrophages alvéolaires lorsqu’ils sont stimulés par les agonistes des TLRs -4, -2/6 (lipopolysaccharides et acides lipoteichoïques, respectivement) en diminuant la synthèse du composé antimicrobien NO et des cytokines pro-inflammatoires IL-1β et TNF-α. Cette immunosuppression pourrait alors conduire à une susceptibilité plus accrue des porcs à des infections opportunistes. Au niveau du tractus intestinal, à l’état basal, nous avons mis en évidence que le DON comme la toxine T-2 induit une forte réponse inflammatoire innée associée à la stimulation de la voie IL-17 en inhibant le développement des cellules T régulatrices. Des études mécanistiques ont permis de déterminer que les cytokines associées à la voie IL-17 suite à une exposition aux trichothécènes, sont produites par une des sous-populations de cellules T innées, les cellules Tγδ productrices d’IL-17. La troisième partie de ce travail a porté sur l’utilisation de la souche Lactobacillus sobrius DSM 16698T dans le but de lutter contre les effets immunomodulateurs générés lors d’une exposition aux trichothécènes. Les résultats de ce travail ont montré que cette souche bactérienne est capable de réduire les effets inflammatoires IL-17 et de rétablir les paramètres impliqués dans les fonctions de la barrière intestinale, suite à une exposition ex vivo et in vivo au DON. En revanche, cette souche a peu d’effet contre la toxine T-2. L’ensemble de ce travail de thèse suggère donc qu’une exposition à de faibles doses de trichothécènes pourrait accroître la susceptibilité des animaux aux perturbations de nature infectieuse ou inflammatoire. / Mycotoxins are fungi secondary metabolites that can contaminate a lot of environments worldwild such as cereals, fruits, wallpapers, and compost heaps. Throughout this phD work, we focused on two mycotoxins mainly produced by Fusarium species, both belonging to the trichothecenes group: the deoxynivalenol (DON) and the T-2 toxin (T-2). The aims of this study were to determine the effects of these two toxins on the immune response implementation in respiratory and intestinal mucosa. Studies were performed on swine being a target species of these contaminants and a model species for Humans. The results of these works proved that these two mycotoxins can affect the immune response. In the respiratory tract, a low dose of T-2 toxin alters the activation of the alveolar macrophages when they are stimulated by the agonists of TLRs -4 and -2/6 (lipopolysaccharides and lipoteichoic acids, respectively). This alteration is due to the decrease of the synthesis of the anti-microbial compound NO and the pro-inflammatory cytokines such as IL-1β and TNF-α. This immunosuppression can induce the emergence of opportunist infections in pig. In the intestinal tract, in background level, we demonstrated that DON as well as T-2 toxin induces a strong inflammatory immune response associated with stimulation of IL-17 pathway by inhibiting of the development of regulatory T cells. Mechanistic studies were used to determine the production origin of the cytokin associated to the IL-17 pathway. This cytokine is produced by one of the subpopulations of Tregs, the Tγδ cells IL-17 producing when exposed to trichothecenes. The third part of this work was about the use of Lactobacillus sobrius DSM 16698T strain to counteract the immunomodulatory effects induced after trichothecen exposure. The results of this study showed that this bacterial strain is able to reduce IL-17 inflammatory effect and is also able to re-etablish the parameters involved in the intestinal barrier functions in ex vivo and in vivo response to DON. Nevertheless, this strain is less effective against the T-2 toxin. Taken together, results of this phD suggest that an exposure to low doses of trichothecens could be intensify the susceptibility of animal to infectious or inflammatory disease.
118

Pathologie comparée de la fièvre de Lassa chez le singe cynomolgus : mécanismes pathogéniques précoces, réponses immunitaires et marqueurs d’infection / Comparison of Lassa fever pathology in cynomolgus monkeys : pathogenic mechanisms, immune responses and markers of infection

Baillet, Nicolas 19 December 2018 (has links)
Le virus Lassa entraine une fièvre hémorragique endémique en Afrique de l’Ouest et représente un problème de santé publique. Les connaissances sur la pathogénèse et les réponses immunitaires associées à la maladie sont partielles. Nous avons suivi les paramètres pathologiques, virologiques et immunologiques associés aux infections létales et non létales du LASV chez le singe cynomolgus. Le tableau clinique a été caractérisé par une dépression, une anorexie, une perte de poids et une asthénie chez les animaux survivants, tandis que ces mêmes symptômes ont été accompagnés de fièvre, de difficultés respiratoires et d’épistaxis chez les animaux infectés par une dose létale. Seuls ces derniers ont montré une perturbation des paramètres de coagulation, une rhabdomyolyse et une hausse des marqueurs de lésions rénales. Nous avons observé un tropisme radicalement différent en fonction de la sévérité de la maladie, avec une dissémination virale dans les organes plus importante et plus rapide chez les animaux décédés, la présence de particules infectieuses plus nombreuses et des modifications anatomopathologiques plus sévères. Une réponse immunitaire innée et adaptative précoce et puissante a été associée avec le contrôle de l’infection et la survie tandis que les infections fatales ont été caractérisées par une réponse inflammatoire ressemblant au choc septique, une défaillance de la réponse immunitaire ainsi qu’une réplication virale incontrôlée. Cette étude permet d’améliorer nos connaissances de la pathogénèse de la fièvre de Lassa et d’apporter des marqueurs d’infection prédictifs de la maladie / Lassa virus causes a hemorrhagic fever endemic in West Africa and represents a threat for civilians. The pathogenesis and the immune responses associated with the disease are poorly understood. We followed pathological, virological and immunological parameters associated with fatal and non-fatal Lassa virus infection in the cynomolgus monkey. The clinical picture was characterized by depression, anorexia, weight loss and asthenia in survivors whereas the same symptoms were supported by fever, respiratory difficulties and epistaxis in animals infected with the lethal dose. Only fatalities have shown coagulation parameters dysfunction, rhabdomyolysis and an increase of renal function markers. We observed a different viral tropism in a function of the disease severity, with viral dissemination in organs that was more important and faster in fatalities, the appearance of numerous infectious particles number and more severe pathologic changes. Early and robust innate and adaptive immune response has been associated with the control of infection and recovery whereas fatal infections were characterized by a sepsis like inflammatory response, defective immune response as well as uncontrolled viral replication. This study sheds light on the pathogenesis of Lassa fever and reveals infection markers predictive of the disease outcome
119

MPLS-based mitigation technique to handle cyber attacks / Technique de mitigation des cyber-attaques basée sur MPLS

Hachem, Nabil 04 July 2014 (has links)
Les cyber-attaques pourraient engendrer des pertes qui sont de plus en plus importantes pour les utilisateurs finaux et les fournisseurs de service. Ces attaques sont, en outre, élevées par une myriade des ressources infectées et comptent surtout sur les réseaux pour être contrôlées, se propager ou endommager. Face à ces risques, il y a un besoin essentiel qui se manifeste dans la réponse à ces nombreuses attaques par des stratégies de défense efficaces. Malgré les multitudes efforts dévouées pour mettre en œuvre des techniques de défense complètes afin de se protéger contre les attaques réseaux; les approches proposées n’ont pas parvenus à satisfaire toutes les exigences. Les stratégies de défense impliquent un processus de détection complété par des actions de mitigation. Parallèlement à l’importance accordée à la conception des stratégies de détection, il est essentiel de fermer la boucle de sécurité avec des techniques efficaces permettant d’atténuer les impacts des différentes attaques. Dans cette thèse, nous proposons une technique pour réagir aux attaques qui abusent les ressources du réseau, par exemple, DDoS, botnet, distribution des vers, etc. La technique proposée s’appuie sur des approches de gestion du trafic et utilise le standard Multiprotocol Label Switching (MPLS) pour gérer le trafic diagnostiqué comme abusant du réseau, tout en invoquant les processus de détection. Les objectifs de notre technique peuvent être résumés comme suit: d’une part, fournir les moyens — par la qualité de service et schémas de routage — à séparer les flux suspects des légitimes, et d’autre part de prendre le contrôle des flux suspects. Nous bénéficions de l’extension du MPLS au niveau d’inter-domaine pour permettre une coopération entre les fournisseurs, permettant par suite la construction d’un mécanisme de défense à grande échelle. Nous développons un système afin de compléter les aspects de gestion de la technique proposée. Ce système effectue plusieurs tâches telles que l’extraction de données d’alerte, l’adaptation de la stratégie et la configuration des équipements. Nous modélisons le système en utilisant une approche de regroupement et un langage de politiques de sécurité afin de gérer de manière cohérente et automatique le contexte et l’environnement dans lequel la technique de mitigation est exécutée. Enfin, nous montrons l’applicabilité de la technique et du système à travers des différentes simulations tout en évaluant la qualité de service dans des réseaux MPLS. L’application de la technique a démontré son efficacité dans non seulement la mitigation des impacts des attaques mais aussi dans l’offre des avantages financiers aux acteurs de la chaîne de sécurité, à savoir les fournisseurs de service / Cyber attacks cause considerable losses not only for end-users but also service providers. They are fostered by myriad of infected resources and mostly rely on network resources for whether propagating, controlling or damaging. There is an essential need to address these numerous attacks by efficient defence strategies. Researchers have dedicated large resources without reaching a comprehensive method to protect from network attacks. Defence strategies involve first a detection process, completed by mitigation actions. Research on detection is more active than on mitigation. Yet, it is crucial to close the security loop with efficient technique to mitigate counter attacks and their effects. In this thesis, we propose a novel technique to react to attacks that misuse network resources, e.g., DDoS, Botnet, worm spreading, etc. Our technique is built upon network traffic management techniques. We use the Multiprotocol Label Switching (MPLS) technology to manage the traffic diagnosed to be part of a network misuse by detection processes. The goals of our technique can be summarized as follows: first to provide the means — via QoS and routing schemes — to segregate the suspicious flows from the legitimate traffic; and second, to take control over suspicious flows. We profit from the enhancement on the inter-domain MPLS to permit a cooperation among providers building a large-scale defence mechanism. We develop a system to complete the management aspects of the proposed technique. This system performs tasks such as alert data extraction, strategy adaptation and equipments configurations. We model the system using a clustering method and a policy language in order to consistently and automatically manage the mitigation context and environment in which the proposed technique is running. Finally, we show the applicability of the technique and the system through simulation. We evaluate and analyse the QoS and financial impacts inside MPLS networks. The application of the technique demonstrates its effectiveness and reliability in not only alleviating attacks but also providing financial benefits for the different players in the mitigation chain, i.e., service providers
120

Comparaison des entrevues d’enquête entre les enfants et les adolescents victimes d’agression sexuelle

Larose-Grégoire, Élodie 04 1900 (has links)
Thèse de doctorat présenté en vue de l'obtention du doctorat en psychologie - recherche intervention, option psychologie clinique (Ph.D) / Depuis 25 ans, de nombreuses études ont permis de documenter les capacités des enfants de moins de 12 ans à rapporter les agressions sexuelles qu’ils ont subies dans un contexte d’entrevue d’enquête policière conduites. Cependant, les adolescents représentent une grande proportion des victimes potentielles. Notre compréhension des enjeux en lien avec les entrevues d’enquête réalisées auprès des adolescents est limitée, alors qu’il est bien établi dans la documentation scientifique qu’ils se distinguent des enfants sur le plan développemental. Ainsi, l’objectif de cette thèse est d’examiner les différences quant au déroulement des entrevues d’enquête entre les enfants et les adolescents victimes d’agression sexuelle. Le premier article vise à comparer les entrevues d’enquête quant aux types de questions utilisées par les enquêteurs, aux types de réponses fournies par les victimes et aux liens entre ces deux éléments dans le but d’examiner la dynamique de l’entrevue en fonction du groupe d’âge. Vingt-deux transcriptions d’entrevues d’enfants âgés de 7 à 10 ans ont été codifiées et comparées à vingt-deux transcriptions d’entrevues d’adolescents âgés de 13 à 16 ans. Les résultats révèlent des structures d’échange différentes entre les enquêteurs et les victimes d’agression sexuelle selon l’âge. En effet, il est observé que les enquêteurs utilisent plus fréquemment des questions suggestives avec les adolescents, et ce, même à la suite de réponses qui fournissent des détails sur l’événement d’agression sexuelle de la part des victimes. Cette dynamique dans les interactions est susceptible de nuire à la qualité de l’entrevue étant donné les risques associés à l’utilisation de questions suggestives pour interroger les victimes (p. ex., contradiction dans le discours, détails erronés). Le deuxième article vise également à comparer les types de questions utilisées par les enquêteurs et les réponses des victimes en fonction de l’âge, mais en considérant la spécificité des réponses des mineurs (qualité des réponses) et les diverses catégories d’informations relatives à l’infraction (actions et parties du corps, contexte de l’agression sexuelle, autres victimes potentielles et témoins, référents internes). La méthodologie est la même que celle utilisée dans l’article 1. Les résultats suggèrent une utilisation plus fréquente des questions suggestives par les enquêteurs avec les adolescents en ce qui concerne les informations liées au contexte de l’agression sexuelle, alors qu’ils énoncent plus souvent des invitations auprès des enfants lorsque les informations se rapportent aux référents internes (émotions et interprétations). Pour ce qui est de la qualité des réponses, les adolescents fournissent une plus grande proportion de réponses élaborées en lien avec les informations portant sur le contexte de l’agression sexuelle, sur les autres victimes potentielles et les témoins ainsi que sur les référents internes. Les contributions de cette thèse seront discutées compte tenu des résultats observés dans les deux articles. En effet, il semble que les enquêteurs utilisent une grande proportion de questions suggestives auprès des adolescents, mais aussi de façon générale lors des entrevues avec les mineurs. De plus, les adolescents victimes ont de meilleures capacités pour rapporter des informations plus détaillées relatives à l’infraction (contexte de l’agression sexuelle, autres victimes potentielles et témoins, référents internes). Par ailleurs, en ce qui a trait aux implications, il est important que les enquêteurs aient accès à des formations et des suivis post-formation afin de mieux connaître les enjeux développementaux des adolescents et dans le but d’adopter des pratiques optimales lors des entrevues, notamment une utilisation plus fréquente des invitations. Actuellement, des protocoles d’entrevue non suggestive pour interroger les enfants, de même que les adultes, sont existants afin de guider les policiers dans la conduite de leurs entrevues. Cependant, le développement ou l’adaptation d’un protocole pour la conduite des entrevues spécifiquement auprès des adolescents victimes d’agression sexuelle s’avère pertinent. Finalement, concernant les avenues de recherches futures, il demeure essentiel de mieux comprendre le contexte d’utilisation des questions suggestives, ainsi que le vécu des adolescents et des policiers lors des entrevues d’enquête. / Over the past 25 years, most studies have documented children’s abilities to report sexual abuse under the age of 12 years old in a police investigative interview setting. However, adolescents represent a large proportion of potential sexual abuse victims. Our understanding of the challenges related to investigative interviewing conducted with adolescents is limited. This proves to be the case even when it is clearly stated in literature that adolescents are developmentally distinct from children. Thus, the purpose of this thesis is to compare investigative interviews conducted with children and adolescents victims of sexual abuse. The first article compares the investigative interviews between children and adolescents victims of sexual abuse in accordance with the types of questions used by the investigators, the types of responses given by the victims, and the relationship between the two elements in order to examine the dynamics of the interview. Twenty-two interview transcripts of children aged 7-10 years of age were coded and compared to twenty-two interview transcripts of adolescents aged 13-16 years of age. The results revealed different interviewing process according to age. It has been observed that interviewers use suggestive questions more frequently with adolescents, even following responses from victims that provide details about the sexual abuse event. This dynamic in the interactions is likely to affect the quality of the interview given the risks associated with using suggestive questions to interview victims (e.g., contradiction in the narrative, incorrect details). The second article also aims to compare the types of questions used by investigators and victims' responses according to age, but considering the specificity of minors' responses (quality of responses) and different categories of offense-related information covered (actions and body parts, sexual abuse context, other potential victims and witnesses, internal referents). The methodology is the same as the one used in article 1. The results suggest a more frequent use of suggestive questions with adolescents regarding information related to the sexual abuse context, whereas they use more often invitations with children when the information relates to internal referents (emotions and interpretations). In terms of quality of the responses, adolescents provide a greater proportion of elaborated responses for the information related to sexual abuse context, other potential victims and witnesses, and internal referents. The contributions of this thesis will be discussed in light of the results observed in the two articles. Indeed, it appears that investigators use a large proportion of suggestive questions with adolescents, but also in general during interviews with minors. Moreover, adolescent victims report more detailed information regarding different types of offense-related information (context of the sexual abuse, other potential victims and witnesses, internal referents). Furthermore, from a practical point of view, it is important that investigators have access to training and post-training follow-ups in order to better understand the developmental issues of adolescents and to adopt optimal practices during interviews, notably a more frequent use of invitations. Currently, non-suggestive interview protocols for interviewing children and adults are available to guide police officers in conducting their interviews. Thus, the development or the adaptation of a protocol for conducting interviews with adolescent victims of sexual abuse is relevant. Finally, for future research, it remains essential to better understand the context in which suggestive questions are used, as well as the experiences of adolescents and police officers during investigative interviews.

Page generated in 0.0367 seconds