• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 39
  • 4
  • 4
  • Tagged with
  • 55
  • 13
  • 13
  • 12
  • 9
  • 9
  • 9
  • 8
  • 6
  • 6
  • 6
  • 6
  • 6
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Recherche sur la sécurisation des marchés financiers dans l'espace OHADA / Research on securing financial markets in the OHADA space

Ndiaye, Aminata 19 December 2018 (has links)
Depuis la mise en place des marchés financiers dans l’espace OHADA, les autorités communautaires ont entrepris de sérieuses réformes visant à assurer la protection de l’épargne publique et éventuellement la confiance des investisseurs. À ce titre, l’instauration d’un climat des affaires fiable et efficace constitue l’un des défis majeurs posés par le marché financier de l’UEMOA, de la CEMAC et du Cameroun. Il apparaît dès lors indispensable d’envisager un modèle d’organisation et de fonctionnement ainsi que des règles de marché apte à répondre à la fois au souci légitime de développement des marchés concernés et au besoin de sécurité des investisseurs nationaux et étrangers conformément aux standards financiers internationaux. Il faut noter que les marchés financiers dans l’espace OHADA présentent des acquis considérables en termes de sécurisation des acteurs et des opérations financières, même si beaucoup reste à faire surtout dans le cadre de la répression des délits boursiers. L’étude de ce sujet était aussi une occasion d’aborder la diversité des sources applicable aux différents marchés financiers dans l’espace OHADA. Un simple regard sur le droit OHADA à travers le prisme de l’acte uniforme relatif au droit des sociétés, laisse apparaitre une faible implication de cet organe dans le processus de sécurisation des marchés financiers dans l’espace intégré. Dans un souci d’harmonisation, il est souhaitable que l’OHADA adopte un acte uniforme relatif au droit des marchés financiers. Un tel instrument juridique est destiné non seulement à assurer l’uniformisation du droit applicable à tous les marchés financiers mais aussi à pallier aux systèmes de renvoi réciproque / Since the establishment of financial markets in the OHADA zone, the community authorities have undertaken serious reforms to ensure the protection of public savings and possibly investor confidence. As such, the creation of a reliable and efficient business climate is one of the major challenges facing the financial markets of WAEMU, CEMAC and Cameroon. It therefore seems essential to consider an organisational and operational model as well as market rules capable of responding to both the legitimate concern for the development of the markets concerned and the need for the security of domestic and foreign investors in accordance with International financial standards. It should be noted that the financial markets in the OHADA zone have made considerable progress in terms of the security of stakeholders and financial transactions, although much remains to be done, especially in the context of the combat against stock market crimes. This study also provided an opportunity to address the diversity of sources applicable to different financial markets in the OHADA zone. An examination of the OHADA law through the prism of the uniform act on company law reveals the low level of involvement of this body in the protection of financial markets in its integrated area. For harmonization purposes, OHADA needs to adopt a uniform act on financial market law. Such a legal instrument is not only intended to ensure the standardization of the law applicable to all financial markets but to also offset mutual referral systems
32

Securing wireless sensor and vehicular networks / Sécurité des réseaux de capteurs et des communications véhiculaires

Ben Jaballah, Wafa 08 January 2014 (has links)
Les Réseaux de Capteurs Sans Fils (RCSFs) et les réseaux véhiculaires sont de plus en plus répandus, et déployés dans des domaines d’applications variés tels que la santé, la surveillance environnementale, les applications d’alerte d’accident, et les applications militaires. Cependant, ces réseaux peuvent être sujets à des attaques, ce qui empêche leur utilisation à grande échelle. Cette thèse étudie la sécurité des communications pour les réseaux de capteurs sans fils, et les communications inter-véhiculaires. Dans ce but, nous abordons quatre aspects importants. La première étude porte sur l’authentification des messages diffusés dans les réseaux de capteurs. Nous nous concentrons sur les principaux schémas à base de divulgation de clés d’authentification. Nous démontrons que le délai de divulgation de clé induit un délai d’authentification, ce qui pourrait conduire à une attaque de mémoire de déni de service. Nous proposons ensuite deux protocoles d’authentification de la source dans les RCSFs, pour surmonter la vulnérabilité des solutions existantes. Les schémas proposés garantissent la gestion efficace de la mémoire tampon du récepteur, en utilisant un mécanisme d’authentification par niveau, et une structure de Filtre de Bloom afin de réduire le coût de communication. Ensuite, nous validons nos protocoles en utilisant l’outil de vérification AVISPA, et nous les évaluons avec des expérimentations dans l’environment TinyOS. Nous confirmons que ces protocoles fournissent un service d’authentification de la source tout en respectant les contraintes de RCSFs. La seconde étude porte sur le problème de stockage au niveau des capteurs. Nous considérons en particulier l’attaque d’authentification différée “Delayed Authentication Compromise” (DAC) dans les RCSFs, qui permet à un attaquant d’utiliser une clé déjà divulguée pour signer d’autres messages. Nous montrons d’abord que les systèmes récemment proposés qui sont résistants également à l’attaque DAC sont vulnérables aussi à deux types d’attaques: attaque de permutation de commandes (où un adversaire prétend “permuter” deux messages au fil du temps), et l’attaque de rejet de commandes (où un adversaire semble “cacher” un message envoyé par la station de base). Nous proposons ensuite une nouvelle solution d’authentification. Notre analyse montre que notre solution est efficace pour détecter à la fois l’attaque de permutation de commandes et l’attaque de rejet de commandes, — et en même temps — est plus efficace (en termes de communication et de calcul) que les solutions existantes. xxiDans la troisième étude, nous considérons le problème de la sécurité de la gestion des clés dans les réseaux de capteurs. Nous présentons de nouveaux schémas d’authentification à base de clés symétriques qui présentent un faible coût d’authentification et de communication. Nos systèmes sont construits en intégrant un mécanisme de réputation, un filtre de Bloom, et un arbre binaire de clés pour la distribution et la mise à jour des clés d’authentification. Nos schémas d’authentification sont efficaces en matière de communication et de consommation de l’énergie. La quatrième étude porte sur la sécurité des communications véhiculaires. Nous nous concentrons sur les applications d’alerte d’accident. Nous analysons les menaces pour un ensemble d’algorithmes. Nous démontrons que ces systèmes sont vulnérables à l’attaque d’injection d’une fausse position, à l’attaque de rejeu de message d’alerte, et à l’attaque d’interruption de message d’alerte. Ensuite, nous proposons des contre-mesures à ces menaces. Nous avons donc proposé une solution qui est à la fois rapide et sécurisée pour les applications d’alerte d’accident : Un algorithme rapide et sécurisé pour la diffusion des messages en multi-saut (FS-MBA). Enfin, nous confirmons l’efficacité et la faisabilité des différents protocoles en effectuant un ensemble de simulations sous le simulateur NS-2. / Wireless sensor and vehicular networks play an important role in critical military and civil applications, and pervade our daily life. However, security concerns constitute a potential stumbling block to the impeding wide deployment of sensor networks and vehicular communications. This dissertation studies communication security for Wireless Sensor Networks (WSNs), and vehicular communication. To this aim, we address four important aspects. The first study addresses broadcast authentication in WSNs. We focus on key disclosure based schemes. We demonstrate that key disclosure delay induces an authentication delay, which could lead to a memory DoS attack. We then propose two broadcastauthentication protocols for WSNs, which overcome the security vulnerability of existingsolutions. The proposed schemes guarantee the efficient management of receiver’s buffer, by employing a staggered authentication mechanism, and a Bloom filter data structure to reduce the communication overhead. We also validate our protocols under the AVISPA model checking tool, and we evaluate them with experiments under TinyOS. Our findings are that these protocols provide source authentication service while respecting the WSN constraints.The second study addresses the storage issue in WSNs, in particular the Delayed AuthenticationCompromise attack (DAC). We first demonstrate that recently proposed schemes, which also address the DAC issue are vulnerable to two kinds of attacks: switch command attack (where an adversary pretends to “switch” two messages over time), and drop command attack (where an adversary just pretends to “hide” a message sent from the broadcaster). As a countermeasure against these attacks, we propose a new solution for broadcast authentication. Our analysis shows that our solution is effective in detecting both switch command and drop command attack, and—at the same time—is more efficient (in terms of both communication and computation) than the state of the art solutions.In the third study, we address key management security in WSNs. We present novel symmetric-key-based authentication schemes which exhibit low computation and communication authentication overhead. Our schemes are built upon the integration of a reputation mechanism, a Bloom filter, and a key binary tree for the distribution and updating of the auxviii thentication keys. Our schemes are lightweight and efficient with respect to communication and energy overhead. The fourth study addresses security in vehicular communications. We focus on fast multi hop broadcast applications. We analyze the security threats of state of the art vehicular based safety applications. We demonstrate that these schemes are vulnerable to the position cheating attack, the replay broadcast message attack, and the interrupting forwarding attack. Then, we propose countermeasures for these threats. We hence propose a complete solution which is both fast and secure in broadcasting safety related messages: Fast and Secure Multi-hop Broadcast Algorithm (FS-MBA). Finally, we confirm the efficiency and feasibility of our proposals using an extensive set of simulations under NS-2 Simulator.
33

Mesure, analyse et modélisation à l'échelle microscopique de points imprimés pour améliorer les solutions de lutte anti-contrefaçon / Measurement, analysis and modeling at the microscale of printed dots to improve the printed anti-counterfeiting solutions

Vallat-Evrard, Louis 21 June 2019 (has links)
Les solutions pour lutter contre la contrefaçon permettant une sécurisation des produits dépendent des capacités de mesure à l’échelle microscopique de points imprimés. Les recherches explicitées dans ce manuscrit ont donc été consacrées au développement d’un équipement et de méthodes permettant de mesurer les imprimés à l’échelle microscopique. Un microscope en réflexion avec lumière polarisée a été associé avec un appareil photographique numérique. La matrice de Bayer a été retirée de la surface du capteur photographique et des images raw ont été enregistrées. La platine du microscope, l’appareil photographique, un photomètre et un thermomètre ont été contrôlés directement dans une interface logicielle développée en Python. Une méthode de mesure permettant d’élargir la gamme dynamique de reflectances mesurées a été proposée. L’appareil et les méthodes de mesures ont permis d’améliorer la précision et d’automatiser la mesure des points de trame à l’échelle microscopique. Les élargissements physique et optique des points de trame ont alors été séparés et analysés. Une méthode d’ajustement des pics de l’histogramme, correspondant à l’encre et au papier, avec une fonction Gaussienne a été proposée. Des algorithmes de seuillage ont été employés pour séparer l’élargissement optique et physique des points de trame. Une méthode objective d’évaluation des algorithmes de seuillage a été développée pour déterminer leurs performances sur les images de tramés. Cette méthode d’évaluation procède à une simulation des effets de la diffusion de la lumière et des défauts générés par l’imagerie afin de générer des images tests et images de référence. 30 algorithmes de seuillage de la littérature ont été évalués et ont présenté une dépendance avec le pourcentage de couverture de l’encre. Deux nouveaux algorithmes de seuillage ont alors été développés spécialement pour traiter les imprimés tramés. Le premier algorithme détermine le déplacement du pic correspondant à l’encre sur l’histogramme. Le deuxième algorithme proposé se base sur une pseudo-déconvolution permettant de prétraiter les images et se basant sur une séparation des effets de l’élargissement optique. Une caractérisation de l’élargissement optique et physique a alors été menée sur 2708 images d’imprimés tramés. Enfin, un modèle de l’élargissement physique et un modèle de l’élargissement optique des points de trame ont été proposés. Le modèle physique se base sur une génération de particules d’encre placées selon une fonction de probabilité et sur une fusion des particules d’encre. Le modèle a été évalué en considérant 43269 points de trame différents, mesurés automatiquement sur le microscope. Un nouveau modèle prédisant la réflectance des tramés a été développé, basé sur une double convolution avec deux fonctions différentes d’étalement du point. Ce modèle a permis de simuler de manière précise les effets principaux de la diffusion de la lumière dans le tramé, tout en simulant les effets de piégeage de la lumière à proximité des bords des points de trame. / Applications in the field of product security and authentication to prevent counterfeiting rely on abilities of microscale measurements of printed dots. Thus, researches described in this manuscript have been directed toward the development of measurement methods and apparatus to characterize halftone dot at the microscale. A polarized reflection optical microscope has been adapted with a commercial digital camera. The Bayer matrix was removed from the surface of the camera and raw images were retrieved. The microscope stage, the camera, the photometer and the thermometer were controlled directly in a Python graphic user interface specifically developed. A high dynamic range capture method was proposed and tuned specifically to obtain richer information on the ink and paper regions. The measurement apparatus and methods helped improve the accuracy and automate the measurements of the halftone dots at the microscale. The physical and optical dot gains were then separated and analyzed. A Gaussian fitting of the ink and paper histogram peaks was proposed to measure automatically the ink and paper region reflectance as a function of the ink coverage. Thresholding algorithms were applied to separate optical and physical dot gain. An objective threshold evaluation method was developed in order to define the best threshold algorithms for halftone images. The method was based on a simulation of the optical dot gain effects and of the microscope distortions to obtain test images and ground truth images. 30 threshold algorithms from literature were evaluated and demonstrated dependency on the ink surface coverage of the halftones. Two novel threshold algorithms were then developed specifically to process halftones. The first threshold algorithm was based on the determination of the amount of ink peak shift. The second threshold algorithm proposed a pretreatment of the images by applying a pseudo-deconvolution strategy, removing the optical dot gain from the halftones. Characterizations of the optical and physical dot gains were then conducted analyzing 2708 different halftones. Finally, a physical dot gain model and an optical dot gain model were proposed in order to predict the halftone reflectances from raster to print. The physical dot gain model was based on the generation of single ink particles placed according to a probability mask and on a fusion of the ink particles. The model was evaluated with 43269 dot morphologies that were captured automatically on the microscope. A novel halftone reflectance model was proposed based on a double convolution with two different paper point spread functions. It allowed an accurate reproduction of the main effects of the light diffusion with, at the same time, an accurate reproduction of the light entrapment near the edges of the dots.
34

La sécurisation des infrastructures critiques : recherche d'une méthodologie d'identification des vulnérabilités et modélisation des interdépendances

Rozel, Benoît 08 July 2009 (has links) (PDF)
Les travaux de cette thèse portent sur la sécurisation des infrastructures critiques. Celles-ci sont constituées de l'ensemble des grands réseaux indispensables au bon fonctionnement d'une société. Ce travail s'attache particulièrement aux réseaux électriques et de télécommunications associés. Les interdépendances entre ces derniers amènent à l'apparition de nouvelles vulnérabilités. Pour progresser dans la compréhension de ces vulnérabilités afin de les réduire, deux approches complémentaires ont été explorées. La première est la création d'un outil de simulation comportementale pour systèmes multiinfrastructures. La seconde est la proposition d'une modélisation multi-infrastructures inspirée par la théorie des réseaux complexes. Grâce à cette modélisation, diverses études, en particulier sur l'évaluation de l'influence du réseau de communication sur l'impact des pannes généralisées dans les réseaux électriques ont été réalisées.
35

Optimisation de réseaux de télécommunications avec sécurisation

REBAI, Raja 10 February 2000 (has links) (PDF)
La première partie de cette thèse, concerne une étude de robustesse des algorithmes de points intérieurs prédicteurs correcteurs, ainsi qu'une approche par décomposition de cette méthode pour la résolution de problè mes de multiflot. Dans la deuxième partie, nous nous intéressons au Problème de Sécurisation Globale dont l'objectif est de déterminer un multiflot (qui transporte toute demande de son noeud origine à son noeud destination en respectant la loi de Kirchhoff) et l'investissement de moindre coût en capacité s nominale et de réserve qui assure le routage nominal et garantit sa survie par reroutage global. Dans notre modèle les routages et les capacités peuvent être fractionnés. PSG se formule alors comme un problème linéaire de grande taille avec plusieurs niveaux de couplage. Sa structure particulière appelle à l'emploi d'algorithmes de décompositions. Nous proposons quatre méthodes utilisant la technique de génération de colonnes. Les deux premières sont basées sur les techniques proximales. Leur tâche principale consiste en la résolution de sous problèmes quadratiques indépendants. Le troisième algorithme s'inspire de l'approche de points intérieurs décrite à la première partie. Pour finir, nous intégrons une procédure d'élimination de chemins dans une adaptation d'un solveur de points intérieurs. Nous reportons des résultats numériques obtenus en testant ces algorithmes sur des données réelles fournies par le CNET.
36

L'Arctique canadien sous les feux de la rampe : un jeu de politique intérieure?

Lalonde-Fiset, Marie-Christine 09 1900 (has links) (PDF)
Ce mémoire a pour objectif de vérifier s'il est possible d'expliquer la résurgence de l'Arctique dans les priorités de politique étrangère du gouvernement canadien depuis 2006 par un phénomène de politique intérieure, jusqu'ici étudié uniquement aux États-Unis, nommé le "rally 'round the flag". L'hypothèse avancée est que les présentations des politiques canadiennes en Arctique sont articulées en termes sécuritaires, visant à créer un sentiment de menace, à raviver le patriotisme et à promouvoir une identité canadienne nordique, de façon à provoquer un ralliement de la population derrière les dirigeants politiques. Le phénomène de "rally 'round the flag" impliquant immanquablement la présentation d'une « crise » internationale à la population, la présente étude se concentrera au niveau de l'individu, c'est-à-dire sur les acteurs ayant le plus de poids pour parler de sécurité, soit le Premier ministre, le Ministre des Affaires étrangères et le Ministre de la Défense. Les documents qui feront l'objet d'une analyse seront ceux qui ont pour but d'établir la position officielle du gouvernement relativement à l'Arctique, de même que ceux qui établissent les actions à entreprendre. Suite à une analyse thématique des prises de paroles de ces acteurs par le biais du cadre constructiviste critique, nous vérifierons l'impact de ces présentations sur l'imaginaire sécuritaire populaire. Pour se faire, l'étude se penchera sur les sondages portant sur l'Arctique ayant été effectué auprès de la population canadienne depuis l'arrivée au pouvoir du gouvernement Harper. La dernière étape sera de vérifier si l'intégration, par la population, de la rhétorique de peur relative à l'Arctique entraîne une hausse du soutien populaire dont bénéficient les Conservateurs grâce aux sondages sur les intentions de vote. Nous concluons, sur la base de nos analyses, que les discours sécuritaires sur l'Arctique semblent avoir une influence réelle sur les intentions de vote bien que l'effet de ralliement soit très faible en raison de la non-existence d'une crise à proprement dit dans la région pour le moment. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Arctique, "Rally 'round the flag", Canada, "Sécuritisation", Rhétorique de peur.
37

From image coding and representation to robotic vision

Babel, Marie 29 June 2012 (has links) (PDF)
This habilitation thesis is first devoted to applications related to image representation and coding. If the image and video coding community has been traditionally focused on coding standardization processes, advanced services and functionalities have been designed in particular to match content delivery system requirements. In this sense, the complete transmission chain of encoded images has now to be considered. To characterize the ability of any communication network to insure end-to-end quality, the notion of Quality of Service (QoS) has been introduced. First defined by the ITU-T as the set of technologies aiming at the degree of satisfaction of a user of the service, QoS is rather now restricted to solutions designed for monitoring and improving network performance parameters. However, end users are usually not bothered by pure technical performances but are more concerned about their ability to experience the desired content. In fact, QoS addresses network quality issues and provides indicators such as jittering, bandwidth, loss rate... An emerging research area is then focused on the notion of Quality of Experience (QoE, also abbreviated as QoX), that describes the quality perceived by end users. Within this context, QoE faces the challenge of predicting the behaviour of any end users. When considering encoded images, many technical solutions can considerably enhance the end user experience, both in terms of services and functionalities, as well as in terms of final image quality. Ensuring the effective transport of data, maintaining security while obtaining the desired end quality remain key issues for video coding and streaming. First parts of my work are then to be seen within this joint QoS/QoE context. From efficient coding frameworks, additional generic functionalities and services such as scalability, advanced entropy coders, content protection, error resilience, image quality enhancement have been proposed. Related to advanced QoE services, such as Region of Interest definition of object tracking and recognition, we further closely studied pseudo-semantic representation. First designed toward coding purposes, these representations aim at exploiting textural spatial redundancies at region level. Indeed, research, for the past 30 years, provided numerous decorrelation tools that reduce the amount of redundancies across both spatial and temporal dimensions in image sequences. To this day, the classical video compression paradigm locally splits the images into blocks of pixels, and processes the temporal axis on a frame by frame basis, without any obvious continuity. Despite very high compression performances such as AVC and forthcoming HEVC standards , one may still advocate the use of alternative approaches. Disruptive solutions have also been proposed, and offer notably the ability to continuously process the temporal axis. However, they often rely on complex tools (\emph{e.g.} Wavelets, control grids) whose use is rather delicate in practice. We then investigate the viability of alternative representations that embed features of both classical and disruptive approaches. The objective is to exhibit the temporal persistence of the textural information, through a time-continuous description. At last, from this pseudo-semantic level of representation, texture tracking system up to object tracking can be designed. From this technical solution, 3D object tracking is a logical outcome, in particular when considering vision robotic issues.
38

La sécurisation des permis de construire contre les recours abusifs / To strengthen legal security of building permits against the excessive proceedings

Boussemart, Déborah 09 July 2015 (has links)
La présente thèse s'intéresse à la systématisation des menaces d'annulation des permis de construire. Elle a pour objet d'analyser la réalité des recours abusifs devant le juge administratif français. Le phénomène de multiplication des recours abusifs pose le problème de l'instrumentalisation du juge par des requérants malveillants. Cette instrumentalisation transforme le prétoire en une sorte de marché juridictionnel et se traduit en pratique par des coûts contentieux et transactionnels de plus en plus lourds pour les bénéficiaires d'autorisation d'urbanisme. Des instruments de régulation procédurale existent mais sont apparus insuffisants jusqu'à la réforme du contentieux d'urbanisme de 2013. Cette réforme apporte des solutions innovantes. L'optimisme pousse à croire que ces mesures seront efficaces, mais un brin de pessimisme conduit à l'analyse d'autres solutions. Ainsi, le but de cette thèse est, d'une part, d'analyser les écueils actuels qui ont conduit à l'insécurité des bénéficiaires d'autorisation d'urbanisme et, d'autre part, d'analyser la pertinence des instruments juridiques régissant le droit de l'urbanisme avec un focus particulier sur les apports de la réforme des procédures contentieuses en urbanisme de 2013. / The present dissertation is interested in the systematization of the threats of construction authorizations cancellation. This discussion examines the reality of overuses of the right of individual recourse in order to examine issues which could enhance the legal certainty of construction authorizations. The rapid growth of the overused recourses number leads to the manipulation of the law and of the judge. This transforms the courtroom in an odd market where the judge is the tool of a bad regulation. The result is significant. The reason for that is very simple: litigation is quite expensive and amicable settlements too. However, regulatory measures exist but they are not effective. The 2013 reform brought several innovative changes. Optimism leads us to believe these changes will be effective. But a more pessimistic viewpoint leads to highlight the other solutions. Hence, the purpose of this thesis work is to analyze the obstacles and limits of the existing tools which have led to insecure construction authorizations. Furthermore, it aims to analyze the relevance of existing legal instruments in urban planning law.
39

Les enjeux de sécurité dans l'Arctique contemporain Le cas du Canada et de la Norvège

Perreault, François 01 1900 (has links)
Ce mémoire a pour objectif d’analyser la nature et l’ampleur des enjeux de sécurité dans l’Arctique contemporain en utilisant les outils offerts par la théorie de la sécurisation de l’École de Copenhague. Cinq secteurs de sécurité – militaire, politique, identitaire, environnemental et économique – et quatre variables – la géographie, l’identité, l’histoire et la politique – sont utilisées pour examiner les perceptions de sécurité, les sécurisations et les comportements stratégiques du Canada et de la Norvège. La 1re hypothèse avancée dans ce mémoire est la suivante : depuis 2005, au Canada et en Norvège, nous sommes en train d’assister à une sécurisation progressive des enjeux non militaires dans l’Arctique - politiques, identitaires, environnementaux et économiques - et les effets entre ces secteurs de sécurité ont d’importantes conséquences sur le secteur militaire, notamment au niveau de la multiplication de projets étatiques pour la plupart essentiellement militaires, ainsi qu’au niveau d’un déclenchement d’une sécurisation de leur intégrité territoriale ou du moins un accroissement de l’insécurité à son égard. La 2e hypothèse avancée est la suivante : les nouvelles perceptions de sécurité et les comportements stratégiques des États de la région engendrent de l’insécurité à l’intérieur des sociétés ainsi qu’une dégradation de la confiance entre les acteurs étatiques. Cela a pour effet d’augmenter la division politique dans l’Arctique et de ralentir toute construction régionale. Nous concluons, sur la base de nos études de cas, qu’au Canada, la souveraineté, la nordicité et l’intégrité territoriale sont perçues comme étant menacées. De plus, les sécurisations dans l’Arctique semblent faire partie d’un renouvellement stratégique global en matière de politique étrangère et de défense. En Norvège, la Russie est considérée comme l’acteur principal du High North et à partir de 2008, la relation russo-norvégienne a subi une sécurisation. Contrairement au Canada, la Norvège préfère le statu quo stratégique dans l’Arctique en privilégiant les trois éléments traditionnels de sa politique de défense et de sécurité - la dissuasion par l’OTAN, la gestion de la Russie par l’assurance, et l’amélioration des relations est-ouest. / This thesis aims to analyse the nature and the scale of the security issues in the contemporary Arctic by utilising the tools offered by the securitization theory of the Copenhagen School. Five security sectors – military, political, identity, environmental and political – and four variables – geography, identity, history and politics – are used to examine the perceptions, the securitizations and the strategic behaviour of Canada and Norway. The first hypothesis put forward in our paper is as follows: since 2005, in Canada and in Norway, we are witnessing in the Arctic progressive securitizations of non military issues – political, identity, environmental and economical – and the cross-sectoral effects have important consequences on the military sector, such as, an increase in state projects that have mostly military components, as well as on the securitization of their territorial integrity or at least on the insecurity towards it. Our second hypothesis is as follows: the new security perceptions and the strategic behaviour of the regional States increases the insecurities within their societies and have negative effects on confidence between state actors. This increases the political divisions and slows down any regional construction. We conclude that in Canada, their sovereignty, their nordicity and their territorial integrity are perceived to be threatened. These securitizations also seem to be part of a radical global strategic change in matters pertaining to their foreign and defence policies. In Norway, Russia is perceived to be the main actor in the High North and since 2008, their bilateral relation has become securitized. As opposed to Canada, Norway seems to prefer the status quo in matters pertaining to their foreign and defence policies. The three traditional elements of their defence and security policy are applied – deterrence through NATO, but reassurance of the Russians and efforts to enhance East-West relations.
40

Survavibility in Multilayer Networks : models and Polyhedra / Sécurisation de réseaux multicouches : modèles et polyèdres

Taktak, Raouia 04 July 2013 (has links)
Dans cette thèse, nous nous intéressons à un problème de fiabilité dans les réseaux multicouches IP-sur-WDM. Etant donné un ensemble de demandes pour lesquelles on connaît une topologie fiable dans la couche IP, le problème consiste à sécuriser la couche optique WDM en y cherchant une topologie fiable. Nous montrons que le problème est NP-complet même dans le cas d'une seule demande. Ensuite, nous proposons quatre formulations en termes de programmes linéaires en nombres entiers pour le problème. La première est basée sur les contraintes de coupes. Nous considérons le polyèdre associé. Nous identifions de nouvelles familles de contraintes valides et étudions leur aspect facial. Nous proposons également des algorithmes de séparation pour ces contraintes. En utilisant ces résultats, nous développons un algorithme de coupes et branchements pour le problème et présentons une étude expérimentale. La deuxième formulation utilise comme variables des chemins entre des terminaux dans le graphe sous-jacent. Un algorithme de branchements et génération de colonnes est proposé pour cette formulation. Par la suite, nous discutons d'une formulation dite naturelle utilisant uniquement les variables de design. Enfin, nous présentons une formulation étendue compacte qui, en plus des variables naturelles, utilise des variables de routage. Nous montrons que cette formulation fournit une meilleure borne inférieure. / This thesis deals with a problem related to survivability issues in multilayer IP-over-WDM networks. Given a set of traffic demands for which we know a survivable logical routing in the IP layer, the aim is determine the corresponding survivable topology in the WDM layer. We show that the problem is NP-hard even for a single demand. Moreover, we propose four integer linear programming formulations for the problem. The first one is based on the so-called cut inequalities. We consider the polyhedron associated with the formulation. We identify several families of valid inequalities and discuss their facial aspect. We also develop separation routines. Using this, we devise a Branch-and-Cut algorithm and present experimental results. The second formulation uses paths between terminals of the underlying graph as variables. We devise a Branch-and-Price algorithm based on that formulation. In addition, we investigate a natural formulation for the problem which uses only the design variables.  Finally, we propose an extended compact formulation which, in addition to the design variables, uses routing variables. We show that this formulation provides a tighter bound for the problem.

Page generated in 0.5018 seconds