• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1344
  • 345
  • 145
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1972
  • 824
  • 335
  • 301
  • 271
  • 262
  • 227
  • 206
  • 205
  • 198
  • 197
  • 192
  • 163
  • 150
  • 133
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
251

Production de la sécurité, rationalité et gouvernance locale : une ethnographie urbaine à Douala et Yaoundé (Cameroun)

N'nde Takukam, Pierre Boris 24 April 2018 (has links)
Cette thèse se penche sur la rationalité sécuritaire qui organise les villes de Douala et Yaoundé. En effet, l’insécurité urbaine devient une question très préoccupante, encore plus dans les villes des pays du Sud notamment les villes camerounaises où la recrudescence de la criminalité et de la violence ont donné lieu à des initiatives de sécurisation de la part de l’État et de la population. Sur le plan de la théorie, plusieurs approches nous permettent de nous projeter dans l’environnement sécuritaire des villes à l’étude. Nous considérons les villes de Douala et Yaoundé comme des lieux de production culturelle où se construisent à la faveur des migrations, à partir de diverses cultures et de comportements issus des villages d’origine, des formes d’identités hybrides et des territoires urbains diversifiés. Cela donne donc à réfléchir sur les modes de gouvernance locale, à l’échelle des quartiers, dans le but de comprendre les modalités d’encadrement de cette dynamique culturelle urbaine. Dans le même ordre d’idées, la gouvernance locale fait appel aux acteurs, dans leurs rôles et leurs logiques. Ces logiques s’observent dans leurs dimensions cognitives et leurs rapports avec l’espace. Les dimensions cognitives évoquent les perceptions, le vécu et les représentations subjectives qui sont associées à l’insécurité. Ainsi, le sentiment d’insécurité, la peur, la marginalisation, la violence et la criminalisation sont des phénomènes qui laissent entrevoir des populations défavorisées, victimes d’insécurité. C’est à côté de ces dernières que se manifestent les logiques d’acteurs associées à l’espace, qui ouvrent l’observation sur l’informalité et la ségrégation non seulement comme instruments de contrôle de l’espace urbain, mais également comme cadres de production d’espaces sécurisés. L’informalité et la ségrégation sont aussi favorables au développement des identités, à la construction d’utopies, ces visions mélioratives qui motivent et transforment les acteurs. Ce sont ces logiques d’acteurs dans leurs rapports avec l’espace qui justifient les initiatives de sécurisation. Finalement, c’est dans cette dynamique de transformation que les acteurs entrent en processus de subjectivation pour se produire comme sujets. Sur le plan méthodologique, cette thèse repose sur une ethnographie critique et comparative de la sécurité et sur l'approche de l’action sociale, qui invite à s'attarder aux interactions sociales, pour rendre compte de la rationalité sécuritaire. Étudier la sécurité requiert de s'attarder à l'échelle des quartiers, objets principaux de la sécurisation et espaces d’expression de l'informalité. Les quartiers sont encadrés par les chefferies urbaines, dont les systèmes de gestion constituent la gouvernance locale. Face à la question de la sécurité, cette gouvernance se prononce entre autres en fonction de son identité, de sa culture et de ses représentations. Elle côtoie les logiques étatiques dont les techniques et les stratégies d’organisation matérialisent les politiques de sécurité. Douala et Yaoundé présentent des approches populaires de sécurisation qui diffèrent sur le plan de l’organisation locale des quartiers et du tempérament populaire. Elles se rapprochent par les logiques d’acteurs et la motivation que ces derniers ont à se produire en sujets. La recherche a permis de constater qu'une forme de rationalité régit l’ensemble des dynamiques et des stratégies de production de la sécurité qui ont cours à Douala et Yaoundé. Cette rationalité passe par une pluralité de logiques de sécurité, elles-mêmes tributaires de nombreux phénomènes qui contribuent à la production de l'insécurité, mais aussi à celle de la sécurité. En effet, les migrations de la campagne vers la ville, l’informalité, la ségrégation et la présence de gangs locaux sont des réalités urbaines qui donnent une forme particulière à l’insécurité, mais invitent également à une réadaptation des techniques et des groupes d’acteurs impliqués dans la production de la sécurité. Il ressort que la rationalité sécuritaire, cette intelligence de gouvernement qui s’organise dans les dispositifs de l’offre publique de sécurité, suscite aussi dans les procédés des acteurs populaires, des techniques d’identification aux forces de l’ordre. Dans son processus, elle aboutit à la production de sujets sécurisés et de sécurité. En saisissant les productions humaines comme des activités innovantes, nous comprenons que la sécurisation procède par rapprochement entre les forces de l’ordre et les populations, par la mise en oeuvre de mécanismes mis en place pour répondre à la menace mais aussi par la « confiscation de la sécurité » pour les besoins d’une élite. Ensuite, elle représente une instance de subjectivation où l’innovation se matérialise et où les acteurs se réalisent, créent la sécurité et recréent la ville. Finalement, cette thèse révèle une pluralité de logiques de sécurité construites autour d’une même rationalité sécuritaire. / This thesis focuses on the security rationality, which organizes Douala and Yaoundé cities. In fact, urban insecurity is becoming a serious concern of developing countries cities mainly in Cameroonian cities where the rise of criminality and violence have generated popular and state initiatives of security. Regarding theory, several approaches have been employed in order to display the security environment of the concerned cities. We consider Douala and Yaoundé cities as cultural production places where many forms of hybrid identities and diverse urban territories are constructed through migrations, different cultures and behaviors coming from home villages. Then, one should think about the modes of local governance, in order to understand the framing conditions of this urban cultural dynamics. In the same vein, local governance involves actor roles and logics. Those logics can be observed by considering their cognitive dimension and relation to space. Cognitive dimensions are related to perception, experience and subjective representation associated with insecurity. Thus, insecurity feeling, fear, marginalization, violence and criminalization are phenomena involving disadvantage people, who are victims of insecurity. This context is propitious to the unfolding of actor logics, informality, and segregation not only as tools controlling urban spaces but also as an environment of secure spaces production. Informality and segregation are also favorable for the development of identities, for the construction of utopias, these ameliorative visions that motivate and transform actors. Actor logics justify security initiatives. Finally, actors go through out a subjectivation process to be transformed and to perform as subjects. Methodologically, this thesis is based on a critical and comparative ethnography of security and also on the social action approach, which consider social interactions to explain security rationality. By studying security, we suppose look at neighborhood level, which is the main purpose of securing and expression domain of informality. The neighborhoods are surrounded by urban chiefdoms whose management systems has been identified by the expression of local governance. Faced with the security issue that governance acts with its identity, its culture and its representations. It rubs with the state, whose logics, technical and organizational strategies materialize security policies. Douala and Yaoundé cities have popular security approaches that differ each other in terms of their local organization of neighborhoods and their popular temperament. Those cities are close by their actor logics and motivations used to perform as subjects. This research has found that there is a form of rationality which governs the production of all the dynamics and security strategies that prevail in Douala and Yaoundé. This rationality get through a plurality of security logics related either to security or insecurity. Definitely, migration from the countryside to the city, informality, segregation and the presence of local gangs are urban realities that give a particular form to insecurity, but also invite to a rehabilitation of techniques and actor groups involved in the security production. It appears that the security rationality, this intelligence of government, observed in the public security devices, also creates in the popular actor processes, identification techniques to law enforcement. In its process, this rationality leads to the production of secure and security subjects. By entering human productions as innovative activities, we understand that security proceeds by rapprochement between the police and the people, for the implementation of mechanisms to respond to the threat and also the «confiscation of security» for an elite purposes. Then it represents an instance of subjectivity where innovation is materialized and where the actors perform, create security and recreate the city. Finally, this thesis reveals a plurality of security logics constructed around the same security rationality.
252

Modélisation du confinement des débris des pales d'un moteur d'avion dans un caisson hybride métal-composite

Toussaint, Geneviève 12 April 2018 (has links)
Ce mémoire de maîtrise présente le résultat de travaux de recherche réalisés pour la compagnie Pratt & Whitney Canada, via Stephen Caulfeild [1], en collaboration avec le CRIAQ [2], le département de Génie mécanique de l'Université Laval, via le Dr. Augustin Gakwaya [3] et le RDDC Valcartier, via le Dr. Dennis Nandlall [4]. Le travail concerne la modélisation et simulation du confinement des débris des pales d'un rotor de moteur d'avion dans un caisson constitué d'une structure en aluminium entourée d'un tissé de Kevlar. Pour réaliser ce projet, on a d'abord établi une procédure de simulation avec un modèle simple ayant une structure métallique. Ensuite, en conservant les mêmes paramètres, on a reproduit cette simulation avec la géométrie réelle. Puis, on a effectué de nombreuses simulations pour valider une nouvelle loi de comportement, implantée par Ali Shahkarami de UBC dans LS-DYNA [5]. Cette loi permet de représenter le comportement en déformation des tissés de Kevlar soumis à l'impact. Une fois cette étape complétée, on a alors modifié la structure métallique du modèle simple en une structure métal/composite et on a validé les paramètres à utiliser. Finalement, on a développé une méthodologie pour simuler le confinement des débris des pales d'un rotor de moteur d'avion dans un caisson hybride (i.e. constitué d'une structure d'aluminium entouré d'un tissé de Kevlar). Tout au long du mémoire, les fondements théoriques des logiciels employés et les hypothèses posées sont décrits. De plus, on a effectué des analyses implicites et explicites afin de bien les différentier et de représenter le phénomène de contraintes initiales induites dans les pales lors de leur mise en rotation. Les résultats obtenus montrent qu'en utilisant de façon judicieuse la simulation numérique, on peut assez fidèlement reproduire la physique des problèmes d'impact à très grande vitesse. Ceci comporte alors de nombreux avantages tels qu'une meilleure compréhension du problème et le remplacement de certains tests physiques par des simulations virtuelles réduisant d'autant les coûts des tests. / This master's thesis presents the research work done for Pratt & Whitney Canada, via Stephen Caulfeild [1], in collaboration with the CRIAQ [2], the Mechanical Engineering Department of Laval University, via Dr. Augustin Gakwaya [3] and DRDC Valcartier via Dr. Dennis Nandlall [4]. This thesis presents the results obtained for the following case study: the simulation of a fan blade containment problem with a hybrid aluminum/Kevlar fan case structure. To accomplish this project, a simulation methodology was first established with a simple metallic structure model. Using the same parameters, simulations with the real geometry were conducted. Then, numerical simulations were done with a new material model implemented by Ali Shahkarami from UBC in LS-DYNA [5]. This model was used to capture the deformation response of the Kevlar wrap under impact. After the successful results obtained with this material model, the metallic structure of the simple model was replaced with a new hybrid metal/composite structure and ail the parameters were validated using it. Finally, a methodology was created to simulate the fan blade containment with a hybrid fan case (aluminum structure with a Kevlar wrap). Throughout the thesis, the software theory and the assumptions made are described. Moreover, it is explained how to perform implicit and explicit analysis in order to be able to differentiate them and to assess fan blade prestressing. Prestressing was needed to accurately represent the deformation pattern and constraints induced in the blades by their rotation. The results show that with judicious use of numerical simulation it is possible to realistically simulate high velocity impact problems that capture the physics of the problem and as a results help in the understanding of the problem while saving tremendously experimental time.
253

L'Union européenne et la paix en Afrique subsaharienne

Moundounga, Séraphin 20 December 2012 (has links) (PDF)
L'Afrique subsaharienne connait des crises et conflits qui menacent aussi la sécurité de l'Europe, des Etats-Unis et du reste du monde.Elle cherche à se sécuriser par elle-même et sollicite l'aide extérieure notamment celle européenne dont on s'interroge quant aux atouts, réalités et perspectives de paix avec l'UE. L'Union Européenne est un partenaire dont l'efficacité garantie par son approche globale et permise par ses instruments multiformes, ACP/CEE-UE et PESD/PSDC, est prouvée au Togo de 1993 à 2005 ; en RDC avec " Artemis " et EUFOR-RDCONGO ; au Darfour avec EUFOR Tchad-RCA ainsi qu'au large des côtes Somaliennes avec EUNAVFOR, mais dont le besoin de renforcement des atouts et d'atténuation des faiblesses conduit à promouvoir les concepts de complémentarité et d'appropriation dans la construction de l'Architecture Africaine de Paix et de Sécurité. Ce qui se fait à travers les opérations et surtout les missions civiles EUPOL et EUSEC en RDC, EUTM " Somalia ", EUAVSEC au Soudan du sud, EUCAP Sahel Niger et EUCAP Nestor pour la formation des forces nationales de lutte respectivement contre le terrorisme islamiste et la piraterie maritime. Mais quelles inflexions et améliorations à apporter au Droit européen, panafricain et international, pour notamment des financements innovants et une meilleure coordination et mutualisation des ressources africaines avec des apports multiformes extérieurs suscités par l'attractivité subsaharienne du 21ème siècle ? Un nouveau vaste champ de réflexion.
254

Politique étrangère et sécurité nationale d'un petit État : analyse de l'action du Gabon pour la paix et la sécurité en Afrique Centrale, une politique extérieure au service de la construction et de la préservation de l'intérieur / Foreign policy and National Security of a small State : analysis of the action of Gabon for the peace and the security in Central Africa, a foreign policy in the service of the construction and the conservation of the inside

Mvé ebang, Bruno 27 March 2014 (has links)
L’Afrique est la région du monde, dans laquelle, existe le plus grand nombre de crises armées sanglantes. Depuis les indépendances, cette région n’a jamais véritablement connu de paix et de sécurité dans toutes ses entités régionales. Dans ce sombre tableau africain, l’Afrique centrale occupe une place peu enviable. Abandonnée à son triste sort à la fin de la Guerre Froide, des pays, tel que le Gabon, décidèrent de particulièrement orienter leur politique étrangère dans le but d’aider les États en crises, de son environnement immédiat, à recouvrir une certaine stabilité mais surtout dans une logique de sécurisation nationale. Petit pays d’Afrique centrale, le Gabon ressent les effets de l’instabilité régionale persistante. Cet engagement gabonais pour la paix n’est pas né avec son accession à la souveraineté. Il s’est construit au fil des années. Son action pour sa construction et sa sécurité nationale n’a jamais eu pour but de reproduire, exactement, le même modèle de stabilité qu’il connait mais, uniquement, d’arriver aux silences des armes. Il est évident que comme tout engagement politique, l’action r gabonaise présente certaines limites et l’État devrait prendre des mesures pour que l’objectif de sécurité nationale soit atteint sans ambages. Néanmoins, l’action de tel pays est importante car en priorisant le dialogue, ils fournissent un travail de fourmis qui arrive, tout de même, à mettre un terme aux effusions de sang et à leur tendance au débordement. / Africa is the region of the world, in which, exists the largest number of bloody armed crises. Since the independences, this region has never really known peace and security in all its regional entities. In this somber african board, Central Africa occupies an unenviable place. Abandoned in its sad fate at the end of the Cold War, countries, such as the Gabon, decided to direct particularly their foreign policy with the aim of helping states in crises, of its immediate environment, to cover a certain stability But especially in a logic of national reassurance. Small country of Central Africa, the Gabon feels the effects of the persistent regional instability. This Gabonese commitment for the peace was not born with its entry in the sovereignty. It built itself over the years. Its action for its building and national security has never aimed at reproducing exactly the same model of stability which it can but only arrive at the silence of weapons. It is obvious that as any political commitment, the gabonese regional action presents certain limits and the state should take measures aiming at a better international assertion. Nevertheless, the action of such country is important because by prioritizing the dialogue, they supply a painstaking job which manages, all the same, to put an end to the bloodsheds and to their tendency to the overflowing.
255

Le gouvernement international des frontières d’Asie centrale / The international government of Central Asian borders

Martin-Mazé, Médéric 11 December 2013 (has links)
Le gouvernement international des frontières d’Asie centrale (Kirghizstan, Tadjikistan, Ouzbékistan, Kazakhstan, Turkménistan) comprend les projets de gestion des frontières conduits par l’OSCE, la Commission européenne, l’ONUDC et l’OIM entre 1992 et 2012. Ils organisent l’import/export d’une expertise alignant les limites étatiques dans cette région sur un double impératif de mobilité et de sécurité. Comment ces savoirs sur la frontière circulent-ils à travers ces dernières ? Les projets passent par trois univers distincts. Ils prennent attache sur les sociétés centrasiatiques aux intersections entre flux et contrôle. Les équipements qu’ils fournissent n’encadrent toutefois les pratiques de vérification que dans une mesure très variable. Ces investissements sont décidés dans des comités de pilotage situés dans un microcosme qu’on appelle le champ d’opérations. Cet espace se configure selon un capital dont le volume décrit l’autonomie des opérateurs, et dont la structure signale leur niveau de spécialisation dans les mondes du développement et de la sécurité. Sa structure sanctionne positivement les acteurs qui accumulent la plus grande quantité de capital social. Les enceintes d’autorisation sont quant à elles encastrées dans un espace transnational gravitant autour de Bruxelles et de Vienne. Tandis que l’Asie centrale est construite comme un enjeu d’intérêt secondaire au sein du champ de l’Eurocratie, les acteurs de la place viennoise lui accordent une importance plus grande. Les élites transnationales les plus subalternes sont incitées à s’établir dans cette zone de relégation, car elles peuvent plus facilement y rétablir leurs positions respectives. / The international government of Central Asian Borders (Kyrgyzstan, Tajikistan, Uzbekistan, Kazakhstan, Turkmenistan) refers to projects in the field of border management that have been implemented by the OSCE, the European Commission, the UNODC and IOM between 1992 and 2012. These activities import and export a type of expertise aimed at bringing state boundaries in line with an imperative of mobility and security. But how does this border knowledge circulate across borders in the first place? During their life cycle, projects go through three different social universes. Firstly, they connect with Central Asian societies where control and flows intersect. They provide some equipment which only frames checks and controls to some extent. The steering committees deciding over these investments are embedded in a particular social universe that we call the field of operation. This second space is configured according to a capital whose volume corresponds to the level of autonomy that each implementing agency holds, and whose structure refers to their specialization in development and/or security. The practical logic of this field positively sanctions the accumulation of social capital by individual brokers. The authorization-giving arenas, finally, are situated in a transnational space polarized around Brussels and Vienna. Whilst Central Asia is constructed as a place of secondary interest within the field of Eurocracy, actors working from Vienna perceive this region as a more important issue. Subaltern transnational elites tend establish themselves in such unattractive areas because they gain leeway where they can re-establish themselves as important players from there.
256

Micro-governance and citizen-based security in Brazil

Slakmon, Catherine January 2007 (has links)
No description available.
257

Gestion de la sécurité dans une infrastructure de services dynamique : Une approche par gestion des risques / Security management in a dynamic services' infrastructure : A risk management approach

Bou Nassar, Pascal 21 December 2012 (has links)
Les changements de contexte économiques imposent de nouvelles stratégies organisationnelles aux entreprises : recentrages métier et développement de stratégies de collaboration interentreprises. Ces tendances du marché laissent prévoir une croissance exponentielle d’écosystèmes de service accessibles à la fois aux clients finaux et aux partenaires. Tout laisse prévoir que ces écosystèmes s’appuieront largement sur les architectures orientées services permettant de construire des systèmes d’information capable d’avoir l’agilité requise et de supporter l’interconnexion des processus métier collaboratifs en composant dynamiquement les processus à partir de services distribués. Ce type d’architecture qui permet d’assurer l’alignement du système d’information sur les besoins métier de l’entreprise, rend indispensable la prise en compte des contraintes de sécurité tant au niveau individuel des services qu’au niveau de la composition. Dans un environnement de services distribués et dynamiques, la sécurité ne doit pas se limiter à fournir des solutions technologiques mais à trouver une stratégie de sécurité prenant en compte les dimensions métier, organisationnelle et technologique. En outre, la sécurité doit être appréhendée comme un processus continu qui vise l’optimisation des investissements de sécurité et assure la pérennité des mesures de sécurité mises en œuvre. Or les modèles et architectures de référence du domaine des services ont sous-estimé la définition des besoins en termes de sécurité, les biens à protéger et l’identification des risques pesant sur ces biens. Pour cela, nous proposons d’aborder la problématique de la sécurité par une approche de gestion des risques permettant d’identifier les différents types de risques et de proposer les mesures de sécurité les plus adéquates au contexte. Toutefois, la gestion des risques s’avère un vrai défi dans un environnement ouvert de services collaboratifs. En effet, les méthodes de gestion des risques développées dans le cadre des systèmes d’information ne répondent pas aux exigences de sécurité dans un environnement ouvert et ne sont pas adaptées aux environnements dynamiques. Pour pallier ces limites, nous proposons un cadre méthodologique de gestion de la sécurité portant sur les phases préparation, conception, exécution et supervision du cycle de vie des services. Nous proposons un modèle de services sécurisés permettant de définir des patrons de sécurité, un modèle de classification des biens à protéger et une ontologie pour définir les concepts associés à ces biens. En outre, nous développons une méthodologie de conception d’une architecture orientée services sécurisée puis abordons la construction de processus métier sécurisés avant de proposer un service de gestion des vulnérabilités de l’infrastructure. / Changes in economic environment impose new organizational strategies to companies: refocusing business and creating collaboration strategies. These trends point to an exponential growth of service ecosystems accessible to both end users and partners. All foreshadows that these ecosystems rely heavily on service-oriented architectures that can build information systems having the required agility and supporting the interconnection of collaborative business processes by composing processes dynamically from distributed services. This type of architecture that ensures business and information systems alignment, makes it essential to take into account security constraints at the services’ and the composition’s levels. In a distributed and dynamic services’ environment, security should not be limited to providing technological solutions but to find a security strategy taking into account the business, organizational and technological dimensions. Besides, the security must be considered as an ongoing process that aims to optimize security investments and ensures the sustainability of implemented security measures. However, the models and reference architectures in the services’ domain have underestimated the definition of security requirements, assets to protect and the identification of risks to those assets. Therefore, we propose to address the security management issues by a risk management approach to identify the different types of risks and propose the most appropriate security measures to the context. Nevertheless, risk management is a real challenge in an open collaborative services’ environment. The methods of risk management developed in the context of information systems do not meet the security requirements in an open environment and are not suitable for dynamic environments. To overcome these limitations, we propose a methodological framework for security management covering the phases: preparation, design, execution and supervision of the services’ lifecycle. We propose a model of secure services to identify security patterns, an assets’ classification model and an ontology defining the concepts associated with those assets. Moreover, we develop a methodology for designing secure service oriented architectures, we address the development of secure business processes then we propose a security service for managing and supervising the infrastructure components’ vulnerabilities.
258

Gestionnaire contextualisé de sécurité pour des « Process 2.0 » / Contextualized security management for “Process 2.0”

Ouedraogo, Wendpanga Francis 29 November 2013 (has links)
Compte tenu de l’environnement économique globalisé et de plus en plus concurrentiel, les entreprises et en particulier les PME/PMI, pour rester compétitif,doivent développer de nouvelles stratégie de collaborations (intra et inter-entreprises) et se restructurer pour rendre leur organisation et le système d’information agile. Alors que jusqu'à présent le Web 2.0 permettait de collaborer sur les données elles-mêmes, nous proposons de passer à une logique de « process 2.0 » permettant de rechercher / composer sémantiquement des services existants pour collaborer directement en partageant des fonctionnalités et non plus seulement des données. Couplé au développement du Cloud Computing, facilitant l’hébergement, une telle stratégie permettrait de coupler plus fortement les niveaux SaaS et PaaS. Toutefois, ceci pose d’évidents problèmes de gestion des contraintes de sécurité. Le développement de stratégies de sécurité est usuellement basé sur une analyse systématique des risques afin de les réduire en adoptant des contre-mesures. Ces approches sont lourdes, complexes à mettre en œuvre et sont souvent rendues caduques car les risques sont évalués dans un monde « fermé », ce qui n’est pas le cas d’une approche par composition de services métier réutilisable où le contexte d’utilisation des différents services au niveau métier et plateforme est inconnu a priori. Dans ce type d’approche, le contexte au niveau métier évoque à la fois les fonctionnalités apportées par chaque service, l’organisation (Qui fait à quoi ?) et l’enchainement de ces services ainsi que les types de données (d’ordre stratégique ou pas,..) que manipulent ces services. Au niveau plateforme, le contexte dépend de l’environnement (privé, public,..) dans lequel les services vont s’exécuter. C’est donc sur la base de l’analyse du contexte que l’on peut définir les contraintes de sécurités propres à chaque service métier, pouvoir spécifier les politiques de sécurités adéquates et mettre en œuvre les moyens de sécurisation adaptés. En outre, il est aussi nécessaire de pouvoir propager les politiques de sécurités sur tout le processus afin d’assurer la cohérence et une sécurité globale lors de l’exécution du processus. Pour répondre à ces enjeux, nous proposons d’étudier la définition des politiques de sécurité à base de « patrons » apportant une réponse graduée en fonction de la confiance que l’on a sur l’environnement. Ainsi des patrons de sécurité qui répondent à des besoins de sécurité métiers et à des besoins de sécurité plateforme seront définis et permettront d’exprimer l’ensemble des politiques de sécurité. La sélection et de mise en œuvre de ces politiques de sécurités se feront à partir de patrons de contexte. Notre proposition simple à appréhender par des non spécialistes, permettra, par des transformations de modèles, d’intégrer ces politiques au niveau technologique afin de garantir un niveau de qualité de protection constant quel que soit l’environnement de déploiement. / To fit the competitive and globalized economic environment, companies and especially SMEs / SMIs are more and more involved in collaborative strategies, requiring organizational adaptation to fit this openness constraints and increase agility (i.e. the ability to adapt and fit the structural changes). While the Web 2.0 allows sharing data (images, knowledge, CV, micro-blogging, etc...) and while SOA aims at increasing service re-using rate and service interoperability, no process sharing strategies are developed. To overcome this limit, we propose to share processes as well to set a "process 2.0" framework allowing sharing activities. This will support an agile collaborative process enactment by searching and composing services depending on the required business organization and the service semantics. Coupled with the cloud computing deployment opportunity, this strategy will lead to couple more strongly Business, SaaS and PaaS levels. However, this challenges security constraints management in a dynamic environment. The development of security policies is usually based on a systematic risks analysis, reducing them by adopting appropriate countermeasures. These approaches are complex and as a consequence difficult to implement by end users. Moreover risks are assessed in a "closed" and static environment so that these methods do not fit the dynamic business services composition approach, as services can be composed and run in different business contexts (including the functionalities provided by each service, the organization (Who does what?), the coordination between these services and also the kind of data (strategic or no...) that are used and exchanged) and runtime environment (public vs private platform…). By analyzing these contextual information, we can define specific security constraints to each business service, specify the convenient security policies and implement appropriate countermeasures. In addition, it is also necessary to be able to propagate the security policies throughout the process to ensure consistency and overall security during the process execution. To address these issues, we propose to study the definition of security policies coupling Model Driven Security and Pattern based engineering approach to generate and deploy convenient security policies and protection means depending on the (may be untrusted) runtime environment. To this end, we propose a set of security patterns which meet the business and platform related security needs to set the security policies. The selection and the implementation of these security policies will be achieved thank to context-based patterns. Simple to understand by non-specialists, these patterns will be used by the model transformation process to generate these policies in a Model@Runtime strategy so that security services will be selected and orchestrated at runtime to provide a constant quality of protection (independent of the deployment).
259

Sécurité énergétique et intérêt commun : Recherches sur la politique européenne de l'énergie / Energy security and common interest : Research on European Energy policy

Kubota, Justine-Kozue 22 October 2014 (has links)
L'émergence d'une politique européenne de l'énergie a pu être constatée dès les origines de la construction européenne, notamment par la création des Communautés européennes. Pour autant, les difficultés rencontrées par les deux Communautés sectorielles ont conduit l'Union européenne à tenter de conduire son action dans le cadre du Traité instituant la Communauté européenne qui était exempt de toute disposition concernant le secteur énergétique. Toutefois, de nombreux éléments permettent d'attester du renouvellement de la politique européenne de l'énergie depuis ces dernières années, confirmant l'importance que revêt ce secteur stratégique, à l'instar de la notion qui lui sert de fondement : la sécurité énergétique. La notion de sécurité énergétique est singulière, car chaque Etat tend, au travers de sa politique nationale, à garantir la sécurité des approvisionnements énergétiques, ce à quoi ne déroge pas l'action européenne énergétique qui a aussi cette finalité. Cependant, la sécurité énergétique ne se traduit pas uniquement par cet objectif. Elle revêt différentes significations qui en font une notion bien plus complexe que ne pourrait le laisser penser en apparence son rôle au sein de la politique européenne de l'énergie. En tant que fondement de l'action européenne dans le secteur de l'énergie, la sécurité énergétique a permis de l'inscrire dans un mouvement d'impulsion qui a été à l'origine du déploiement d'initiatives européennes dépassant le simple cadre dessiné par l'article 194 du TFUE, et qui a enfin doté l'Union européenne d'une compétence explicite dans ce domaine. Au-delà de sa fonction qui se traduit par l'objectif de garantie de l'approvisionnement énergétique au sein de l'Union européenne, la sécurité énergétique favorise ainsi le développement d'une action européenne renforcée dont elle est la finalité, tout en étant, en tant que fondement, à l'initiative d'actions subsidiaires dans le domaine de l'énergie. / The emergence of a European energy policy has been observed from the beginning of European integration, particularly by the creation of the European Communities. However, the difficulties encountered by both sectorial Communities have led the European Union to attempt to drive its action under the Treaty establishing the European Community, in which none of its articles was concerning the energy sector. However, many elements can attest of the renewal of the European energy policy in recent years, confirming that energy is a strategic sector, as is its funding principle: the energy security. The concept of energy security is unique because each state is, through its national policy, ensuring the security of its energy supplies. In this domain, local notional policies meet with the European Union energy policy purpose. However, energy security cannot be defined only as an objective. It has different understandings which are much more complex than could suggest its function in the European energy policy concept. As the basis for European Union action in the energy sector, energy security has created the momentum that enabled the development of European initiatives beyond the simple framework outlined by Article 194 TFEU, which finally allowed the primary law to provide an explicit European competence in this area. Beyond its function to ensure energy supply in the European Union, energy security enforces its final goal - the development of a stronger European action – and provides the foundation for European subsidiary actions.
260

Synthèse et compilation de services web sécurisés / Synthesis and Compilation of Secured Web Services

Mekki, Mohamed-Anis 19 December 2011 (has links)
La composition automatique de services web est une tâche difficile. De nombreux travaux ont considérés des modèles simplifiés d'automates qui font abstraction de la structure des messages échangés par les services. Pour le domaine des services sécurisés nous proposons une nouvelle approche pour automatiser la composition des services basée sur leurs politiques de sécurité. Étant donnés, une communauté de services et un service objectif, nous réduisons le problème de la synthèse de l'objectif à partir des services dans la communauté à un problème de sécurité, où un intrus que nous appelons médiateur doit intercepter et rediriger les messages depuis et vers la communauté de services et un service client jusqu'à atteindre un état satisfaisant pour le dernier. Nous avons implémenté notre algorithme dans la plateforme de validation du projet AVANTSSAR et nous avons testé l'outil correspondant sur plusieurs études de cas. Ensuite, nous présentons un outil qui compile les traces obtenues décrivant l'exécution d'un médiateur vers le code exécutable correspondant. Pour cela nous calculons d'abord une spécification exécutable aussi prudente que possible de son rôle dans l'orchestration. Cette spécification est exprimé en ASLan, un langage formel conçu pour la modélisation des services Web liés à des politiques de sécurité. Ensuite, nous pouvons vérifier avec des outils automatiques que la spécification ASLan obtenue vérifie certaines propriétés requises de sécurité telles que le secret et l'authentification. Si aucune faille n'est détectée, nous compilons la spécification ASLan vers une servlet Java qui peut être utilisé par le médiateur pour contrôler l'orchestration / Automatic composition of web services is a challenging task. Many works have considered simplified automata models that abstract away from the structure of messages exchanged by the services. For the domain of secured services we propose a novel approach to automated composition of services based on their security policies. Given a community of services and a goal service, we reduce the problem of composing the goal from services in the community to a security problem where an intruder we call mediator should intercept and redirect messages from the service community and a client service till reaching a satisfying state. We have implemented the algorithm in AVANTSSAR Platform and applied the tool to several case studies. Then we present a tool that compiles the obtained trace describing the execution of a the mediator into its corresponding runnable code. For that we first compute an executable specification as prudent as possible of her role in the orchestration. This specification is expressed in ASLan language, a formal language designed for modeling Web Services tied with security policies. Then we can check with automatic tools that this ASLan specification verifies some required security properties such as secrecy and authentication. If no flaw is found, we compile the specification into a Java servlet that can be used by the mediatior to lead the orchestration

Page generated in 0.0512 seconds