• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1347
  • 345
  • 147
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1977
  • 824
  • 337
  • 303
  • 271
  • 263
  • 227
  • 206
  • 206
  • 198
  • 198
  • 194
  • 163
  • 153
  • 133
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
271

Du discours à la pratique : le genre et les opérations de paix des Nations Unies

Coutu, Mélanie 09 1900 (has links) (PDF)
Il y a dix ans, le Conseil de sécurité des Nations unies adoptait une résolution sur les femmes, la paix et la sécurité qui reconnaît que l'égalité entre les sexes est une condition à la paix et la sécurité internationales. Depuis, un ensemble de politiques et de moyens d'action ont été développés afin d'identifier et rectifier les inégalités entre les hommes et les femmes dans le cadre des opérations de paix. La question centrale de ce mémoire est alors de savoir si ce nouveau corpus est en mesure d'atteindre l'objectif qu'il s'est fixé. Pour répondre à cette question, ce mémoire s'intéresse dans un premier temps aux présupposés idéationnels qui guident la conception et la pratique des opérations de paix. En employant un cadre conceptuel issu de la pensée féministe en Relations internationales, ce mémoire veut démontrer que, loin d'être neutres en termes de genre, les opérations de paix comportent des biais qui participent à la reproduction des inégalités structurelles qui sont à la base de l'insécurité des femmes. Ceci étant, les politiques de genre introduites avec le cadre sur les femmes, la paix et la sécurité n'ont pas été en mesure de modifier la culture organisationnelle des Nations unies de manière à remédier aux inégalités. De fait, le processus d'institutionnalisation du nouveau cadre a réduit le potentiel normatif autrement attaché à celui-ci. Cet échec est d' autant plus évident dans le cas de la mission des Nations unies en République démocratique du Congo (MONUC). En prenant comme étude de cas cette mission, ce mémoire expose la persistance de notions essentialistes à propos des hommes et des femmes. C'est pourquoi les obligations pour œuvrer en faveur de l'égalité entre les sexes ont été comprises et traduites par des politiques qui visent essentiellement à porter aide et protection aux femmes. Du reste, les sources de l'inégalité entre les hommes et les femmes et l'exclusion systématique des femmes des initiatives de relèvement et de consolidation de la paix persistent. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Nations unies, opérations de paix, féminisme, genre, femmes, conflit armé, République démocratique du Congo
272

Le champ européen de sécurité et de défense : un espace de relations entre acteurs décisionnels et acteurs en marge de la prise de décision

Lavallée, Chantal January 2010 (has links) (PDF)
Les développements de la PESD ont favorisé l'émergence d'une gouvernance de la sécurité au sein de l'UE. Pourtant, les études sur la gouvernance européenne ne s'intéressent guère à cette politique et la littérature sur la PESD met l'accent sur sa logique intergouvernementale, minimisant sa portée et ses enjeux au-delà du cadre étatique. Cette thèse vise donc à dépasser ce cadre traditionnel, en ouvrant la boîte noire de la PESD, afin de comprendre les logiques émergentes d'action et d'interaction des acteurs ainsi que leurs effets. Ce travail, inspiré par la sociologie politique internationale, défend l'hypothèse que non seulement de multiples points de contact existent entre les acteurs décisionnels, nationaux et européens, et ceux en marge de la prise de décision, mais que ces relations ont généré un nouveau champ européen de sécurité et de défense en raison de leur force transformatrice. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Union européenne, Sécurité et défense, Champ, Relations et acteurs.
273

Evaluation de paramètres de sûreté de fonctionnement en présence d'incertitudes et aide à la conception : application aux Systèmes Instrumentés de Sécurité

Sallak, Mohamed 19 October 2007 (has links) (PDF)
L'introduction de systèmes instrumentés dédiés aux applications de sécurité impose l'évaluation de leur sûreté de fonctionnement. On utilise généralement pour cela les bases de données de fiabilité génériques. Cependant, le retour d'expérience pour ces systèmes qui présentent en général des défaillances rares est insuffisant pour valider les résultats obtenus. En outre, la collecte de données de fiabilité et leur extrapolation à d'autres composants introduisent des incertitudes.<br />Les travaux de cette thèse portent sur la problématique de la prise en compte des incertitudes relatives aux données de fiabilité des composants pour l'évaluation de la sûreté de fonctionnement des systèmes par le formalisme des sous ensembles flous. La méthodologie proposée est appliquée à l'évaluation des probabilités de défaillance des Systèmes Instrumentés de Sécurité (SIS) en présence de données de fiabilité imprécises. Nous introduisons deux nouveaux facteurs d'importance pour aider le concepteur. En outre, nous proposons une méthodologie d'aide à la conception des SIS basée sur la modélisation par réseaux de fiabilité et l'optimisation par des algorithmes génétiques de la structure des SIS pour le respect des niveaux d'intégrité de sécurité (SIL) exigés.
274

Quelques résultats en cryptographie symétrique, pour les modèles de confiance dans les réseaux ambiants et la sécurité dans les réseaux de capteurs sans fil

Minier, Marine 31 May 2012 (has links) (PDF)
Quelques résultats en cryptographie symétrique, pour les modèles de confiance dans les réseaux ambiants et la sécurité dans les réseaux de capteurs sans fil
275

Micro-governance and citizen-based security in Brazil

Slakmon, Catherine January 2007 (has links)
Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal
276

Limiter le besoin de tiers de confiance en cryptographie

Abdalla, Michel 24 November 2011 (has links) (PDF)
Les tiers de confiance sont essentiels aux communications sécurisées. Par exemple, dans une infrastructure de gestion de clés, l'autorité de certification est la clé de voute de l'authentification en garantissant le lien entre une identité et une clé publique. Une carte à puce se doit, pour sa part, d'assurer la confidentialité et l'intégrité des données secrètes lorsqu'elle sert de stockage de données cryptographiques. En effet, si ces garanties sont mises en défaut dans l'une de ces situations, alors la sécurité globale du système peut en être affectée. Plusieurs approches permettent de réduire l'importance des tiers de confiance, telles qu'accroître la difficulté de recouvrer la clé secrète, en la distribuant parmi plusieurs entités, ou limiter l'impact d'une fuite d'information secrète, comme dans les cryptosystèmes "intrusion-resilient" ou "forward-secure". Dans cette thèse, nous considérons deux méthodes complémentaires. La première méthode consiste à utiliser des mots de passe, ou des clés secrètes de faible entropie, qui n'ont pas besoin d'être stockés dans un dispositif cryptographique sécurisé. Malgré la faible entropie du secret, de tels protocoles peuvent fournir un niveau d'assurance satisfaisant pour la plupart des applications. On considère en particulier la mise en accord de clés. La deuxième méthode limite le besoin de garantie de la part des tiers de confiance en utilisant un cryptosystème basé sur l'identité, dans lequel la clé publique d'un utilisateur peut être une chaîne de caractères arbitraire, telle qu'une adresse email. Comme ces systèmes fournissent une résistance aux collusions, ils peuvent aussi être utilisés pour réduire les dommages causés par l'exposition de clés secrètes en générant des secrets indépendants pour chaque période de temps ou pour chaque périphérique/entité. Par ailleurs, ces systèmes basés sur l'identité permettent aux utilisateurs d'avoir un contrôle plus fin sur les capacités de déchiffrement des tiers, en limitant les conséquences liées à un mauvais usage.
277

Evaluation de la performance des Systèmes Instrumentés de Sécurité à paramètres imprécis

Mechri, Walid 11 April 2011 (has links) (PDF)
Dans ce travail, le problème d'imprécision dans l'évaluation de la performance des systèmes instrumentés de sécurité est traité. Deux méthodes d'évaluation sont appliquées à un SIS. La première méthode d'évaluation utilise les arbres de défaillances, la seconde se base sur les chaînes de Markov. L'imperfection des données concerne les paramètres caractéristiques des SIS, tels que le taux de défaillance et le facteur de défaillance de cause commune. Les probabilités élémentaires sont remplacées par des modèles mathématiques permettant aux experts fiabilistes d'exprimer leur incertitude dans l'énoncé des valeurs de probabilités de défaillances et d'autres paramètres des systèmes. Nous montrons comment l'imprécision sur la valeur de taux de défaillance induit des variations particulièrement significatives sur la qualification du niveau d'intégrité de sécurité du système. Ce travail peut avoir beaucoup d'intérêt pour le décideur de connaître l'imprécision sur les paramètres de performance des systèmes.
278

Le rôle, l'importance et l'implication de la Turquie dans la construction de l'Europe de la défense : perspectives et opportunités

Antunes, Camille 04 September 2012 (has links) (PDF)
L'intégration de la Turquie à l'Union européenne pose la question de l'essence de cette construction, de ses origines, de son devenir et de sa sécurité. Cette thèse a pour objet de proposer une analyse de l'évolution des coopérations politiques et militaires entre l'Europe et la Turquie, d'en envisager les perspectives et les opportunités futures, à travers l'étude des paramètres passés et actuels de la Politique de défense et de sécurité commune, mais également de l'implication et du rôle de la Turquie dans la construction de l'Europe de la défense depuis 1945. Il s'agit de cerner les enjeux de ce débat, à la lumière des approches convergentes et divergentes de la sécurité européenne et internationale des deux partenaires. Il s'agit également de circonscrire les lacunes, définir les besoins et déterminer le cadre adéquat de l'existence de ce partenariat, au regard des mutations récentes de la scène internationale. Du début de la République kémaliste à nos jours, la Turquie, dans l'étau des continents européen et asiatique, a préféré s'associer et imaginer son futur avec les Européens. La position inédite de la Turquie dans l'architecture de la défense européenne repose sur l'attachement de la Turquie au cercle occidental, à ses valeurs et à ses desseins. Elle a toujours cherché à participer et à peser dans l'équation de la sécurité en Europe. La Turquie est membre de l'OTAN, de l'OSCE et coopère avec les Européens en matière de sécurité, grâce aux multiples forums institutionnalisés à cet effet et auxquels elle contribue. La Turquie est européenne dans sa démarche de sécurité. Elle est de culture plurielle mais toujours liée aux intérêts occidentaux, dont elle partage les valeurs et les comportements de sécurité. Malgré une Histoire contemporaine commune, échaudée par des différends encore d'actualité, comme la situation sur l'île de Chypre, elle n'est pas perçue par la communauté internationale comme faisant définitivement partie du bloc occidental. La Turquie est considérée comme un pont, un rempart ou une médiatrice entre deux mondes, que certains analystes comme Samuel Huntington, aime opposer. La Politique de sécurité et de défense commune de l'Union européenne souffre de nombreux maux. Les Etats membres n'accordent pas suffisamment de crédits à cette politique non intégrée et ne lui offre pas les moyens capacitaires de mettre en oeuvre la Stratégie européenne de sécurité. Elle est mise en échec par le manque de détermination politique des Etats membres et par leur trop faible engagement diplomatique et militaire. Les différentes politiques mises en place depuis la signature des accords Berlin plus ont certes permis la conduite de nombreuses opérations militaires et civiles, mais elles ont maintenu certaines problématiques, accentuées par l'élargissement de l'Union européenne. Néanmoins la clarification des relations transatlantiques, dont la Turquie est à l'initiative, peut être considérée comme l'alpha de la légitimation du développement d'une Europe de la défense parallèle à l'OTAN. La démarche constructiviste privilégiée dans cette thèse, invite le lecteur à lire le chantier de la sécurité européenne comme construit par les apports et les perceptions, intérieurs et extérieurs au projet européen. [...]
279

Méthodes optimisant l'analyse des cryptoprocesseurs sur les canaux cachés

Souissi, Youssef 06 December 2011 (has links) (PDF)
Ces dernières années, la sécurité des systèmes embarqués a fait l'objet de recherches intensives. Comme l'énergie, le coût et la performance; la sécurité est un aspect important qui doit être considérée tout au long du processus de conception d'un système embarqué. Des menaces récentes appelées "attaques par canaux cachés'' (Side-Channel Analysis (SCA)) ont attiré beaucoup d'attention dans le milieu de la sécurité embarquée. Ces attaques exploitent des propriétés physiques, telles que la consommation d'énergie ou le champ magnétique rayonné, afin de retrouver le secret. De plus, elles sont passives dans le sens où l'analyse se contente d'une observation extérieure du système sans l'endommager. Dans ce contexte, il est évident que la sécurisation des systèmes embarqués contre les attaques SCA constitue un aspect vital dans le flot de conception. Par conséquent, la nécessité d'assurer et d'évaluer la robustesse des systèmes embarqués contre ces attaques devient clair. Cette thèse propose principalement des techniques et méthodes génériques dans l'analyse par canaux cachés. Ces techniques qui touchent à différents aspects de l'analyse SCA (acquisition, pré-traitement, attaque et évaluation) peuvent être utilisées dans un cadre d'évaluation plus officiel tel que les Critères Communs (CC) ou le FIPS-140 afin d'améliorer la visibilité de l'évaluateur. Par ailleurs, le propriétaire d'un produit pourrait aussi se baser sur ces techniques dans le but d'évaluer la sécurité de son produit face aux attaques par canaux cachés avant de solliciter un certificat.
280

Solutions opérationnelles d'une transaction électronique sécurisée et respectueuse de la vie privée

Plateaux, Aude 05 December 2013 (has links) (PDF)
Avec l'utilisation de notre carte bancaire pour payer un achat sur Internet ou de notre téléphone portable pour nous connecter aux réseaux sociaux, les transactions électroniques font partie de notre quotidien et sont désormais incontournables. Malheureusement, lors de tels échanges, un grand nombre de données personnelles sont transférées et une telle informatisation n'est pas sans conséquence. Les problèmes de sécurisation et de protection de ces données sont bien présents. Dans cette thèse, nous nous concentrons sur la problématique de la protection de la vie privée des utilisateurs dans des systèmes informatiques. Pour cela, nous nous intéressons à trois domaines d'actualité. Dans un premier temps, nous proposons un système de gestion des données centré sur l'utilisateur. Ainsi, lors de sa navigation sur Internet, l'internaute sera guidé et aura la possibilité de faire appel aux huit fonctionnalités offertes par l'application. Un second problème, sur lequel nous avons travaillé, est le cas des dossiers médicaux des patients et de l'accès à ces documents confidentiels. Nous proposons une architecture de e-santé permettant la protection des informations personnelles des patients au sein d'un établissement de santé et entre plusieurs établissements. Pour finir, nous avons travaillé dans le domaine de la monétique et plus précisément sur le paiement en ligne. Nous exposons ainsi trois nouveaux protocoles respectant davantage les données personnelles des internautes. Deux d'entre eux sont une amélioration de protocoles existants : 3D-Secure et le protocole d'Ashrafi et Ng. La dernière architecture, totalement nouvelle, permet de procéder à un paiement sur Internet sans fournir aucune information bancaire du client. Pour chacune de ces infrastructures, des exigences de sécurité et de protection de la vie privée sont décrites. Les solutions existantes, ainsi que celles proposées, sont détaillées et analysées en fonction de ces exigences. Les propositions d'architectures respectueuses de la vie privée ont toutes fait l'objet d'une preuve de concept avec une implémentation logicielle.

Page generated in 0.047 seconds