• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1344
  • 345
  • 145
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1972
  • 824
  • 335
  • 301
  • 271
  • 262
  • 227
  • 206
  • 205
  • 198
  • 197
  • 192
  • 163
  • 150
  • 133
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
291

L'évolution du droit de recourir à la force : vers une reconnaissance de l'« autorisation implicite » / The evolution of the right to use force : towards a recognition of the « implied authorization »

Alassani, Zéinatou 17 December 2019 (has links)
L’objectif de la présente recherche portant sur l’évolution du droit des États à recourir à la force dans les relations nternationales est de montrer suivant une approche historique fondée sur le droit international que la pratique des États en la matière a changé. Effectivement, du droit de « faire la guerre » reconnu comme un droit souverain, passant par les premières tentatives de son encadrement au XIXe siècle, la rupture significative est venue en 1945 avec la création de l’ONU ; la Charte des Nations Unies ayant consacré un principe d’interdiction du recours à la force, exception faite de la légitime défense et de l’autorisation du Conseil de sécurité. Toutefois, aucune précision n’ayant été apportée sur la forme que doit prendre cette autorisation du Conseil de sécurité, dès 1966 comme dans l’affaire rhodésienne, ce dernier autorisait explicitement l’usage de « la force ». À partir de 1990, il prend de l’assurance avec la technique de l’autorisation et retient la formulation implicite d’« autorise les États Membres à user de tous les moyens nécessaires ». Cependant, il arrive qu’une résolution du Conseil ne soit ni n’explicite, ni implicite, mais des États interviennent, arguant de l’existence d’une autorisation implicite du fait de l’émergence des doctrines comme « guerre préventive », « guerre contre le terrorisme » ou encore « intervention humanitaire ». Des cas d’interventions menées en 1992 au Libéria, 1999 en Sierra Leone et au Kosovo et en 2003 contre l’Irak, sont illustrateurs. Ainsi, sur la base de l’interprétation des résolutions du Conseil, l’autorisation implicite tend à devenir la règle en matière de maintien de la paix et de la sécurité internationales. Dès lors, afin d’éviter de réduire le jus ad bellum à un unilatéralisme excessif, et en démontrant la conformité de l’autorisation implicite au régime juridique établi du recours à la force en droit international, nous invitons à la redéfinition de celle-ci. / The purpose of this research on the evolution of the right of States to use force in international relations is to show, following a historical approach based on international law, that State practice in this area has changed. Indeed, from the right to "make war" recognized as a sovereign right, passing through the first attempts of its leadership in the nineteenth century, the significant rupture came in 1945 with the creation of the UN; the United Nations Charter has enshrined the principle of the prohibition of the use of force,except for the self-defense and the authorization of the Security Council. However, since no details were given as to the form this authorization of the Security Council should take, as early as 1966, as in the Rhodesian case, the latter explicitly authorized the use of "force". From 1990, he gained confidence with the technique of authorization and retained the implicit formulation of "authorizes Member States to use all necessary means". Though, sometimes a resolution is neither explicit nor implicit, but states intervene,arguing the existence of an implied authorization because of the emergence of theories like"preventive war","war on terror" or "humanitarian intervention". Cases of interventions in 1992 in Liberia, 1999 in SierraLeone and Kosovo and in 2003 against Iraq are illustrators. So, based on the interpretation of Council resolutions, implied authorization tends to become the rule in the maintenance of international peace and security. Therefore, to avoid reducing the jus ad bellum to excessive unilateralism, and by demonstrating the conformity of the implied authorization with the established legal regime of the use of force in international law, we invite the redefinition of this one.
292

Un système de surveillance et détection de menaces utilisant le traitement de flux comme une fonction virtuelle pour le Big Data / A monitoring and threat detection system using stream processing as a virtual function for Big Data

Andreoni Lopez, Martin Esteban 06 June 2018 (has links)
La détection tardive des menaces à la sécurité entraîne une augmentation significative du risque de dommages irréparables, invalidant toute tentative de défense. En conséquence, la détection rapide des menaces en temps réel est obligatoire pour l'administration de la sécurité. De plus, la fonction de virtualisation de la fonction réseau (NFV) offre de nouvelles opportunités pour des solutions de sécurité efficaces et à faible coût. Nous proposons un système de détection de menaces rapide et efficace basé sur des algorithmes de traitement de flux et d'apprentissage automatique. Les principales contributions de ce travail sont : i) un nouveau système de détection des menaces de surveillance basé sur le traitement en continu, ii) deux ensembles de données, d'abord un ensemble de données de sécurité synthétiques contenant à la fois du trafic légitime et malveillant, et le deuxième, une semaine de trafic réel d'un opérateur de télécommunications à Rio de Janeiro, au Brésil, iii) un algorithme de pré-traitement de données, un algorithme de normalisation et un algorithme de sélection de caractéristiques rapides basé sur la corrélation entre des variables, iv) une fonction de réseau virtualisé dans une plate-forme Open Source pour fournir un service de détection des menaces en temps réel, v) placement quasi-optimal des capteurs grâce à une heuristique proposée pour positionner stratégiquement les capteurs dans l'infrastructure du réseau, avec un nombre minimal de capteurs, et enfin vi) un algorithme glouton qui alloue à la demande une séquence de fonctions de réseau virtuel. / The late detection of security threats causes a significant increase in the risk of irreparable damages, disabling any defense attempt. As a consequence, fast real-time threat detection is mandatory for security administration. In addition, Network Function Virtualization (NFV) provides new opportunities for efficient and low-cost security solutions. We propose a fast and efficient threat detection system based on stream processing and machine learning algorithms. The main contributions of this work are i) a novel monitoring threat detection system based on streaming processing, ii) two datasets, first a dataset of synthetic security data containing both legitimate and malicious traffic, and the second, a week of real traffic of a telecommunications operator in Rio de Janeiro, Brazil, iii) a data pre-processing algorithm, a normalizing algorithm and an algorithm for fast feature selection based on the correlation between variables, iv) a virtualized network function in an Open source Platform for providing a real-time threat detection service, v) near-optimal placement of sensors through a proposed heuristic for strategically positioning sensors in the network infrastructure, with a minimum number of sensors, and finally vi) a greedy algorithm that allocates on demand a sequence of virtual network functions.
293

L'imputabilité des services de renseignement au Canada : le Service canadien du renseignement de sécurité et le Centre de la sécurité des télécommunications

Breton, Julie 11 April 2018 (has links)
Ce mémoire analyse l'imputabilité du Service canadien de renseignement de sécurité et du Centre de la sécurité des télécommunications selon le modèle développé par les chercheurs Hans Born et Ian Leigh. Ce modèle comporte quatre niveaux d'analyse : le contrôle exercé au sein du service de renseignement, le rôle de l'exécutif dans le contrôle des services de renseignement, le rôle du Parlement dans la révision des services de renseignement et le rôle des entités indépendantes d'examen. Pour chacun de ces niveaux d'analyse, on retrouve un certain nombre d'indicateurs selon lesquels le niveau d'imputabilité du Service canadien du renseignement de sécurité et du Centre de la sécurité des télécommunications est analysé.
294

La protection des gens de mer à l'épreuve de l'activité des agences de fourniture de main-d'œuvre maritime

Agbavon, Kokougan Désiré 01 March 2024 (has links)
Thèse en cotutelle : Université Laval, Québec, Canada, Docteur en droit (LL. D.) et Université du littoral Côte d'Opale, Dunkerque, France / L'industrie maritime a connu de profondes mutations qui ont non seulement influé sur les rapports commerciaux liés au transport maritime, mais aussi sur les relations de travail qui se créent à l'occasion de l'emploi des gens de mer à bord des navires. Une manifestation concrète de ces mutations a été le recours par les armateurs à des structures spécialisées dans la fourniture d'équipage. Dénommés agences de *manning* ou fournisseurs de main-d'œuvre, ces structures facilitent les procédures de recrutement pour les armateurs et constituent par la même occasion de véritables pourvoyeurs d'emploi pour les gens de mer. Toutefois, certains comportements des agences de *manning* peuvent mettre en péril la protection des gens de mer et de leurs droits. De ce fait, l'activité de fourniture de main-d'œuvre maritime a nécessité un encadrement. Bien qu'un ensemble de règles internationales et nationales participe à cet encadrement, des questions demeurent. Celles-ci sont relatives non seulement aux situations conflictuelles de lois et de juridictions que pose l'activité en raison de son caractère international, mais aussi aux difficultés relatives à la détermination de l'employeur véritable du travailleur dans le cadre de la relation de travail tripartite qui naît. La libre immatriculation des navires et le phénomène de complaisance ont conduit à une remise en cause du rôle premier que devraient jouer les États du pavillon dans la protection des gens de mer qui travaillent à bord des navires qu'ils immatriculent. Les États fournisseurs de main-d'œuvre, eux, semblent rechigner à l'idée de la mise en place d'une réglementation rigoureuse et rigoureusement appliquée à l'égard des agences qu'ils accueillent, en raison des considérations économiques (qui semblent prévaloir). Dans de telles circonstances, les États du port sont devenus de véritables remparts en matière de protection des gens de mer. Cette recherche propose une réflexion sur des mécanismes, y compris des mécanismes de responsabilisation des agences de *manning*, afin de faire émerger un ensemble de procédés devant permettre de garantir un travail décent des gens de mer recrutés par l'intermédiaire de ces agences. / The maritime industry has undergone far-reaching changes that have affected not only commercial relationships associated with shipping, but also labor relations that arise when seafarers are employed on board ships. One concrete manifestation of these changes has been the use by shipowners of entities specializing in the supply of crew members. Known as manning agencies or manpower suppliers, these entities facilitate recruitment procedures for shipowners, and at the same time act as job providers for seafarers. However, some of the behaviour of manning agencies can jeopardize the protection of seafarers and their rights. As a result, activities of manning agencies have called for a legal framework. Despite the existence of international and national rules that form an impressive framework, some questions remain. These relate not only to the conflict of laws and jurisdictions posed by the international nature of the activity of manning agencies, but also to the difficulties involved in determining the true employer of the worker within the framework of the tripartite employment relationship that arises. The free registration of ships and the phenomenon of flags of convenience have called into question to the primary role that flag states play in protecting seafarers working on board the ships they register. Labour-supplying states, for their part, seem reluctant to introduce thorough regulations and apply them thoroughly to the agencies they host, given the economic considerations. As a consequence, port states have assumed bulwark functions when it comes to protecting seafarers. This research proposes an examination of mechanisms, including accountability mechanisms of manning agencies, with the aim to put forward a set of processes that guarantee decent work for seafarers recruited through these agencies.
295

Évaluation du cours de sécurité générale sur les chantiers de construction : la modification des attitudes de sécurité de la clientèle

Marinacci, Lynn, Marinacci, Lynn 20 February 2024 (has links)
« Thèse présentée à l'École des gradués de l'Université Laval pour l'obtention du grade de maître ès arts (M.A.) » / « Le cours de "sécurité générale sur les chantiers de construction" est devenu obligatoire pour tout nouveau travailleur embauché apès le 1er mai 1976, d'après une disposition du code de sécurité pour les travaux de construction. Afin d'accélérer le processus de formation, on a investi 3 millions de dollars dans l'opération "sécurité construction", qui s'est déroulée de 1978 à 1981 et qui a permis de dispenser ce cours à 90 000 des 150 000 travailleurs du secteur d'intervention en sécurité jugé le plus prioritaire. Privilégier ainsi la formation en sécurité dans un tel secteur suscitait certaines interrogations quant à la philosophie sous-jacente à cette approche, ce qui a orienté la démarche vers une évaluation de ce cours. La stratégie de recherche évaluative utilisée dans la présente étude renfermait deux types d'analyse. La première, opérant au niveau des objectifs du cours, a conduit à retenir la modification des attitudes de sécurité comme objectif d'évaluation. La seconde analyse concluait que la structure pédagogique du cours permettait une telle modification, compte tenu du contexte. Cette évaluation formative a également révélé l'absence de diagnostic précis nécessaire à l'élaboration de tout objectif de formation. Quant à l'évaluation sommative, les principaux résultats indiquent que les attitudes de départ, positives pour le groupe expérimental et neutres pour le groupe contrôle, ne se sont pas modifiées pendant la période d'expérimentation et ce, pour les divers étalements dans le temps du cours. La thèse d'un contre-effet provoqué par des changements en matière de sécurité survenus sur le chantier pendant la phase d'expérimentation n'a pu être considérée en regard de l'analyse des variables contrôles. Les résultats n'ont pu être généralisés à la population du fait de la taille insuffisante de l'échantillon, mais demeurent valables pour les périodes antérieures à l'expérimentation. En effet, l'hypothèse d'une sur-représentation d'individus retardataires ou récalcitrants a été également écartée. La stratégie de recherche évaluative, ainsi que le devis de recherche factoriel avant-après avec groupe contrôle, permet de placer une certaine confiance dans les résultats obtenus. Dans la perspective où ces derniers ne généreraient pas une reconsidération du type d'intervention à privilégier dans le secteur de l'industrie de la construction, ils pourront militer en faveur d'une évaluation plus systématique. »--Pages iii-iv
296

Utilisation de la blockchain pour les données médicales et le contrôle d'accès en e-Santé

Rezaei, Soroor 13 December 2023 (has links)
Les dossiers de santé électronique (DSE) sont critiques. Les données privées hautement sensibles dans les soins de santé doivent être fréquemment partagées entre les parties prenantes. La blockchain fournit un historique partagé, transparent et immuable de toutes les transactions pour établir des relations avec confiance, transparence et responsabilité. Il peut offrir une possibilité unique de développer un système de gestion et de partage des données de DSE fiables et sécurisé. La technologie de blockchain et les contrats intelligents pourraient aider dans des scénarios typiques liés à la gestion des données, à l'accès aux données et à l'interopérabilité des données. Une analyse complète et exploratoire du contrôle d'accès basé sur la blockchain a montré que la plupart des systèmes de contrôle actuels ne prennent pas en charge le contrôle d'accès à grain fin, ou se concentrent simplement sur d'autres facteurs, tels que la préservation de la vie privée et la sémantique des relations. Dans cet article, j'ai discuté de la nécessité d'un modèle de contrôle d'accès à granularité fine en ce qui concerne la confidentialité en utilisant des stratégies de contrôle d'accès basé sur les attributs, pour les dossiers de santé électroniques. La principale contribution est le cadrage des problèmes d'évolutivité, d'accessibilité et de confidentialité des données dans les soins de santé par une architecture intégrée basée sur la blockchain pour partager des données sécurisées entre les entités. / Health medical records (EHRs) are critical. Highly sensitive private data in healthcare require to be frequently shared among stakeholders. Blockchain provides a shared, transparent, and immutable history of all the transactions to build relationships with trust, transparency, and accountability. It can provide a unique possibility to develop a trustable and secure EHR data management and sharing system. Blockchain technology, and smart contracts, could help in typical scenarios correlated to data management, data access, and data interoperability. Comprehensive and exploratory analysis of blockchain-based access control has shown that most current control systems do not support fine-grained access control or just focus on other factors such as privacy preservation and relationship semantics. In this article, I discussed the need for a fine-grained access control model with respect to privacy by using Attribute-Based Access Control Policies for electronic health records. The main contribution is the framing of scalability, accessibility, and data privacy issues in healthcare by an integrated blockchain-based architecture to share secure data between entities.
297

Reconnaissance de forme dans cybersécurité

Vashaee, Ali January 2014 (has links)
Résumé : L’expansion des images sur le Web a provoqué le besoin de mettre en œuvre des méthodes de classement d’images précises pour plusieurs applications notamment la cybersécurité. L’extraction des caractéristiques est une étape primordiale dans la procédure du classement des images vu son impact direct sur la performance de la catégorisation finale des images et de leur classement. L’objectif de cette étude est d’analyser l’état de l’art des différents espaces de caractéristiques pour évaluer leur efficacité dans le contexte de la reconnaissance de forme pour les applications de cybersécurité. Les expériences ont montré que les descripteurs de caractéristiques HOG et GIST ont une performance élevée. Par contre, cette dernière se dégrade face aux transformations géométriques des objets dans les images. Afin d’obtenir des systèmes de classement d’image plus fiables basés sur ces descripteurs, nous proposons deux méthodes. Dans la première méthode (PrMI) nous nous concentrons sur l’amélioration de la propriété d’invariance du système de classement par tout en maintenant la performance du classement. Dans cette méthode, un descripteur invariant par rapport à la rotation dérivé de HOG est utilisé (RIHOG) dans une technique de recherche "top-down" pour le classement des images. La méthode (PrMI) proposée donne non seulement une robustesse face aux transformations géométriques des objets, mais aussi une performance élevée similaire à celle de HOG. Elle est aussi efficace en terme de coût de calcul avec une complexité de l’ordre de O(n). Dans la deuxième méthode proposée (PrMII), nous nous focalisons sur la performance du classement en maintenant la propriété d’invariance du système de classement. Les objets sont localisés d’une façon invariante aux changement d’échelle dans l’espace de caractéristiques de covariance par région. Ensuite elles sont décrites avec les descripteurs HOG et GIST. Cette méthode procure une performance de classement meilleure en comparaison avec les méthodes implémentées dans l’étude et quelques méthodes CBIR expérimentées sur les données Caltech-256 dans les travaux antérieurs. // Abstract : The tremendous growth of accessible online images (Web images), provokes the need to perform accurate image ranking for applications like cyber-security. Fea­ture extraction is an important step in image ranking procedures due to its direct impact on final categorization and ranking performance. The goal of this study is to analyse the state of the art feature spaces in order to evaluate their efficiency in the abject recognition context and image ranking framework for cyber-security applications. Experiments show that HOG and GIST feature descriptors exhibit high ranking performance. Whereas, these features are not rotation and scale invariant. In order to obtain more reliable image ranking systems based on these feature spaces, we proposed two methods. In the first method (PrMI) we focused on improving the invariance property of the ranking system while maintaining the ranking perfor­mance. In this method, a rotation invariant feature descriptor is derived from HOC (RIHOC). This descriptor is used in a top-down searching technique to caver the scale variation of the abjects in the images. The proposed method (PrMI) not only pro­ vides robustness against geometrical transformations of objects but also provides high ranking performance close to HOC performance. It is also computationally efficient with complexity around O(n). In the second proposed method (PrMII) we focused on the ranking performance while maintaining the invariance property of the ranking system. Objects are localized in a scale invariant fashion under a Region Covariance feature space, then they are described using HOC and CIST features. Finally to ob­ tain better evaluation over the performance of proposed method we compare it with existing research in the similar domain(CBIR) on Caltech-256. Proposed methods provide highest ranking performance in comparison with implemented methods in this study, and some of the CBIR methods on Caltech-256 dataset in previous works.
298

Approche à base de vérification formelle de modèle pour une utilisation sécuritaire de la cuisinière d'un habitat intelligent

De Champs, Thibault January 2012 (has links)
Pour s'assurer que les personnes âgées soient en sécurité au domicile, le projet INOVUS s'intéresse aux risques liés à l'utilisation de la cuisinière. Dans le cadre de ce projet, les travaux de M.Sc. présentés dans ce mémoire se concentrent sur la perspective logicielle de la détection et de la prévention des risques physiques pour la personne, lors de la réalisation de tâches utilisant la cuisinière. Dans un premier temps, une revue des risques à domicile recensés dans la littérature a permis de définir la couverture nécessaire à une telle solution. Certaines situations dangereuses ont ensuite été sélectionnées pour définir un modèle de solution satisfaisant. Le développement d'une solution de sécurité pour la personne entraîne des contraintes de fiabilité de très haut niveau pour la technologie produite.Pour répondre à ce besoin, la proposition de ces travaux de M.Sc. est l'utilisation de spécifications formelles. Ces outils permettent d'obtenir un plus haut degré de fiabilité de logiciels. En se basant sur ces outils, un modèle de solution a été élaboré pour le projet INOVUS, et ce à l'aide du vérificateur de modèle ALLOY. Enfin, une implémentation en Java de ce prototype a été réalisée afin d'évaluer les résultats de détection des situations dangereuses. Ce prototype permet alors à la fois de valider l'approche de développement choisie, ainsi que d'établir une preuve de concept d'une telle solution de sécurité.
299

L'influence de la sécurité d'attachement de la relation parent-enfant et de la qualité de la relation élève-enseignant sur le rendement scolaire au début du primaire chez des élèves issus de milieux défavorisés

Nadeau, Sandy January 2011 (has links)
Cette étude prospective examine les liens entre la sécurité d'attachement de la relation parent-enfant à l'âge préscolaire et la qualité de la relation élève-enseignant et le rendement scolaire des élèves en début de scolarisation. L'échantillon est constitué de 48 enfants issus de milieux socioéconomiques défavorisés. Les résultats indiquent que la sécurité d'attachement de la relation parent-enfant prédit significativement la qualité de la relation élève-enseignant. Des analyses bivariées révèlent un lien entre la sécurité d'attachement de la relation parent-enfant et le rendement scolaire, mais cette relation devient non significative lorsque le niveau lexical réceptif de l'élève est contrôlé. Il n'y a pas de lien significatif entre la qualité de la relation élève-enseignant et le rendement scolaire de l'élève. Les résultats de cette étude suggèrent que la sécurité d'attachement de la relation parent-enfant influence le vécu scolaire de l'élève issu de milieux défavorisés et, plus spécifiquement, la qualité de la relation avec son enseignant.
300

Le tempérament de l'enfant, la sensibilité maternelle et la sécurité d'attachement : examen des effets modérateurs du tempérament

Côté, Lydia January 2014 (has links)
La présente étude vise à examiner les liens entre le tempérament de l’enfant, la sensibilité maternelle et la sécurité d’attachement entre 8 et 15 mois, en considérant cinq dimensions tempéramentales distinctes, soient la détresse face à la nouveauté (DN), la détresse face aux limitations (DL), la capacité à se calmer (CC), le taux de récupération suite à la détresse (RD) et la tristesse (TT). De plus, elle vise à vérifier si la relation entre la sensibilité maternelle et l’attachement est modérée par le tempérament de l’enfant. À cet égard, l’hypothèse de la susceptibilité différentielle est testée de manière spécifique. Trente-neuf dyades mère-enfant à risque modéré sur le plan psychosocial ont été évaluées à 8 mois lors d’une visite à domicile où les mères ont complété certaines échelles d’un questionnaire évaluant le tempérament de l’enfant (Revised Infant Behavior Questionnaire (IBQ-R; Gartstein et Rothbart, 2003) et une observatrice a complété le Tri-de-cartes des comportements maternels (TCCM; Pederson et Moran, 1995). À 15 mois, une visite en laboratoire a permis d’évaluer la sécurité d’attachement de l’enfant par l’entremise de la Situation Étrange (SÉ; Ainsworth et al., 1978). Les résultats montrent que les liens entre les trois concepts à l’étude sont spécifiques à certaines dimensions du tempérament et aux mesures de l’attachement, mais pas à d’autres. Également, l’effet de modération varie en fonction de celles-ci.

Page generated in 0.0381 seconds