• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1345
  • 345
  • 146
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1974
  • 824
  • 336
  • 302
  • 271
  • 262
  • 227
  • 206
  • 206
  • 198
  • 197
  • 193
  • 163
  • 151
  • 133
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
371

Rave-o-lution et appareillages de sécurité en Occident : Résonances 24 heures

Castagner, Marc-Olivier 08 April 2019 (has links)
Cette thèse propose de s’intéresser aux tensions entre la société occidentale contemporaine et le phénomène social, musical et dansant qu’est le rave. Plus spécifiquement, elle s’intéresse aux acteurs, enjeux et dynamiques de ce qui sera appelé le « conflit rave-o-lutionnaire ». Pour mener à bien cette exploration - qui, par défaut, devient une intervention vers sa pacification -, elle part d’une simple mais riche réflexion menée récemment par le théoricien des peace studies Wolfgang Dietrich : un conflit – ses acteurs, enjeux, dynamiques – ne se comprend qu’en comparant les « images » de la paix qui y flottent. Si l’image moderne et l’image morale, offertes en ouverture, sont les plus connues, permettant au lecteur de se faire une idée de l’histoire du conflit et de sa trame dramatique, leur position polémique, pour qui tient à l’apaisement, ne peuvent être suffisantes. Le « conflit » ne peut être seulement qu’une opposition, au nom de la « sécurité », entre l’hégémonie néo-libérale et ses « résistants », ni être une lutte, au nom de la « justice », entre les tenants de l’individualisme et les tenants de la communauté. Ce n’est que dans l’image post-moderne, développée avec les outils post-structuralistes, que la thèse s’accélère, brouille les pôles et offre, en termes musicaux, un « breakthrough ». Le « conflit » y apparaît être une infinité de polémiques spatialisées, incluant les ravers eux-mêmes, quant à la « vérité sur l’harmonie ». Le dernier mouvement termine l’exploration avec une réconciliation. Par l’image trans-rationnelle, élaborée par Dietrich et adaptée avec la sphérologie de Peter Sloterdijk, la thèse révèle l’ambition, des deux côtés, de supporter la si fragile et si atmosphérique expérience de l’harmonie. Le « conflit » se présente, à son fondement, comme une affaire de gestion climatique qui, nécessairement, sera localisée et ponctuelle.
372

Codage de source ciblé : Transmission sécurisée, détection / Task-oriented source coding : Secure transmission, detection

Villard, Joffrey 01 December 2011 (has links)
Cette thèse porte sur quelques problèmes de codage de source ciblé. Il s'agit de compresser/quantifier une source d'information dans le but de réaliser une tâche déterminée. Contrairement aux méthodes mises en œuvre dans les systèmes de communication classiques, où la bonne reconstruction de la source au récepteur est l'objectif principal, l'opération effectuée in fine est ici prise en compte tout au long du processus (de l'observation des données à leur transmission). En particulier, nous démontrons des résultats fondamentaux sur le codage de source dans les transmissions sécurisées (suivant l'approche de Shannon) et la quantification haute-résolution pour la détection (suivant l'approche de Bennett). Dans les deux cas, les caractéristiques de l'environnement peuvent être judicieusement prises en compte pour améliorer les performances du système. Ces résultats trouvent des applications dans de nombreux domaines pratiques (par ex. pour les contrôles en cours de production, la surveillance, la veille environnementale, la diffusion de contenus multimédia, etc.). / This thesis investigates some task-oriented source coding problems. In this framework, an information source is compressed/quantized in view of the task for which it is to be used. While the methods implemented in traditional communication systems aim at enabling good reconstruction of the source, the eventual use of the data is here considered all along the process (from their observation to their transmission). In particular, we derive fundamental results on source coding for secure transmission (following Shannon's approach) and high-rate quantization for detection (following Bennett's approach). In both cases, the characteristics of the environment are used in a smart way to enhance the overall performance of the system. Applications of these results arise in many practical contexts (e.g. for production control, field surveillance, environmental monitoring, multimedia broadcasting, etc.).
373

Gestion de l'interférence dans les réseaux à diffusion : incertitude du canal et contraintes de sécurité. / Interference Management in Broadcast Networks. : Channel Uncertainty and Security Constraints.

Benammar, Meryem 15 December 2014 (has links)
De par la nature ouverte des communications sans-fils, les transmissions sont fortement impactées par divers facteurs limitants: l’interférence (due aux multiples utilisateurs), l’incertitude canal (due à la mobilité des utilisateurs) et la présence d'espions. En théorie de l’information, les « canaux de diffusion » sont un modèle clé des communications cellulaires sans-fils et consistent en une source qui souhaite envoyer deux messages chacun destiné à un utilisateur distinct, les canaux étant modélisés par des lois conditionnelles de probabilité. La gestion d’interférence constitue un point clé des transmissions à travers les canaux à diffusion, car l’augmentation du débit d’un utilisateur résulte inéluctablement en une augmentation de l’interférence à l’autre utilisateur, et elle consiste à fournir les débits maximaux que chacun des utilisateurs peut atteindre avec probabilité d’erreur nulle au décodage. Lorsque l’on couple l’interférence à de l’incertitude canal (lois de probabilités des canaux inconnues à la source), à des transmissions simultanées (plusieurs utilisateurs intéressés par les mêmes messages) ou encore à la présence d’espions (externe aux deux utilisateurs), les techniques existantes de gestion de l’interférence s’avèrent sous-optimales. L’objet de cette thèse a été donc été de développer des techniques de gestion de l’interférence pour les canaux de diffusion avec incertitude canal en se basant sur de nouvelles stratégies de codage, pour les canaux cognitifs à transmission multiples sous plusieurs régimes d’interférences, et enfin pour les canaux de diffusion avec espion où la vraie difficulté résidant dans les preuves d'optimalité. / Due to the open nature of wireless communications, the transmissions on such mediums are subject to many limitations: interference (due to the increasing traffic on the network), channel uncertainty ( due to users’ mobility) and security. The most accurate information theoretic model for cellular wireless communications is the Broadcast Channel that consists of a source transmitting two distinct messages to two receivers through a channel that we model by a conditional probability distribution. Interference Management is the bottleneck of coding for such channels, as increasing the rate of a message results in an increased amount of interference at the opposite receiver. It thus consists in finding the optimal tradeoff between the two messages rates while ensuring zero decoding error probability at both receivers. When interference is coupled with channel uncertainty (channel probability distribution unknown to the source) or with simultaneous transmissions (many users interested in the same message) or even to eavesdropping, the known techniques for interference management appear to be sub-optimal. The purpose then of this thesis was to develop interference mitigation techniques for Broadcast Channels with uncertainty resorting to more involved coding strategies, for the Broadcast Channels with a helper with multiple users under many regimes of interference, and last but not least, for the Wiretap Broadcast CHannel through new outer bounding techniques.
374

The military mystique : democracies and the war on crime in Brazil and Mexico / La mystique militaire : les démocraties et la guerre contre le crime au Brésil et au Mexique

Passos, Anaís Medeiros 19 October 2018 (has links)
Cette thèse étudie pourquoi et comment les forces armées déploient des activités anticriminelles, et évalue l'impact de ces interventions sur les régimes démocratiques. À partir de l’institutionnalisme historique et de la théorie du choix rationnel, la thèse porte sur deux villes, Rio de Janeiro (Brésil) et Tijuana (Mexique), où les gouverneurs de l'Etat ont demandé aux militaires d’assister dans les tâches de sécurité publique entre 2007 et 2014. À partir de l'analyse des 100 entretiens semi-structurés, des archives historiques et des informations obtenues grâce à des lois sur la liberté d'information, la recherche suit les différentes phases des opérations militaires en matière de sécurité, de la prise de décision à la mise en œuvre de ces politiques. L'analyse systématique des statistiques criminels avant et après les opérations montre que ces actions ont un effet très limité sur la réduction permanente de la violence criminelle. En autre, les interventions militaires sont généralement suivies d'une série d'actions sociales susceptibles d'améliorer la réputation des forces armées au détriment de l'image des agences civiles. Finalement, la recherche montre que ces interventions militaires transforment la législation, la juridiction, la doctrine militaire et l’éducation, et entraînent des changements permanents dans la portée des activités militaires et des actions policières. En raison de ces modifications institutionnelles, les politiciens de façon générale et les gouverneurs des États en particulier sont plus que jamais tentés d’utiliser les forces armées pour obtenir des gains politiques à court terme, même au détriment de la dimension libérale de la démocratie. / This thesis investigates why and how Armed Forces deploy anti-crime activities, and it assesses the impact such interventions entail for democracies. Combining historical institutionalist and rational choice approaches, the thesis focuses on two cities, namely, Rio de Janeiro (Brazil) and Tijuana (Mexico), where the state governors requested the military to assist public security efforts from 2007 to 2014. Relying on analysis of 100 semi-structured interviews, archival sources and information obtained through freedom of information acts, this research tracks the different phases of military operations in security, from decision-making to policy implementation. The systematic analysis of criminal statistics before and after operations indicate that such actions have a limited effect on permanently reducing lethal violence. Moreover, military interventions are usually followed by a set of social actions that will potentially improve the reputation of the Armed Forces to the detriment of the image of civilian agencies. Finally, and contrary to conventional wisdom that military urban patrols are merely temporary events, the research in this thesis demonstrates that military interventions in anti-crime activities transform legislation, jurisdiction, military doctrine and education, and that they bring long-lasting changes in the scope of military and police actions. Due to institutional modifications, politicians in general, and state governors in particular, are more tempted than ever to rely on Armed Forces for short-term political gains, even at the expense of the liberal dimension of democracy.
375

Communications multi-niveaux sécurisées dans une flotte de terminaux mobiles

Ouoba, Jonathan 11 December 2013 (has links)
Les matériels mobiles actuels, et les téléphones mobiles en particulier, sont équipés de différentes technologies sans fil qui augmentent et diversifient leurs capacités de communication. L’utilisation combinée et efficace de ces technologies offre des possibilités variées et accrues en termes de services et d’applications. Néanmoins elle requiert la réalisation d’analyses fines en matières de sécurité et de choix du mode de communication à utiliser en fonction de critères dépendant du contexte : coût énergétique, coût financier, préférences des entités impliquées, préservation de la vie privée, etc. Cette problématique est apparue comme une question clé au sein du projet Smart Urban Spaces dans le cadre duquel s’inscrit cette thèse. Notre contribution à ce projet est la création d’applications collaboratives qui utilisent de façon appropriée la gamme des technologies sans fil disponibles sur les matériels considérés. En d’autres termes, on cherche à utiliser les moyens de transmission les plus appropriés (au sens des critères indiqués plus haut) que deux ou plusieurs équipements mobiles peuvent utiliser pour réaliser leurs échanges, qui plus est, sans que cela ne nécessite de connaître leurs positions respectives. La transparence de la localisation des cibles devient ainsi une règle. On peut synthétiser la question centrale que nous avons choisie d’étudier de la manière suivante : comment faire communiquer un ensemble de terminaux mobiles (des téléphones portables en particulier) de façon sécurisée en utilisant la technologie la plus adaptée en fonction du contexte ? Notre objectif est de proposer une réponse à cette question en définissant une plate-forme multi-niveaux prenant en compte les différentes technologies disponibles sur les équipements considérés. Il s’agit en particulier d’identifier l’ensemble des éléments à prendre en compte dans la conception de la plate-forme, de les modéliser, de développer des applications de référence et de valider la pertinence des solutions proposées par des tests, ainsi que des évaluations qualitatives et quantitatives. / Current mobile devices, and mobile phones in particular, are equipped with different wireless technologies that increase and diversify their communication capabilities.The combined and effective use of these technologies offers various opportunities in terms of services and applications. However, it requires detailed analysis in terms of security and choice of the communication mean to use according to context-dependent criteria : energy costs, financial costs, preferences of the involved entities, privacy issues, etc. This problem has emerged as a key issue in the Smart Urban Spaces project in which this thesis was carried out. Our contribution to this project is the creation of collaborative applications adequately using the available wireless technologies on the considered equipments. In other words, we try to use the most appropriate communication mean (according to the criteria listed above) that two or more mobile devices can use to perform exchanges (without considering their respective positions). Then, the transparency of targets localization becomes a rule.We can synthesize the central question that we have chosen to study in the following manner : how to allow a set of mobile terminals (mobile phones in particular) to securely communicate using the most appropriate technology depending on the context ? Our goal is to answer this question by defining a multilevel platform taking into account the different technologies available on the considered equipments. It is necessaty to identify the elements to consider in the design of the platform, to model them, to develop reference applications and to validate the relevance of the proposed solutions with qualitative and quantitative evaluations.
376

Châtiment coutumier, violence contemporaine : cas de la vengeance de Ketermaya / Customary punishment, contemporary violence : the case of Ketermaya

Souaid, Marie-Claude 04 December 2017 (has links)
Question majeure de l'ordre public le contrôle du meurtre est pleinement institutionnalisé au Liban. Cependant, l'une des tâches les plus complexes du système judiciaire libanais est de prévenir la vendetta. Ce travail porte sur un lynchage exécuté en réaction à l'homicide de quatre membres d’une même famille advenu le 29 avril 2010, en présence des acteurs du système judiciaire. Ce qui a été connu sous le nom de «la vengeance de Ketermaya » —village situé dans la partie méridionale du gouvernorat du Mont Liban—illustre la dérive de la vendetta coutumière dans la violence de profanation. Anthropologue de la violence extrême Véronique Nahoum- Grappe met l’accent sur la convergence du crime de profanation avec les crimes politiques. Fondée sur une description dense de l'affaire notre recherche interroge les dérégulations des systèmes sociétaux et étatique de contrôle du meurtre. Seraient-elles conséquentes aux politiques de régulation menées selon des priorités liées à la sécurité nationale, priorités qui ne prennent pas en compte d'autres problèmes sociaux importants ? / As a major question of public order, control of murder is fully institutionalized in Lebanon. However, one of the most complicated task facing the Lebanese judiciary system is to prevent vendetta. Based on a thick description of the case this dissertation is about what came to be known as “the vengeance of Ketermaya”’ —a village Southern part of the Mount Lebanon governorate. April 29, 2010, a lynching that happened in reaction to the homicide of four family member, in presence of representative of the judiciary system, illustrate a drift of control of murder into a violence of desecration. According to Veronique Nahoum-Grape, “political crimes” and “crime of desecration” converge. Does the drift into extreme coercive violence illustrate a related disturbance of vendetta and legal systems of control of murder when policies of regulation are meant to be led according to priorities centered on issues of national security that not take into account other significant social issues?
377

A journey towards practical fully homomorphic encryption / En route vers un chiffrement complètement homomorphe applicable

Bonnoron, Guillaume 15 March 2018 (has links)
Craig Gentry a proposé en 2009 le premier schéma de chiffrement complétement homomorphe. Depuis, un effort conséquent a été, et est toujours, fourni par la communauté scientifique pour rendre utilisable ce nouveau type de cryptographie. Son côté révolutionnaire tient au fait qu'il permet d'effectuer des traitements directement sur des données chiffrées (sans que l’entité réalisant les traitements ait besoin de les déchiffrer). Plusieurs pistes se sont développées en parallèle, explorant d'un côté des schémas complétement homomorphes, plus flexibles entermes d'applications mais plus contraignants en termes de taille de données ou en coût de calcul, et de l'autre côté des schémas quelque peu homomorphes, moins flexibles mais aussi moins coûteux. Cette thèse, réalisée au sein de la chaire de cyberdéfense des systèmes navals, s’inscrit dans cette dynamique. Nous avons endossé divers rôles. Tout d’abord un rôle d'attaquant pour éprouver la sécurité des hypothèses sous-jacentes aux propositions. Ensuite, nous avons effectué un état de l’art comparatif des schémas quelque peu homomorphes les plus prometteurs afin d'identifier le(s) meilleur(s) selon les cas d’usages, et de donner des conseils dans le choix des paramètres influant sur leur niveau de sécurité, la taille des données chiffrées et le coût algorithmique des calculs. Enfin, nous avons endossé le rôle du concepteur en proposant un nouveau schéma complétement homomorphe performant, ainsi que son implémentation mise à disposition sur github. / Craig Gentry presented in 2009 the first fully homomorphic encryption scheme. Since then, a tremendous effort has been, and still is, dedicated by the cryptographic community to make practical this new kind of cryptography. It is revolutionnary because it enables direct computation on encrypted data (without the need for the computing entity to decrypt them). Several trends have been developed in parallel, exploring on one side fully homomorphic encryption schemes, more versatile for applications but more costly in terms of time and memory. On the other side, the somewhat homomorphic encryption schemes are less flexible but more efficient. This thesis, achieved within the Chair of Naval Cyber Defence, contributes to these trends. We have endorsed different roles. First, an attacker position to assess the hardness of the security assumptions of the proposals. Then, we conducted a state-of-the-art of the most promising schemes in order to identify the best(s) depending on the use-cases and to give precise advice to appropriately set the parameters that drive security level, ciphertext sizes and computation costs. Last, we endorsed a designer role. We proposed a new powerful fully homomorphic encryption scheme together with its open-source implementation, available on github.
378

La géographie opérationnelle en gendarmerie : « cette philosophie de la géographie que la gendarmerie ignore » / Operational geography in the French Gendarmerie

Lucazeau, Thibaut 12 June 2018 (has links)
Force militaire de plus de 100 000 hommes, la gendarmerie nationale française assure la sécurité des personnes et des biens sur 95 % du territoire nationale. Maillage et appropriation territoriales constituent une partie de ses modes d’action pour assurer le contrôle du territoire depuis plus de trois cents ans.Ces procédés s’apparentent à des notions de géographie et de géopolitique. Pourtant, en terme de géographie, la gendarmerie nationale ne possède ni structure, ni doctrine. C'est la problématique : la gendarmerie ignore ce que la géographie peut lui apporter,Appartenant au ministère de la Défense, pendant des décennies les unités de gendarmerie ont bénéficié du soutien des formations géographiques militaires, basé sur la carte papier et l'enseignement de la topographie. Cette situation ne résiste pas à la révolution technique de la géographie comme aux évolutions de la gendarmerie. L'informatisation, la cartographie numérique, l'information géospatiale viennent bouleverser les usages. Or l'analyse géographique en gendarmerie reste artisanale, là où son usage à des fins statistiques est technologiquement avancé, illustrant une perte de la maîtrise de la géographie appliquée aux opérations. Face à la réalité des engagements terrain, un nouvel élan émerge depuis quelques années. Des outils, aussi bien d’analyse terrain que d’exploitation de l’information géospatiale, sont développés en interne pour répondre aux enjeux de la sécurité intérieure. Situation fragile, la gendarmerie prend conscience des possibilités et d'un nouvel usage de la géographie. / A military force counting over 100 000 men, the French Gendarmerie Nationale ensures the security of people and goods over 95% of the national territory.Territorial appropriation and the meshed layout of the institution have been partly instrumental in controlling the territory for over three hundred years.These procedures are akin to geographical and geopolitical notions. However, regarding geography, the Gendarmerie Nationale has no structure or doctrine to offer. The case stands thus: the Gendarmerie is ignorant of what it could gain from geography. While the Gendarmerie belonged with the Ministry of Defense, it enjoyed, for decades, the support provided by the geographic structures of the armies, one grounded on paper maps and the teaching of topography. The situation did not hold out against both the technical revolution in geography and the evolution of the Gendarmerie.Computerization, digital cartography and geospatial information came in, overturning usages. The fact is that geographic analysis has remained crude, whereas the use made of it for statistical purposes has availed itself of advanced technology, an illustration of a loss of the Gendarmerie’s mastery of geography as applied to operations. The reality of field engagement has, in recent years, brought about a fresh impetus. New tools for both terrain analysis and geospatial information have been developed internally to cope with the challenges of home security. A brittle situation: the Gendarmerie is now becoming aware of the opportunities offered by a new use of geography.
379

Le conflit somalien et les Nations Unies / The Somali conflict and the United Nations

Frumence Pascal, Mouna 15 October 2018 (has links)
Le conflit somalien est probablement le seul conflit d’ordre interne qui a mis à rude épreuve le système de sécurité collective de la Charte des Nations Unies. Celui-ci éclate en 1991 à un moment clé de l’histoire politique des relations internationales. C’est la fin de la Guerre froide et pour l’Organisation universelle de l’ONU, longtemps paralysée par les vetos de deux Grands, c’est l’avènement d’une nouvelle ère pour la mise en oeuvre des principes énoncés dans la Charte des Nations Unies. Occupant le long de la façade maritime de la Corne d’Afrique, la Somalie de Siad Barré alignée sur l’idéologie soviétique ne survit pas à l’émiettement de ce bloc. S’ensuit un conflit civil, sanglant et fratricide presqu’à huit clos. Confrontée à la complexité du conflit somalien et à l’échec des premières tentatives de règlement pacifique, l’Organisation mondiale dégaine sa doctrine de maintien de la paix. Ainsi en l’espace de trois ans (1992-1995), le Conseil de sécurité autorise le déploiement de trois missions de l’ONU en Somalie : une opération classique de maintien de la paix (ONUSOM), une opération de maintien de la paix robuste (UNITAF) et une opération d’imposition de la paix (ONUSOM II). Toutes se soldent par un échec sans appel, obligeant les Casques bleus de l’ONU à opérer un repli sous protection armée alors que le conflit n’a toujours pas trouvé une quelconque issue. L’intérêt de cette étude est de mettre en lumière le paradigme de l’intervention des Nations Unies. Comment un simple conflit interétatique a-t-il pu mettre en échec les principes du droit international de la Charte des Nations Unies ? D’autant plus que les solutions proposées ont fait l’objet d’un traitement consensuel de la part de tous les membres du Conseil de sécurité qui ont entériné à l’unanimité les résolutions adoptées ? Il convient également de mettre l’accent sur l’engagement en dents de scie de l’Organisation des Nations Unies à compter de 1995. Un désengagement qui laisse le champ libre aux organismes régionaux de l’UA et de l’IGAD d’entreprendre des nouvelles tentatives de réconciliation nationale. L’explosion des actes de piraterie le long des côtes somaliennes donne l’occasion à l’ONU d’opérer un retour sur ce conflit aux relents lointains. Mais il s’agit d’un retour mesuré qui exclut derechef l’emploi de la coercition militaire. S’engageant désormais dans diverses activités de consolidation de la paix, l’ONU abandonne le terrain dangereux du maintien de la paix malgré le fait que le conflit somalien constitue toujours une menace pour la paix et la sécurité internationales. En vertu du principe de subsidiarité, l’AMISOM, l’opération de maintien de la paix de l’UA en Somalie présente depuis 2007 est la seule force habilitée à recourir à la force armée. Entre espoir et désillusions, la force de paix africaine, bien que sous-dimensionnée doit accomplir des missions de plus en plus élargies pour restaurer la paix et la sécurité dans le pays. / The Somali conflict is probably the only internal conflict that has subjected to a tremendous ordeal the collective security system of the United Nations Charter. It breaks out in 1991 at a key moment in the history of the international relations policy. However with the end of the Cold War, it is the beginning of a new era for the UN Universal Organization, long paralyzed by the vetoes of two Great for the effective purpose of the principles set out in the Charter of the United Nations. Occupying along the coastline of the Horn of Africa, Siad Barre's Somalia aligned with Soviet ideology does not survive the dissolution of this block. The result is the beginning of a civil, bloody and fratricidal conflict almost without any outside interference. Facing the complexity of Somalia conflict and the failure of the first attempts at a peaceful resolution, the World Organization engages its peacekeeping doctrine. Thus in the space of three years (1992-1995), the Security Council authorizes the deployment of three UN missions in Somalia: a classic peacekeeping operation (UNOSOM), a sturdy peacekeeping operation (UNITAF) and a peace enforcement operation (UNOSOM II). All of them result in an ineffective failure, forcing the UN peacekeepers to fall back under armed protection while the conflict has still not found a way out. The interest of this study is to highlight the paradigm of the intervention of the United Nations. How could a simple interstate conflict defeat the principles of international law of the United Nations Charter? Especially since the proposed solutions were the subject of consensual treatment by all the members of the Security Council who unanimously approved the resolutions adopted. There is also a need to focus on the United Nations' jagged commitment from 1995 onwards. A disengagement that give a free rein to the AU and IGAD regional organization to undertake new attempts at national reconciliation. The sudden increase of piracy along the Somali coast provides an opportunity for the United Nations to return to this distant conflict. But this is a measured return that once again excludes the use of military coercion. Now engaging in various peace building activities, the United Nations is abandoning the dangerous environment of peacekeeping despite the fact that the Somali conflict continues to pose a threat to international peace and security. In virtue of the principle of subsidiarity, AMISOM, the AU peacekeeping operation in Somalia since 2007 is the only force authorized to use armed force. Between hope and disillusionment, the African peacekeeping force, though undersized, must carry out more and more missions to restore peace and security in the country.
380

Institutionnalisation d’un rôle politique au sein de la diplomatie internationale : l’ascension du haut représentant de l’UE dans le dossier nucléaire iranien, 2003-2015 / Institutionalisation of a political role in international diplomacy : the rise of the EU's high representative in the Iranien nuclear file, 2003-2015

Waizer, Stefan 10 December 2018 (has links)
Cette thèse analyse l’institutionnalisation du Haut représentant de l’UE dans les négociations sur le programme nucléaire iranien entre 2003 et 2015. En combinant la sociologie de l’UE avec la sociologie des RI, elle interroge les dynamiques qui ont amené le Haut représentant à être reconnu comme légitime par l’ensemble des acteurs de la configuration du dossier nucléaire iranien. À partir de ce questionnement, ce travail propose un cadre d’analyse pour étudier l’institutionnalisation de l’Europe de la politique étrangère. En m’appuyant sur l’hypothèse de la différenciation des espaces sociaux, je prendrai en compte les logiques distinctes structurant l’arène globale de la négociation nucléaire et l’arène de la PESC, tout en les appréhendant comme des arènes enchevêtrées. À partir de l’analyse de l’institutionnalisation du rôle du Haut représentant dans le dossier nucléaire et en s’inspirant de la sociologie de Michel Dobry, ce travail permet de concevoir la variation de l’emprise des différents espaces sociaux sur l’institutionnalisation de l’action extérieure commune. Plutôt que de privilégier l’analyse d’une dimension sur l’autre, il est nécessaire de saisir la trajectoire de leur rapport afin d’appréhender le caractère aléatoire de la construction de l’Europe de la politique étrangère dans toute sa complexité. Au-delà de cela, l’étude de cas questionne l’idée de l’institutionnalisation de l’UE en tant que processus d’intégration. En effet, l’inscription de l’UE dans l’espace global de la diplomatie internationale nous permet de voir qu’il s’agit aussi bien d’une dynamique d’autonomisation, de différenciation et d’exclusion / This thesis analyses the institutionalisation of the EU High representative in the negotiations on Iran's nuclear programme between 2003 and 2015. By combining sociology of the EU with sociology of IR, it examines the dynamics that led the High representative to be recognised as legitimate by all those involved in the configuration of the Iranian nuclear dossier. Based on this guiding question, this work proposes an analytical framework for studying the institutionalisation of Europe's foreign policy. In line with the hypothesis of the differentiation of social spaces, I will take into account the distinct logics structuring the global arena of nuclear negotiation and the arena of the CFSP, while apprehending them as entangled arenas. Based on an analysis of the construction of the role of the High representative in the nuclear dossier and drawing inspiration from the sociology of Michel Dobry, this work makes it possible to conceive the variation of the influence of various social spaces on the institutionalisation of common external action. Rather than focusing on the analysis of one dimension over the other, it is necessary to grasp the trajectory of their relationship in order to grasp the random nature of the construction of Europe's foreign policy in all its complexity. Beyond this, the case study questions the idea of the institutionalisation of the EU as an integration process. Indeed, the EU's inclusion in the global space of international diplomacy allows us to see that it is also a dynamic of empowerment, differentiation and exclusion

Page generated in 0.1717 seconds