Spelling suggestions: "subject:"sécurité"" "subject:"sécurités""
71 |
Privatisation des activités de sécurité privée et de défense : la fin des Etats ? / The privatisation of security and defense activities : the end of States?Le Saux, Nicolas 15 October 2014 (has links)
Le développement économique et démocratique des deux derniers siècles est étroitement lié à la consolidation du monopole de l’Etat sur la violence légitime. Si le secteur privé est longtemps confiné à la périphérie des problématiques de sécurité, le panorama a considérablement évolué au cours des deux dernières décennies. Beaucoup de pays industrialisés comptent maintenant plus d’agents de sécurité que de policiers par exemple. Il y a en 2008 en Irak plus d’employés de sociétés militaires privées que de soldats américains. Après une mutation vers l’étatisation, la généralisation de la démocratie, l’émergence de garde-fous internationaux comme l’ONU ou l’UE, combinées à laglobalisation d’un modèle économique libéral, semblent faciliter un retour vers la privatisation de la sécurité et de la défense. A l'instar de ce qui s'est produit dans la période précédant la chute de l'Empire Romain, le recours croissant par l’Etat moderne à des forces de sécurité ou militaires privées est-t-il le prélude à sa disparition? Les Etats modernes sont-ils en train d’opérer un retour en arrière et les intérêts particuliers de l’emporter sur le bien général ? Dans un ordre économique global libéral, le régalien en France peut-il maintenir son emprise sur la sécurité et la défense, alors même que la monnaie, et peut-être bientôt la fiscalité, dépend de l’Europe ? A partir d’une approche historique et comparative, cette recherche est organisée autour de l’examen et l’ébauche de résolution de la question suivante : la sécurité et la défense sont-elles des activités comme les autres ou doivent-elles bénéficier d’un traitement particulier ? / Over the last two centuries, economic and democratic development has been closely linked to the consolidation of the Statemonopoly on legitimate violence. If the private sector has long been confined to the margins of security issues, the landscape has been considerably modified over the last two decades. Many industrial countries have now more private security officers than public law enforcement resources. In 2008, in Irak there were more private security contractors than US soldiers. Following mutation towards State control, the development of democracy, the rise of international safeguards such as UNO or EU, combined with the globalisation of a liberal economic model, appear to facilitate a move back towards the privatisation of security and defence activities. Mirroring the fall of the Roman Empire, is the increasing use of private security and military forces by the modern State a forewarning of its own demise? Are modern States “moving back to the future” and private interests overwhelming the general good? In a global liberal economic order, can France maintain its hold on security and defence when its fiduciary powers, and soon may be its fiscal ones as well, are controlled by Europe? Using an historical and comparative approach, this research is organised around the analysis and an attempt to answer the following question: are security and defence activities similar to any others or do they require a special treatment?
|
72 |
L’insécurité transfrontalière en Afrique de l’Ouest : le cas de la frontière entre le Niger et le Nigeria / Cross-border insecurity in West Africa : the case of the border between Niger and NigeriaMoussa Ibrahim, Adamou 22 October 2019 (has links)
À l’instar des grandes transformations des relations internationales, les notions de la sécurité, d’insécurité et de frontière leurs étude ont été bouleversées par la multiplication des activités qualifiées de terroristes dans maints endroits du monde. Cette thèse se saisit de thème à la frontière entre le Niger et le Nigeria, victime ces dernières années d’une insécurité transfrontalière que lui impose notamment l’organisation Boko Haram qui agit à l’échelle transnationale en s’affranchissant des limites frontalières dans le bassin du Lac Tchad. Ainsi cette crise sécuritaire a fait l’objet d’une panoplie des réactions aussi bien nationales que bilatérales ou encore issues des organisations régionales et internationales. La gestion diversifiée de cet ébranlement met en lumière les contradictions qui animent les relations internationales et la complexité des ressorts d’une insécurité transfrontalière mouvante, mal connue et peu médiatisée. / Like the great transformations of international relations, the notions of security, insecurity and border have been deeply transformed, especially due to the advent of the phenomenon labelled as terrorism in many places of the world. This doctoral dissertation explores this situation at the border between Niger and Nigeria. The region has been subjected to cross-border insecurity imposed inter alia by the organization Boko Haram, which acts on a transnational scale without considering the state borders in the Lake Chad Basin region. Thus, this security crisis has been the subject of a number of reactions at national or bilateral levels or from regional and international organizations. The diversified management of this shock wave highlights the contradictions that animate international relations and the complexity in handling this transboundary insecurity that is shifting, poorly known and poorly publicized.
|
73 |
Calculs multipartitesStiglic, Anton January 2000 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
74 |
L'État de droit, les droits de la personne et la Conférence sur la sécurité et la coopération en EuropeChampagne, Juliette January 1991 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
75 |
Encoding the program correctness proofs as programs in PCC technologyPirzadeh Tabari, Seyed Heidar 20 April 2018 (has links)
L'une des difficultés de l'application pratique du code incorporant une preuve (Proof-Carrying Code (PCC)) est la difficulté de communiquer les preuves car celles-ci sont généralement d'une taille importante. Les approches proposées pour atténuer ce problème engendrent de nouveaux problèmes, notamment celui de l'élargissement de la base de confiance (Trusted Computing Base): un bogue peut alors provoquer l'acceptation d'un programme malicieux. Au lieu de transmettre une preuve avec le code, nous proposons de transmettre un générateur de preuve dans un cadre générique et étendu de PCC (EPCC) (Extended Proof-Carrying Code). Un générateur est un programme dont la seule fonction est de produire une preuve; c'est-à-dire la preuve que le code qu'elle accompagne est correct. Le générateur a pour but principal d'être une représentation plus compacte de la preuve qu'il sert à générer. Le cadre de EPCC permet l'exécution du générateur de preuve du côté client d'une manière sécurisée. / One of the key issues with the practical applicability of Proof-Carrying Code (PCC) and its related methods is the difficulty in communicating the proofs which are inherently large. The approaches proposed to alleviate this, suffer with drawbacks of their own especially the enlargement of the Trusted Computing Base, in which any bug may cause an unsafe program to be accepted. We propose to transmit, instead, a proof generator for the program in question in a generic extended PCC framework (EPCC). A proof generator aims to be a more compact representation of its resulting proof. The EPCC framework enables the execution of the proof generator at the consumer side in a secure manner.
|
76 |
Traitement de la question sécuritaire par la presse au Sahel : le cas sénégalaisSow, Fatimata 04 June 2024 (has links)
La presse écrite sénégalaise a connu une évolution particulière surtout avec l'avènement de la presse privée qui lui a permis de faire ses marques dans la vie sociale et politique du pays. À partir de 2012, l'Afrique de l'Ouest a connu un bouleversement majeur avec l'installation des groupes terroristes au nord du Mali et le début d'une crise multidimensionnelle qui n'a laissé aucun pays en dehors. La menace s'est accentuée et généralisée au point d'atteindre toute la sous-région et le Sénégal en particulier. L'étude du traitement que la presse écrite fait de cette situation sécuritaire permet d'évaluer la qualification de la menace dans le pays. Cette analyse de la presse permet aussi de mettre en exergue les causes définies et les solutions envisagées pour sortir de cette situation sécuritaire délétère. De plus, il apparait que dans ce cas de figure, la polarisation de la presse tend à disparaître pour laisser place à un statu quo mobilisé par le rôle donné aux confréries. / The Senegalese newspapers have undergone a particular evolution, especially with the advent of the private press, which has enabled it to make its mark on the country's social and political life. From 2012 onwards, West Africa experienced a major upheaval with the installation of terrorist groups in northern Mali and the start of a multidimensional crisis that left no country unaffected. The threat has become more acute and widespread, reaching the whole sub-region and Senegal in particular. A study of the newspaper's treatment of this security situation enables us to assess the nature of the threat in the country. This analysis of the press also enables us to highlight the causes identified and the solutions intended to overcome this deleterious security situation. Moreover, it appears that in this scenario, the polarization of the press tends to disappear, giving way to a status quo mobilized by the role given to the brotherhoods.
|
77 |
Enforcing security policies with runtime monitorsKhoury, Raphaël 17 April 2018 (has links)
Le monitorage (monitoring) est une approche pour la sécurisation du code qui permet l'exécution d’un code potentiellement malicieux en observant son exécution, et en intervenant au besoin pour éviter une violation d’une politique de sécurité. Cette méthode a plusieurs applications prometteuses, notamment en ce qui a trait à la sécurisation du code mobile. Les recherches académiques sur le monitorage se sont généralement concentrées sur deux questions. La première est celle de délimiter le champ des politiques de sécurité applicables par des moniteurs opérant sous différentes contraintes. La seconde question est de construire des méthodes permettant d’insérer un moniteur dans un programme, ce qui produit un nouveau programme instrumenté qui respecte la politique de sécurité appliquée par ce moniteur. Mais malgré le fait qu’une vaste gamme de moniteurs a été étudiée dans la littérature, les travaux sur l’insertion des moniteurs dans les programmes se sont limités à une classe particulière de moniteurs, qui sont parmi les plus simples et les plus restreint quant à leur champ de politiques applicables. Cette thèse étend les deux avenues de recherches mentionnées précédemment et apporte un éclairage nouveau à ces questions. Elle s’attarde en premier lieu à étendre le champ des politiques applicables par monitorage en développabt une nouvelle approche pour l’insertion d’un moniteur dans un programme. En donnant au moniteur accès à un modèle du comportement du programme, l’étude montre que le moniteur acquiert la capacité d’appliquer une plus vaste gamme de politiques de sécurité. De plus, les recherches ont aussi d´emontré qu’un moniteur capable de transformer l’exécution qu’il surveille est plus puissant qu’un moniteur qui ne possède pas cette capacité. Naturellement, des contraintes doivent être imposées sur cette capacité pour que l’application de la politique soit cohérente. Autrement, si aucune restriction n’est imposée au moniteur, n’importe quelle politique devient applicable, mais non d’une manière utile ou désirable. Dans cette étude, nous proposons deux nouveaux paradigmes d’application des politiques de sécurité qui permettent d’incorporer des restrictions raisonnables imposées sur la capacité des moniteurs de transformer les exécutions sous leur contrôle. Nous étudions le champ des politiques applicables avec ces paradigmes et donnons des exemples de politiques réelles qui peuvent être appliquées à l’aide de notre approche. / Execution monitoring is an approach that seeks to allow an untrusted code to run safely by observing its execution and reacting if need be to prevent a potential violation of a user-supplied security policy. This method has many promising applications, particularly with respect to the safe execution of mobile code. Academic research on monitoring has generally focused on two questions. The first, relates to the set of policies that can be enforced by monitors under various constraints and the conditions under which this set can be extended. The second question deals with the way to inline a monitor into an untrusted or potentially malicious program in order to produce a new instrumented program that provably respects the desired security policy. This study builds on the two strands of research mentioned above and brings new insights to this study. It seeks, in the first place, to increase the scope of monitorable properties by suggesting a new approach of monitor inlining. By drawing on an a priori model of the program’s possible behavior, we develop a monitor that can enforce a strictly larger set of security properties. Furthermore, longstanding research has showed that a monitor that is allowed to transform its input is more powerful than one lacking this ability. Naturally, this ability must be constrained for the enforcement to be meaningful. Otherwise, if the monitor is given too broad a leeway to transform valid and invalid sequences, any property can be enforced, but not in a way that is useful or desirable. In this study, we propose two new enforcement paradigms which capture reasonable restrictions on a monitor’s ability to alter its input. We study the set of properties enforceable if these enforcement paradigms are used and give examples of real-life security policies that can be enforced using our approach.
|
78 |
Renforcement formel et automatique de politiques de sécurité dans la composition des services WebBoumlik, Laila 27 January 2024 (has links)
L'orchestration des services Web décrite par le Web Service-Business Process Execution Language (WS-BPEL), fait désormais partie intégrante du Web moderne, comme le cloud computing, le Big Data, l'Internet des objets (IoT) et les réseaux sociaux. En effet, elle est au centre de nombreux systèmes d'information liés à une variété de domaines tels que le commerce électronique, les institutions financières et les systèmes de santé, etc. où des données sensibles sont partagées, ce qui pose d'importants problèmes de sécurité. WS- BPEL appelé aussi BPEL, est le langage standard pour construire des services Web complexes d'une manière pratique. Cependant, BPEL n'est pas rigoureusement défini comme un langage formel entrainant ainsi des problèmes d'ambiguïté et de confusion lors de sa compréhension. Par ailleurs, sans fondement formel, il ne serait pas possible de fournir des preuves garantissant le bon fonctionnement de services. Cette thèse adresse la formalisation de BPEL et présente une approche formelle basée sur la réécriture de programmes permettant d'appliquer des politiques de sécurité au niveau de ce langage. Plus précisément, étant donné une composition de services Web spécifiée en BPEL et une politique de sécurité décrite dans une logique temporelle comme LTL, notre approche vise à générer une nouvelle version de service Web qui respecte cette politique de sécurité. La nouvelle version du service se comporte exactement comme l'originale excepté quand la politique est sur le point d'être violée. Dans ce cas le processus pourrait accomplir d'autres actions ou tout simplement être arrêté. La formalisation de BPEL a été aussi traduite dans l'environnement K-Framework, ce qui ouvre la porte à l'utilisation de ses nombreux outils formels incluant un évaluateur de modèles pour l'analyse de services Web. / The Web services orchestration approach described by the Web Service-Business Process Execution Language (WS-BPEL), is now an integral part of the modern Web, such as cloud computing, Big Data, the Internet of Things (IoT) and social networks. Indeed, it is at the center of many information systems related to a variety of domains such as e-commerce, financial institutions and healthcare systems, etc. where sensitive data is shared, which creates significant security issues. WS-BPEL, also called BPEL, is the standard language for building complex Web services in a practical way. However, BPEL is not rigorously defined as a formal language thus leading to problems of ambiguity and confusion when understanding it. Moreover, without a formal basis, it would not be possible to provide any proof guaranteeing the proper functioning of services. This thesis addresses the formalization of BPEL and presents a formal approach based on the rewriting of programs allowing the enforcement of security policies on this language. More precisely, given a composition of Web services specified in BPEL and a security policy described in a temporal logic like LTL, our approach aims to generate a new version of the Web service which respects the given security policy. The new version of the service behaves exactly like the original one except when the policy is about to be violated. In this case the process could take other actions or simply be stopped. The formalization of BPEL has also been translated into the K-Framework environment, which opens the door to the use of its many formal tools including a model checker for the analysis of Web services.
|
79 |
The OSCE and the institutionalization of security in Europe (1990-2006)Forget-Vandemoortele, Antoine January 2006 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
80 |
Sécurité et politique. Du clivage au consensus ? / Security and politic. From cleavage to consensus ?Suzzoni, Benjamin 26 June 2012 (has links)
Cette thèse, qui s’inscrit dans le vaste domaine des politiques publiques de sécurité, a pour objet de montrer la manière dont la sécurité s’est construite, au fil des alternances politiques. Plus précisément, cette étude consiste à montrer en quoi des mouvements politiques qu’idéologies et histoire séparent en arrivent, sur les questions d’ordre et de sécurité, à se rapprocher. La réponse à cette question se décompose en deux temps. Dans un premier temps, on démontre que la sécurité s’est traditionnellement construite, notamment dans les années 1970 et 1980, à partir d’idéologies encourageant divisions et clivages. La gauche et la droite, conformément à leurs principes, ont élaboré des politiques différentes, privilégiant tantôt les libertés individuelles, tantôt l’ordre et la sécurité. Dans un deuxième temps, l’étude s’attache à montrer que l’idéologie s’est progressivement effacée au profit d’un principe de réalité plutôt fédérateur. Au fil des développements, nous défendons l’idée d’un rapprochement entre droite et gauche qui conduit à penser et construire la sécurité selon des modes opératoires plus ou moins équivalents. L’exercice et l’expérience du pouvoir, le travail des experts et les recherches, les évolutions du monde ou tout simplement « l’épreuve de la réalité », véritable moment de vérité, placent les gouvernants de droite comme de gauche aux portes d'un consensus. Ces convergences permettront, espérons-le, de rassembler les énergies pour anticiper et mieux appréhender la criminalité de demain. / This dissertation, which is part of the broad field of public security policies, strives to show how security has been built over the political pendulum. More specifically, the purpose of this study is to show how the political movements, separated by ideologies and history, are getting closer on questions of order and security. The answer to this question breaks down in two stages. Firstly, we demonstrate that the security has traditionally been built, particularly in the 1970s and 1980s, from ideologies promoting divisions and cleavages. The left and the right, in accordance with their principles, often developed different policies, sometimes favoring individual liberty, sometimes law and order. In a second step, the study strives to show that ideology has gradually cleared in favor of the unifying principle of reality instead. Throughout the developments, we advocate the idea of a merger between the right and the left which leads to envision and construct security in a more or less similar way. The exercise of power and experience it brings, the work of experts and researchers, changes in the world, or merely "the challenge of reality", the real moment of truth, put the rulers of both right and left on the outskirts of a consensus. This convergence will, hopefully, bring together the energies to better understand and anticipate tomorrow’s criminality.
|
Page generated in 0.0584 seconds