Spelling suggestions: "subject:"sécurité"" "subject:"sécurités""
81 |
La sécurité intérieure européenne. Les rapports entretenus entre le droit et la politique publique / European internal security. The relationship between law and public policyBerthelet, Pierre 28 November 2016 (has links)
Le droit joue un rôle majeur dans l’élaboration d’une nouvelle politique de l’Union européenne : la sécurité intérieure. Il lui confère toute sa substance, mais surtout il est, au regard du principe de légalité, la condition et la limite de l’édification de cette politique intervenant dans un domaine sensible pour les États. En retour, le droit subit des fluctuations, conséquences des rapports interinstitutionnels. L’opérationnalité, comme forme de normativité spécifique, est une caractéristique essentielle de cette politique de nature très étatique. Intimement liée au succès de la nouvelle gouvernance dans la construction européenne, elle est la manifestation de nouvelles formes de régulations atypiques qui tendent à pénétrer le droit européen. La méthode communautaire ne disparaît pas pour autant, mais elle est repensée, tout comme le droit de l’Union dit « classique ». Sa rationalité change au fil de son évolution en direction d’un « droit néo-moderne » (C.-A. De Morand). / Law plays a major role in the development of a new policy of the European Union, named the internal security policy. It gives it all its substance, but, in the light of the legality principle, it is the condition and the limit to building this policy in a sensitive area for States. In return, law undergoes fluctuations, consequences of the interinstitutional relations. The operationality, as a form of « light » normativity, is an essential characteristic of this very nature of this state policy. Intimately linked to the success of the new governance in the European construction, the operationality is the manifestation of new forms of atypical regulations that tend to penetrate the European law. The Community method does not disappear, but it is redesigned, as well as the EU « classical » law. Rationality changes throughout its evolution towards a « neo-modern right » (C.-A. De Morand).
|
82 |
La politique de sécurité et de défense de la Pologne : de l'OTAN à l'entrée dans l'Union européenneLisi, Jean-François January 2007 (has links) (PDF)
La Pologne fait partie des premiers États anciennement communistes d'Europe centrale et de l'Est à devenir membres de l'Organisation du Traité de l'Atlantique Nord et de l'Union européenne. Entre ces deux dates historiques, certaines décisions prises par la Pologne en matière de sécurité et de défense furent sévèrement critiquées par certains États membres de ces deux organisations, et ces critiques reflétaient une incompréhension des facteurs influant sur les choix polonais. Avec pour objectif d'éclairer ces facteurs, quatre événements touchant à la politique polonaise de sécurité et de défense sont examinés, soit la crise du Kosovo, les attentats terroristes du 11 septembre 2001, l'invasion et l'occupation de l'Irak, et la participation polonaise à l'élaboration d'une politique européenne dc sécurité et de défense au sein de l'Union européenne. Analysés à l'aide du constructivisme d'Alexander Wendt, et plus particulièrement à l'aide des concepts d'identité et de préférences, ce mémoire retrace et explique les choix polonais au cours des événements choisis et explique à travers les facteurs identifiés au cours de ces événements l'évolution de la Pologne d'une position résolument favorable aux positions des États-Unis vers une position toujours favorable, mais plus critique vis-à-vis de ces derniers en matière de sécurité et de défense d'un côté, et de l'autre, le rapprochement parallèle de Ia Pologne avec l'Union européenne en ce qui a trait au développement de la politique européenne de sécurité et de défense, évoluant d'une position polonaise de soutien sceptique à une position de soutien actif et résolument favorable à une plus grande intégration en matière de sécurité et de défense entre les États membres de l'Union curopéenne au sein de cette dernière. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Pologne, Sécurité nationale, Relations internationales, Organisation du traité de l'Atlantique Nord, Union européenne.
|
83 |
Le Conseil de sécurité à l'ombre de l'hégémonie américaineFoul, Wassila Amel January 2007 (has links) (PDF)
Cette recherche tente de démontrer d'une part, l'incidence négative de la désertion des États-Unis dans son rôle de leader parmi « la communauté internationale » sur l'efficacité du régime de sécurité collective de l'ONU et, d'autre part, sur la manière dont les décisions unilatéralistes de politique étrangère américaine nuisent à la crédibilité et l'action du Conseil de sécurité. Elle se base sur la théorie de la stabilité hégémonique de Charles Kindleberger qui affirme qu'en absence de soutien fort de la puissance hégémonique le régime international s'affaiblit. Notre hypothèse de recherche qui se rapporte à cette théorie est que la faiblesse du Conseil de sécurité dans l'après-guerre froide est imputable à la démission des États-Unis de la fonction de leadership bienveillant. Cette défection se traduit dans la pratique par une politique étrangère de plus en plus unilatéraliste, axée sur la sécurité nationale des États-Unis aux dépens du régime de la sécurité collective et de son institution. La recherche abordera la genèse du Conseil de sécurité en soulignant le rôle central des Etats-Unis dans la création et le maintien du régime de sécurité. Elle soulignera leur réticence, dans l'après-guerre froide, à concéder au Conseil de sécurité la prérogative du maintien de la paix et la sécurité. Une position qui se radicalisera suite aux attentats du 11 septembre 2001. À cet égard, l'évolution des orientations de la politique étrangère américaine et leur perception du multilatéralisme sont exploitées pour démontrer leur incidence sur l'efficacité, voire, la crédibilité du Conseil de sécurité d'une part et la stabilité du système international, d'autre part. Les répercussions de la politique étrangère américaine sur la pertinence du Conseil de sécurité dans le domaine du maintien de la paix sont illustrées à travers trois études de cas : la crise de Yougoslavie (1991), l'invasion de l'Irak (2003) et les positions américaines vis-à-vis de la réforme de l'ONU. Au terme de cet exercice, il apparaît qu'en l'absence de soutien effectif de la part des États-Unis au régime de sécurité collective de l'ONU, le Conseil de sécurité ne peut prétendre jouer un rôle important dans le maintien de la paix et de la sécurité internationale. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Conseil de sécurité, États-Unis, Leadership, Sécurité collective, Stabilité hégémonique.
|
84 |
La perception qu'a le Congrès américain de la sécurité à la frontière canado-américainePaquet, Nicolas January 2009 (has links) (PDF)
Dans un contexte de lutte au terrorisme mais aussi d'intégration des marchés en Amérique du Nord, la gestion de la frontière terrestre devient un des lieux principaux de la redéfinition des rapports politiques, économiques et sociaux entre le Canada et les États-Unis. S'inscrivant dans ce contexte sécuritaire « nouveau », le but de la recherche est d'approfondir notre compréhension des idées, et plus précisément des discours, à l'origine des politiques frontalières canadiennes et américaines post 11 septembre 2001. En examinant de près la perception qu'a le Congrès américain de la sécurité à la frontière canado-américaine, nous tentons d'abord de définir les idées reçues sur le Canada, la frontière, le terrorisme et la sécurité. Dans un second temps, nous mettons en relief ces perceptions avec l'ensemble des écrits scientifiques sur la sécurité à la frontière canado-américaine. Quant à ces écrits, nous tentons également d'identifier un courant de pensée dominant sur les questions de sécurité frontalière. Ainsi nous espérons démontrer l'existence d'une convergence entre le discours du Congrès américain et un corpus littéraire spécifique de la théorie sur la politique étrangère canadienne et la sécurité frontalière. À ce titre, une analyse quantitative d'audiences publiques du Congrès américain révèle une vision dichotomique de la sécurité, partagée entre le désir de créer une forteresse imperméable et l'idée d'améliorer les échanges commerciaux entre les deux pays. Pris dans cette dichotomie, nous démontrons comment la sécurisation de la frontière devient un concept politique vague et englobant. Ainsi, la lutte au terrorisme devient davantage une lutte aux insécurités, fondées ou non, que représentent l'immigration illégale et le trafic de drogue ou de marchandises illicites. Par ailleurs, une analyse qualitative de la littérature pertinente sur le sujet révèle une tendance à la réification de la sphère politique ayant pour effet d'ignorer le caractère profondément mercantile des nouvelles politiques frontalières. En effet, si la technologisation de la frontière et un apport majeur en ressources supplémentaires font craindre à beaucoup de chercheurs une diminution des échanges économiques, il semblerait que ce soit plutôt les individus qui sont les premières victimes du discours sur la sécurité. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Canada, États-Unis, Congrès américain, Frontière, Sécurité, Terrorisme.
|
85 |
La sécurisation du cyberterrorisme aux États-UnisLabrie, Mathieu 01 1900 (has links) (PDF)
Dans ce mémoire, nous avons entamé une réflexion exploratoire sur l'enjeu du cyberterrorisme aux États-Unis, car il y a peu d'étude sur le sujet et les quelques textes désiraient donner des conseils pratiques aux gouvernements. La seule exception est le texte de Myriam Cavelty (2007) qui s'intéressait à la sécurisation du cyberterrorisme par le gouvernement des États-Unis, mais ne traitait pas de la prépondérance des experts sur cette problématique. Croyant qu'ils ont eu une influence et qu'ils ont peut-être cherché à sécuriser cet enjeu, nous nous sommes posé la question suivante : Comment les experts de la sécurité tentent-ils de faire du cyberterrorisme un enjeu de sécurité aux États-Unis depuis la fin des années 1990 et quelles sont les variables qui influencent la réussite ou l'échec de ces tentatives? Pour répondre à cette question, nous avons utilisé la même approche théorique que Cavelty, soit la théorie des cadres. Nous avons retenu trois cadres, le cadre diagnostique, pronostique et motivationnel, qui correspondent chacun à un chapitre de ce mémoire. Ensuite, en suivant une perspective temporelle, nous avons comparé chaque cadre des experts de la sécurité à celui du gouvernement afin de déterminer s'ils l'ont influencé. À l'aide de ces cadres, nous vérifierons notre hypothèse principale, qui est : « Les experts de la sécurité ont échoué dans leurs tentatives pour faire du cyberterrorisme un enjeu de sécurité aux États-Unis depuis la fin des années 1990 ». Nos résultats sont que les experts de la sécurité n'ont pas réussi leur tentative de sécurisation. En fait, ils ne sont pas parvenus à imposer leur cadre diagnostique, car le gouvernement a ciblé les cybermenaces, et non le cyberterrorisme spécifiquement, comme l'ennemi. Aussi, le cadre pronostique et le cadre motivationnel des experts de la sécurité n'ont pas été bien établis parce qu'ils proposent les mêmes solutions que ceux du gouvernement. De plus, ce dernier avait déjà identifié cette menace et il avait entrepris des actions directes pour le contrer.
______________________________________________________________________________
MOTS-CLÉS DE L’AUTEUR : cybermenaces, cyberterrorisme, experts, infrastructures essentielles, sécurisation.
|
86 |
Prévention des risques routiers en ville: Contribution au développement et à l'évaluation d'outils d'aide au diagnostic s'appuyant sur des scénarios types d'accidentClabaux, Nicolas 06 1900 (has links) (PDF)
Ce travail de thèse apporte une contribution aux recherches visant une meilleure connaissance des mécanismes d'accidents se produisant en ville et le développement de méthodes et d'outils permettant à des praticiens réalisant des études locales de sécurité, de disposer d'une meilleure connaissance des processus d'accident à l'oeuvre localement et des mesures possibles pour leur prévention. Dans un premier temps, à partir de l'analyse approfondie de plusieurs centaines de cas d'accidents s'étant produits sur le territoire français, nous décrivons quarante scénarios types d'accidents urbains n'impliquant pas de piétons. Une discussion relative aux moyens de prévention est proposée pour chacun d'entre eux en référence à la littérature internationale en sécurité routière. Ces résultats permettent de disposer, avec les travaux récemment achevés à I' sur les scénarios d'accidents de piétons, d'une connaissance d'ensemble des processus d'accidents les plus fréquemment à l'oeuvre en ville et sur les moyens susceptibles de les prévenir. Ils permettent également, avec un ensemble de méthodes de reconnaissance permettant l'affectation des accidents d'un échantillon local aux scénarios types préétablis, d'envisager leur utilisation dans le cadre d'études de sécurité réalisées par des ingénieurs locaux sur des terrains d'étude délimités. Dans un second temps, les investigations ont porté sur lopérationnalité d'outils méthodologiques de diagnostic s'appuyant sur ces scénarios types de référence. L'utilité relative de ces outils est d'abord évaluée sur deux terrains d'étude par comparaison avec des démarches d'étude diagnostique plus traditionnelles. Leur «utilisabilité» est ensuite étudiée au moyen d'entretiens auprès de praticiens ayant mis en oeuvre de tels outils méthodologiques, et par l'examen des résultats de leurs analyses. Les résultats confirment que l'accident urbain peut être modélisé sous forme de pathologies routières. Les scénarios types d'accidents constituent ainsi des outils utiles à la prévention.
|
87 |
Sur quelques questions de cryptographie : Anonymat révocable et Une généralisation du chiffrement de Goldwasser-MicaliAlessio, Davide 13 December 2011 (has links) (PDF)
Le chiffrement est sûrement une primitive fondamentale parmi les fonctions cryptogra- phiques. Cela rend possible à deux parties, d'ordinaire appelées Alice et Bob, de commu- niquer au travers d'un canal non sécurisé en permettant qu'un adversaire, Eve, ne puisse pas comprendre leur communication. Il pourrait sembler assez facile d'identifier les contraintes nécessaires pour le design d'un " bon " schéma de chiffrement. Il s'avère en réalité que la définition d'un modèle de sécurité rigoureux n'est pas trivial. Ceci dépend fortement du contexte. La sécurité même dépend du contexte. Ce document s'ouvre avec un chapitre d'introduction à la cryptographie à clé publique. Nous décrirons ensuite comment la sécurité d'une telle primitive est évaluée en définissant de façon rigoureuse un attaquant, en particulier cela signifie fixer son but et les moyens dont il dispose. La suite de ce document s'organise autour de deux parties. La première partie concerne l'anonymat révocable. Nous obtenons et présentons deux schémas pour garantir l'anonymat pour l'envoyeur d'un message chiffré mais avec la possibilité pour un troisième acteur de confiance, si le cas le nécessite, de révéler l'identité de l'envoyeur. Cette primitive a été appliquée dans les contextes du chiffrement à clé publique et du chiffrement broadcast. Dans la deuxième partie, nous nous dédions à l'étude et à l'amélioration d'un schéma de chiffrement à clé publique dont l'original est dû à Goldwasser et Micali. Notre travail généralise leur schéma en fournissant une famille de schémas de chiffrement. Notre travail est motivé par la recherche de l'amélioration de l'efficacité (en termes de bande passante) du schéma original, afin de pouvoir chiffrer des messages plus longs dans un chiffré de la même taille.
|
88 |
Le contrat de sécurité privée en droit français et émirati / The private security contrat in french law and emirati'sAl Mesaferi, Saif 07 May 2018 (has links)
La question de la sécurité privée est un sujet d'actualité. Ce secteur en pleine expansion a fait l'objet de réglementations ces dernières décennies. Sa particularité tient en la privatisation d'un domaine régalien de l'intervention étatique. La sécurité privée pose ainsi la problématique du traitement de la mission de sécurité. Si le secteur privé investit de plus en plus le domaine de la sécurité, il se différencie du secteur public. La participation du secteur privé s'effectue par voie contractuelle qui obéit pour partie de ses aspects au droit commun, malgré l'objectif de maintien de l’ordre public. / The issue of private security is a hot topic. This rapidly expanding sector has been the subject of regulations in recent decades. Its peculiarity lies in the privatization of a sovereign domain reserved for state intervention. Private security then poses the problem of processing the security mission. We note that the private sector is investing more and more in the field of security while differentiating itself from the public sector. The participation of the private sector is done by contract which obeys most of its aspects in common law.
|
89 |
La gestion du risque d'abordage dans le domaine du transport maritime : proposition d'un modèle générique tridimensionnel de la sécurité / Managing collision risk in shipping : proposal for a generic three-dimensional safety modelLangard, Benoît 25 November 2014 (has links)
Cette thèse s’inscrit dans le cadre théorique très général de la sécurité des systèmes complexes. Son terrain d’application est la marine marchande. L’objectif de cette recherche est double : 1. Investiguer la gestion du risque d’abordage grâce à une démarche systémique s’intéressant à la fois aux conditions de l’échec et à celles du succès. 2. Explorer les liens entre les trois concepts liés à la sécurité que sont la Culture de sécurité, le Système de Management de la Sécurité et la Résilience. La culture de sécurité constitue un sous-ensemble de la culture organisationnelle globale. Elle se compose d’un ensemble de valeurs, de croyances, d’attitudes, de normes et de pratiques concernant la sécurité. Partagé par les membres d’une organisation, cet ensemble influence directement les comportements mis en oeuvre dans le cadre du travail. Dans le cadre de cette thèse, nous avons tout d’abord réalisé une analyse du domaine de travail du système du transport maritime, ainsi, qu’une étude des cas d’abordage entre navires répertoriés par le MAIB (Marine Accident Investigation Branch). Ces analyses ont permis, respectivement, d’identifier les barrières de défense du système et de mettre en évidence les principales causes à l’origine des accidents. Les études suivantes ont cherché à appréhender la culture de sécurité d’un armement réputé sûr, grâce à un couplage de méthodes qualitatives et quantitatives. L’analyse du système de management de l’armement a démontré que celui-ci était performant. Il s’appuie sur un solide système de retour d’expérience et se montre participatif. Une enquête portant sur le climat de sécurité a été menée auprès de plusieurs équipages, à l’aide d’un questionnaire inspiré de celui de Håvold. Elle montre qu’une grande majorité des opérateurs adhère à une culture de sécurité positive, bien que les scores soient significativement influencés par la fonction et par le niveau hiérarchique des répondants. Enfin, l’analyse de l’activité des chefs de quart en passerelle a mis en évidence des mécanismes de gestion diachronique et synchronique des risques externes (i.e. Risque de collision). Les résultats de ces différentes études conduisent à discuter de l’articulation entre Culture de Sécurité, Résilience et Système de Management de la Sécurité. La proposition d’un modèle tridimensionnel de la sécurité montre que la Culture de Sécurité semble en effet agir comme le médiateur des deux autres concepts. Elle permettrait également au système de conserver une importante part de sécurité gérée, malgré la forte composante de sécurité réglée liée aux contraintes réglementaires importantes du secteur. / This thesis belongs in the general theoretical area of the safety of complex systems. Its field of application is the merchant navy. Its object is twofold: 1. To investigate the management of collision risks by a systemic approach which takes into account both factors leading to failure and those leading to success; and, 2. To explore the links between three concepts of safety : Safety culture, Safety Management Systems and Resilience. Safety culture is a subset of the overall organizational culture. It consists of a set of values, beliefs, attitudes, norms and practices concerning safety. Shared by members of an organization, this directly influences behaviour at work. The first step in the research was to study the marine transportation system and collisions between merchant vessels listed by the United Kingdom’s Marine Accident Investigation Branch (MAIB), focussing on two areas: the safety barriers system and the main failures leading to accidents. Qualitative and quantitative methods were then applied to gain an understanding of the safety culture of a shipping company with a good safety record. Analysis of this company’s management system showed it to be effective: it was built on a strong reporting system and seemed to be participatory. A survey of the safety climate was conducted with several crews, using a questionnaire inspired by Håvold’s questionnaire. This showed that a large majority of the company’s personnel had a positive safety culture, although the scores were significantly influenced by the duty and the hierarchical level of individual respondents. Finally, the activities of bridge watchkeeping officers were studied to identify diachronic and synchronic mechanisms implemented to manage the collision risk. The results of these studies enable a discussion of the relationship between Safety Culture, Resilience and Safety Management System. A proposal for a generic three-dimensional safety model shows that Safety Culture seems to act as the mediator of the other two concepts. Safety Culture would also allow the system to maintain a significant portion of “managed safety”, complementing a strong element of “prescribed safety” flowing from regulation.
|
90 |
Vérification et validation de politiques de contrôle d'accès dans le domaine médicalHuynh, Nghi January 2016 (has links)
Dans le domaine médical, la numérisation des documents et l’utilisation des dossiers patient électroniques (DPE, ou en anglais EHR pour Electronic Health Record) offrent de nombreux avantages, tels que la facilité de recherche et de transmission de ces données. Les systèmes informatiques doivent reprendre ainsi progressivement le rôle traditionnellement tenu par les archivistes, rôle qui comprenait notamment la gestion des accès à ces données sensibles. Ces derniers doivent en effet être rigoureusement contrôlés pour tenir compte des souhaits de confidentialité des patients, des règles des établissements et de la législation en vigueur. SGAC, ou Solution de Gestion Automatisée du Consentement, a pour but de fournir une solution dans laquelle l’accès aux données du patient serait non seulement basée sur les règles mises en place par le patient lui-même mais aussi sur le règlement de l’établissement et sur la législation. Cependant, cette liberté octroyée au patient est source de divers problèmes : conflits, masquage des données nécessaires aux soins ou encore tout simplement erreurs de saisie. Pour effectuer ces vérifications, les méthodes formelles fournissent des moyens fiables de vérification de propriétés tels que les preuves ou la vérification de modèles. Cette thèse propose des méthodes de vérification adaptées à SGAC pour le patient : elle introduit le modèle formel de SGAC, des méthodes de vérifications de propriétés. Afin de mener ces vérifications de manière automatisée, SGAC est modélisé en B et Alloy ; ces différentes modélisations donnent accès aux outils Alloy et ProB, et ainsi à la vérification automatisée de propriétés via la vérification de modèles ou model checking. / Abstract : In healthcare, data digitization and the use of the Electronic Health Records (EHR) offer several benefits, such as the reduction of the space occupied by data, or the ease of data search or data exchanges. IT systems must gradually take up the archivist’s role by managing the accesses over sensitive data, which have to be compliant with patient wishes, hospital rules, as well as laws and regulations. SGAC, or Solution de Gestion Automatisée du Consentement (Automated Consent Management Solution), aims to provide a solution in which access to patient data would be based on patient rules, hospital rules and laws. However, the freedom granted to the patient can cause several problems : conflicts, concealment of crucial data needed to treat the patient adequately, and data-capture errors. Therefore, verification and validation of policies are essential : formal methods provide reliable ways, such as proofs or model checking, to conduct verifications of properties. This thesis provides verification methods applied on SGAC for the patient : it introduces the formal model of SGAC, methods to verify properties such as data access resolution, hidden data detection or redundant rule identification. Modeling of SGAC in B and Alloy provides access to the tools Alloy and ProB, and thus, automated property verification through model checking.
|
Page generated in 0.0433 seconds