Spelling suggestions: "subject:"sécurité."" "subject:"sécurités.""
121 |
Démocratie et intégrisme islamique au Moyen-Orient : impacts sur la sécurité internationaleChahine, Roger January 2004 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
122 |
L'agriculture urbaine, un renforcement pour la sécurité alimentaire dans un contexte de changements climatiques : le cas du Québec et de l'OregonLevasseur, Daniela January 2014 (has links)
Les changements climatiques et la croissance exponentielle de la population urbaine des dernières décennies, surtout en Occident, ont entraîné une situation de plus en plus problématique concernant l’approvisionnement en denrées alimentaires des villes. Ces dernières doivent maintenant augmenter leurs ressources disponibles, tout en amoindrissant les impacts que peut provoquer une telle augmentation. Effectivement, l’approvisionnement en nourriture provenant majoritairement de grandes exploitations agricoles, qui génèrent énormément de gaz à effet de serre, peut devenir précaire lors de catastrophes naturelles ou économiques, et peut mettre en péril la sécurité alimentaire des habitants, surtout des plus démunis. Conséquemment, plusieurs villes nord-américaines se sont tournées vers l’agriculture urbaine afin de pallier à cette problématique alimentaire et en amoindrir les impacts environnementaux. Si des études sur les méthodes utilisées par les grandes métropoles concernant ce type d’agriculture abondent, celles sur les villes de taille moyenne se font rares, vu la nouveauté du phénomène. Pourtant, les villes moyennes comptent la majorité de la population nord-américaine, tout en étant des pôles régionaux et des fournisseurs de biens et services pour leurs populations et pour celles des petites villes avoisinantes. L’objectif de cette étude est donc de déterminer si l’agriculture urbaine est un moyen pour les villes nord-américaines moyennes de renforcer la sécurité alimentaire dans un contexte de changements climatiques. À cette fin, une comparaison entre deux villes de taille moyenne exemplaires en termes d’engagement environnemental a été effectuée; une ville québécoise, Sherbrooke et une ville de l’Oregon, Eugene. L’étude a permis, en premier lieu, de constater que l’agriculture urbaine est effectivement utilisée par les villes moyennes d’Amérique du Nord pour pallier à certaines problématiques environnementales. Elle a également permis d’établir qu’un cadre légal et politique en matière d’agriculture urbaine est déjà existant au niveau des municipalités et des gouvernements provinciaux, et que cultiver en ville est une pratique bien ancrée auprès des populations depuis des décennies, les jardins communautaires et collectifs étant des organisations durables tant financièrement, qu’administrativement. L’étude a enfin permis d’observer un écart de perceptions auprès des jardiniers, qui, bien que cultivant des jardins collectifs et communautaires dans une optique de lutte contre les changements climatiques et de renforcement de la sécurité alimentaire, jardinent surtout par plaisir et non par nécessité, mais cela ne perturbe pas l’efficacité de l’agriculture urbaine pour pallier à ces deux problématiques.
|
123 |
La fabrication de l'immigrant parfait : procédures, stratégies et nouvelles pratiques de sécurité autour du droit d'établissement au QuébecHaince, Marie-Claude January 2004 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
124 |
L'acquisition foncière communautaire dans les pays en développement : Land Sharing et Community Land TrustGingras, Philippe January 2006 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
125 |
L'ONU face à la crise rwandaise de 1990 à 1996 / Un response to Rwandan crisis from 1990 to 1996Dinguenza Nzietsi, Conchita 16 February 2012 (has links)
Devant le déclenchement des hostilités entre le FPR et les FAR en 1990, l'organisation des Nations Unies à la demande des deux parties, choisit de s'impliquer directement. Mais l'intervention de l'ONU et l'envoi des casques bleus qui survient après la signature des Accords d'Arusha de 1993 afin d'accompagner lesdits accords, n'arrête cependant pas la montée des violences et de l'extrémisme Hutu. Les différentes résolutions du Conseil de sécurité, loin d'accorder plus de pouvoir aux casques bleus, créent au contraire une situation d'immobilisme général, favorisant au printemps 1994 la reprise des combats et le génocide des Tutsi et des Hutu modérés. Le drame humanitaire que connaît le Rwanda pendant et après les affrontements et les massacres, nous interpelle sur le véritable rôle des Nations Unies dans la gestion de ce conflit, et plus généralement dans le monde de l'après guerre froide. / Before the outbreak of hostilities between the RPF and the FAR in 1990, the United Nations became directly involved after both parties asked it to arbitrate the conflict. But the intervention of the UN and the deployment of peacekeepers that came after the agreement of Arusha in 1993 in order to accompany the agreements did not stop violence and the rise of Hutu extremism yet. The various resolutions of the UN Security Council, far from granting more power to peacekeepers, instead created a situation of stagnation favoring the resumption of fights in 1994 and the genocide of Tutsi and moderate Hutu. The humanitarian tragedy facing Rwanda during and after the clashes and massacres appeals us on the proper role of the United Nations in the management of this conflict in particular, and in the post-cold war world in general.
|
126 |
Burnout et climat de sécurité dans les blocs opératoires / Safety climate and burnout in operating roomsDakhlaoui, Amira 24 April 2013 (has links)
La littérature relative à la santé et sécurité au travail a mis en évidence l'importance des perceptions de sécurité comme déterminant de la santé et sécurité au travail et des comportements de sécurité (Barlin et Frone, 2004). Peu d'études, cependant, ont étudié le rôle du climat de sécurité (Neal et Griffin, 2004) dans le processus de l'épuisement professionnel. Cette recherche propose un modèle original qui vise à déterminer l'impact du climat de sécurité en tant que antécédent de l'épuisement professionnel de santé. Aussi nous avons intégré les « safety workarounds (Halbesleben, Wakefield & Wakefield, 2008) afin de montrer leur effet médiateur dans la relation climat de sécurité / burnout. Les résultats issus de notre enquête empirique confirment nos hypothèses. / The literature has highlighted the importance of individual perceptions of organizational safety rules and policies in their motivation to comply (Barlin & Frone, 2004). Yet, few studies, however, have investigated the role of safety climate (Neal & Griffin, 2004) on the burnout process. This research proposes an original model that seeks to determine the impact of safety climate as an antecedent independent variable to burnout. The practice of workarounds (Halbesleben, Wakefield & Wakefield, 2008) is incorporated in the model. Workarounds has been shown to be related to occupational safety issues and psychological health. The sample consisted in 281 health professional working in operating rooms. This research validates two important hypotheses. First, it highlights the impact of safety climate on burnout. As such, this finding adds to the literature by enriching the taxonomy of burnout antecedents. Second, it shows that workarounds plays a role in mediating the impact of safety climate on burnout. The relation of workarounds to burnout is complex. Its mediating role should not be limited to another form of coping. It also relates to pro-active attitudes for an added value to performance. As such, workarounds can act as indicators of the perceived state of safety climate held by professionals. Finally, this research emphasizes the necessity for including safety climate as a prevention tool in organizational health and safety practices.
|
127 |
Conception, mise en œuvre et validation d’un environnement logiciel pour le calcul sécurisé sur une grille de cartes à puce de type JavaKarray, Achraf 10 December 2008 (has links)
Le calcul sur grille permet à un individu, une société, de disposer d’un ensemble d’unités de calcul fournies par des tiers. Dans ce type d’architecture, des problèmes de sécurité se posent : comment garantir à la fois la sécurité du matériel et de l’application. Pour ce qui concerne la sécurité de l’application, il s’agit principalement d’assurer la confidentialité du code et l’intégrité de son exécution. La sécurité du matériel consiste à protéger la machine contre tout code malveillant pouvant être contenu dans l’application. Aucun système ne permet aujourd’hui, de satisfaire ces contraintes fortes de sécurité. Notre objectif dans cette thèse est de proposer et de valider des solutions pour les problèmes de sécurité des grilles informatiques.Pour résoudre ces problèmes, nous proposons l’utilisation de la carte à puce comme support d’exécution hautement sécurisé à travers le déploiement de grilles de cartes à puce. Grâce aux mécanismes de sécurité qu’elles intègrent, les cartes à puce permettent en effet de protéger l’application et son code aussi bien que le support d’exécution. Le travail effectué dans cette thèse consiste à définir un environnement pour le calcul sécurisé sur grille de cartes à puce. / Abstract
|
128 |
Système autonome de sécurité lors de la préparation d'un repas pour des personnes cognitivement déficientes dans un habitat intelligent pour la santéKuijpers, Nicola January 2017 (has links)
Dans les pays développés tels que le Canada ou la France, la population est vieillissante et le nombre de personnes atteintes de déficiences cognitives augmente en conséquence. Ces troubles ont des conséquences sur les activités de la vie quotidienne pour les personnes qui en souffrent. Selon l’autonomie de ces personnes et la sévérité de leur déficience, un hébergement en centre spécialisé peut être envisagé. Ces centres spécialisés représentent souvent un coût financier énorme tant pour la personne que pour la société. Afin de limiter ces coûts, une solution alternative a émergé : les habitats domotiques. Ce sont des habitats dans lesquels un ensemble de technologies permet de pallier aux déficiences des personnes et de leur donner une autonomie accrue. Pour ces personnes, certaines de ces activités de la vie quotidienne peuvent représenter des obstacles voire être dangereuses. Par exemple, l’activité de préparation d’un repas est une activité complexe qui peut présenter des risques variés pour des personnes atteintes de déficiences. Ces personnes sont alors assistées par des professionnels ou leurs aidants naturels lors de cette activité et peuvent perdre l’envie de préparer à manger. L’objectif de cette thèse est de concevoir un système permettant à ces personnes de réaliser l’activité de la préparation d’un repas en toute autonomie et en toute sécurité. D’une part, on retrouve la personne atteinte, qui selon sa déficience, aura une façon unique pour réaliser cette activité. Ces personnes vivent rarement seules, il faut tenir compte qu’un public varié puisse bénéficier du système pour la préparation d’un repas. D’autre part, cette activité aura lieu dans un environnement différent pour chaque habitat. Le système doit assurer la sécurité lors de l’activité de préparation de repas, par conséquent, la fiabilité du système est un critère important. Ces habitats sont généralement déjà équipés d’appareils, il devient nécessaire pour le système de pouvoir s’adapter à ces appareils existants. L’objectif de ces travaux est la réalisation d’un prototype permettant d’assurer la sécurité lors de l’activité de la préparation d’un repas par des personnes atteintes de la maladie d’Alzheimer et ses aidants (professionnels ou naturels). Ce prototype doit s’adapter aux besoins des usagers, de son environnement et du matériel sur lequel il est déployé.
iii
Pour ce faire, le système, basé sur un système multi-agents, applique des règles de sécurité qui se personnalisent par le biais du profil médical des usagers. La réalisation de modèles pour chaque objectif a permis de réaliser une architecture d’un système flexible. Ces modèles ont été déployés sur deux applications distinctes. Nos travaux ont été menés au sein de deux laboratoires, qui chacun, disposent d’appareils de cuisine différents dans leurs habitats intelligents pour la santé. Les besoins en termes de capteurs et leur interfaçage avec le système sont présentés. Enfin, le système a pu être testé dans ces deux environnements, son adaptation vis-à-vis d’une clientèle variée et pour plusieurs risques de sécurité à travers des scénarios d’usage. Les résultats de ces expérimentations ont été concluants et ont permis de montrer que le prototype répond bien aux objectifs visés.
|
129 |
Formalisation et analyse algébrique et combinatoire de scénarios d'attaques généralisées / Formalisation and analysis, algebraic and combinatorial, of general attack scenariosGallais, Cécilia 18 December 2017 (has links)
Les définitions actuelles des infrastructures de sécurité (française, européenne, G-20) sont inadaptées à la réalité des attaques observées ou potentielles. Il en est de même des attaques elles-mêmes et en conséquence le terme « cyberattaque » réduit considérablement le champ conceptuel et opérationnel de celui qui est en charge de la protection et de la défense. La quasi-totalité des approches se réduit à identifier le champ strictement technique informatique (systèmes, réseaux) et à oublier d’autres dimensions propres au renseignement. Ainsi les principales méthodologies d’identification et de gestion du risque (EBIOS ou méthodologies similaires) considèrent une définition particulièrement restrictive, statique et locale de la notion d’infrastructure critique. La modélisation elle-même des attaquants et des attaques est extrêmement réduite. La principale erreur est de restreindre les approches techniques et les angles d’attaque d’un attaquant au seul champ informatique. Les angles « cyber » peuvent ne pas exister ou représenter un volet limitée dans un scenario global d’attaque. En outre, l’approche classique néglige le volet opérationnel gouvernant la préparation et la conduite de la manœuvre dans une attaque. Les modélisations par arbres d’attaques sont également très limitées du fait d’une restriction au seul champ cyber (systèmes et réseaux).Il est alors nécessaire de concevoir une définition très élargie, laquelle doit être dictée par la vision de l'attaquant et non celle du défenseur. Cette thèse vise à développer de nouveaux modèles d'infrastructure de sécurité basés sur la théorie des graphes et a modéliser de manière très élargie le concept d’attaque, incluant ou non un champ cyber. Cette représentation déjà utilisée pour décrire la topologie des infrastructures critiques sera enrichie pour appréhender de manière exhaustive l'environnement avec lesquelles elles interagissent. Les interdépendances avec d’autres entités (personnes, autres infrastructures critiques…) sont un élément clef dans la construction de scenarii d’attaques sophistiquées. Cette représentation enrichie doit aboutir à des nouveaux modèles d'attaquants, plus réalistes et mettant en œuvre des composants externes de l'infrastructure mais appartenant à son environnement proche. L'objectif majeur est la recherche de chemins optimaux dans un scénario d'attaque défini par l'objectif de l'adversaire. Cette approche globale, apporte une définition plus fine (et donc plus réaliste) de la sécurité comme étant le coût le plus faible du chemin d'attaque pris sur l'ensemble des adversaires réalistes (polynomiaux, i.e. agissant en temps fini).Le programme de recherche est structuré en cinq étapes. Les deux premières étapes visent à définir les modèles et les objets représentant les infrastructures de sécurité ainsi que les attaquants auxquelles elles sont confrontées. La troisième étape consiste en la définition d'une méthodologie générique pour évaluer la sécurité d'une infrastructure de sécurité. Cette étape doit aboutir à la conception d'heuristiques de recherche de vulnérabilités. Afin de valider les modèles et la méthodologie proposés, le programme de thèse prévoit le développement d'un démonstrateur recherche sous la forme d'une plate-forme d'évaluation. Enfin, la dernière étape consistera à l'évaluation d'un système existant à partir de la plate-forme en mettant en œuvre la méthodologie proposée. L'objectif de cette dernière étape est de valider les modèles et la méthodologie et d'en proposer une amélioration si nécessaire. / The current definitions of a critical infrastructure are not adapted to the actual attacks which are observed these days. The problem is the same for the definition of an attack and therefore, the term « cyber attack » tends to reduce the conceptual and operational field of the person in charge of the security. Most of the approaches are reduced to identify the technical and IT domain only, and they forget the others domains specific to the intelligence. Then, the main methodologies to identify and to manage risk (EBIOS or some similar methodologies) take into account a definition of a critical infrastructure which is restrictive, static and local. The model of attacker and attack is also extremely narrowed as the technical approaches and the angles of attack of an attacker tend to be restricted to the IT domain only, even if the « cyber » angles may not exist or may only be a small part of an attack scenario.Therefore, it is necessary to have a new definition of a critical infrastructure, more complete and made according to the attacker point of view. Indeed, critical infrastructures can be protected by assessing the threats and vulnerability. This thesis aims to develop new models of infrastructure and attack accurately, models which will based on graph theory, with or without the cyber part. This graph-based representation is already used a lot to describe infrastructure, it will be enriched in order to have a more exhaustive view of an infrastructure environment. The dependencies with other entities (people, others critical infrastructures, etc.) have to be taken into account in order to obtain pertinent attack scenarios. This enriched representation must lead to new models of attackers, more realistic and implementing external components of the infrastructure which belong to its immediate environment. The main objective is the research of optimal paths or other mathematical structures which can be translated into attack scenarios. This global approach provides a finer (and therefore more realistic) definition of security as the lowest cost of the attack path.The research program is structured in five stages. The first two steps are aimed at defining the models and objects representing the security infrastructures as well as the attackers they are confronted with. The major difficulty encountered in developing a relevant infrastructure model is its ability to describe. Indeed, the more the model is rich, the more it can describe the infrastructure and the adversaries that attack it. The counterpart of developing a relevant model is its exponential characteristic. In these security models, we therefore expect that the problem of finding the vulnerabilities of a security infrastructure is equivalent to difficult problems, i.e. NP-hard or even NP-complete. The locks to be lifted will therefore consist in the design of heuristics to answer these problems in finite time with an ``acceptable" response. The third step is to define a generic methodology for assessing the safety of a security infrastructure. In order to validate the proposed models and methodology, the thesis program provides for the development of a research demonstrator in the form of an evaluation platform. Finally, the last step will be to evaluate an existing system from the platform by implementing the proposed methodology. The objective of this last step is to validate the models and the methodology and to propose an improvement if necessary.
|
130 |
Tatouage d'image semi-fragile pour appareil mobile intégré dans une chaîne de certification / Semi-fragile watermarking for digital-capture image on handheld device within a certification chainStadler, Yves 29 November 2012 (has links)
Les smartphones équipent désormais toutes les couches de la population, indépendamment de l'âge ou de la profession. Ces équipements sont de plus en plus utilisés pour créer, manipuler et diffuser des informations contraintes par la sécurité (confidentialité, intégrité, authenticité). Plusieurs moyens de protection existent selon le type d'informations et les contraintes de sécurité (droit d'auteur, traçabilité, etc.). Cette thèse propose une solution de tatouage spécifique à l'image capturée depuis un smartphone afin de la rendre valable en justice. Son objectif est de lier la preuve à l'image et d'empêcher toute modification du contenu de l'image ainsi que des éléments de preuve. La confidentialité de l?image n'étant pas recherchée, le tatouage présente l'intérêt de conserver la lisibilité de l'image probante et donc autorise sa diffusion. La preuve est aussi constituée des données contextuelles de l'image: son auteur, la date de prise de vue ou encore sa position géographique. Peu de moyens sont disponibles pour vérifier cette géolocalisation. La seconde partie de la thèse propose ainsi des méthodes logicielles permettant la mise en oeuvre de contrôles destinés à améliorer l'authenticité de la géolocalisation. Enfin, le dernier chapitre propose une analyse critique des travaux de sécurité concernant les autres besoins d'authentification nécessaire à la réalisation d'une bonne preuve / Smartphones are nowadays ubiquitous, they can be found in anybody's hands with no consideration of one's age or work. They are used to create, manipulate and broadcast security constrained pieces of information (in term of confidentiality, integrity or authenticity). Different protection types can be found, with regard to the security constraints (copyrights, document tracking, etc.). This thesis presents a watermarking scheme tailored for smartphone-captured images, which scheme allows the use of the image as an evidence. The goal is linking the evidence to the image and forbidding any content modification. Confidentiality not being a constraint, the scheme keeps the image visible and allow its broadcast. Contextual pieces of data are part of the evidence: author name, date of shot and geographic location (geolocation). Few means are available to assess this geolocation. The second part of the thesis aims to fill this gap by proposing software based countermeasures to enhanced geolocation authenticity. Finally, the last chapter presents a critic of security works on the other authentication methods required to forge a strong proof
|
Page generated in 0.0431 seconds