• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 122
  • 118
  • 29
  • 26
  • 15
  • 10
  • 7
  • 6
  • 6
  • 6
  • 3
  • 3
  • 3
  • 2
  • 2
  • Tagged with
  • 416
  • 49
  • 46
  • 45
  • 41
  • 41
  • 38
  • 37
  • 33
  • 32
  • 32
  • 31
  • 25
  • 23
  • 22
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
201

The veil of Egypt : the constitution of the individual and the afterlife in Ancient Egypt as portrayed in The Secret Doctrine of H.P. Blavatsky, co-founder of the Theosophical Society

Bester, Dewald 11 1900 (has links)
The Secret Doctrine is the magnum opus of H.P. Blavatsky and one of the foundation texts of the Theosophical Society. It represents her attempt to appropriate authority in a wide variety of fields, including, science, religion, and philosophy. This study examines H.P. Blavatsky’s engagement with Ancient Egypt in relation to two specific themes, the constitution of the individual and the afterlife, as they are portrayed in this work. It locates Theosophy in its historical context, the late nineteenth century, in relation to various fields of knowledge. It reviews the sources that H.P. Blavatsky drew on in her work and discusses the various interpretive techniques she employed to insert Theosophical content into various world religions. Finally, it contrasts the Theosophical presentation of Ancient Egypt in The Secret Doctrine with that of mainstream modern Egyptology. The fundamental disconnect which is revealed highlights the challenges that the Theosophical perspective faces. / Religious Studies & Arabic / M. A. (Religious Studies)
202

Spies and saboteurs : Anglo-American collaboration and rivalry in human intelligence collection and special operations, 1940-1945

Jakub, Joseph F. January 1996 (has links)
No description available.
203

Practical and Foundational Aspects of Secure Computation

Ranellucci, Samuel 02 1900 (has links)
Il y a des problemes qui semblent impossible a resoudre sans l'utilisation d'un tiers parti honnete. Comment est-ce que deux millionnaires peuvent savoir qui est le plus riche sans dire a l'autre la valeur de ses biens ? Que peut-on faire pour prevenir les collisions de satellites quand les trajectoires sont secretes ? Comment est-ce que les chercheurs peuvent apprendre les liens entre des medicaments et des maladies sans compromettre les droits prives du patient ? Comment est-ce qu'une organisation peut ecmpecher le gouvernement d'abuser de l'information dont il dispose en sachant que l'organisation doit n'avoir aucun acces a cette information ? Le Calcul multiparti, une branche de la cryptographie, etudie comment creer des protocoles pour realiser de telles taches sans l'utilisation d'un tiers parti honnete. Les protocoles doivent etre prives, corrects, efficaces et robustes. Un protocole est prive si un adversaire n'apprend rien de plus que ce que lui donnerait un tiers parti honnete. Un protocole est correct si un joueur honnete recoit ce que lui donnerait un tiers parti honnete. Un protocole devrait bien sur etre efficace. Etre robuste correspond au fait qu'un protocole marche meme si un petit ensemble des joueurs triche. On demontre que sous l'hypothese d'un canal de diusion simultane on peut echanger la robustesse pour la validite et le fait d'etre prive contre certains ensembles d'adversaires. Le calcul multiparti a quatre outils de base : le transfert inconscient, la mise en gage, le partage de secret et le brouillage de circuit. Les protocoles du calcul multiparti peuvent etre construits avec uniquements ces outils. On peut aussi construire les protocoles a partir d'hypoth eses calculatoires. Les protocoles construits a partir de ces outils sont souples et peuvent resister aux changements technologiques et a des ameliorations algorithmiques. Nous nous demandons si l'efficacite necessite des hypotheses de calcul. Nous demontrons que ce n'est pas le cas en construisant des protocoles efficaces a partir de ces outils de base. Cette these est constitue de quatre articles rediges en collaboration avec d'autres chercheurs. Ceci constitue la partie mature de ma recherche et sont mes contributions principales au cours de cette periode de temps. Dans le premier ouvrage presente dans cette these, nous etudions la capacite de mise en gage des canaux bruites. Nous demontrons tout d'abord une limite inferieure stricte qui implique que contrairement au transfert inconscient, il n'existe aucun protocole de taux constant pour les mises en gage de bit. Nous demontrons ensuite que, en limitant la facon dont les engagements peuvent etre ouverts, nous pouvons faire mieux et meme un taux constant dans certains cas. Ceci est fait en exploitant la notion de cover-free families . Dans le second article, nous demontrons que pour certains problemes, il existe un echange entre robustesse, la validite et le prive. Il s'effectue en utilisant le partage de secret veriable, une preuve a divulgation nulle, le concept de fantomes et une technique que nous appelons les balles et les bacs. Dans notre troisieme contribution, nous demontrons qu'un grand nombre de protocoles dans la litterature basee sur des hypotheses de calcul peuvent etre instancies a partir d'une primitive appelee Transfert Inconscient Veriable, via le concept de Transfert Inconscient Generalise. Le protocole utilise le partage de secret comme outils de base. Dans la derniere publication, nous counstruisons un protocole efficace avec un nombre constant de rondes pour le calcul a deux parties. L'efficacite du protocole derive du fait qu'on remplace le coeur d'un protocole standard par une primitive qui fonctionne plus ou moins bien mais qui est tres peu couteux. On protege le protocole contre les defauts en utilisant le concept de privacy amplication . / There are seemingly impossible problems to solve without a trusted third-party. How can two millionaires learn who is the richest when neither is willing to tell the other how rich he is? How can satellite collisions be prevented when the trajectories are secret? How can researchers establish correlations between diseases and medication while respecting patient confidentiality? How can an organization insure that the government does not abuse the knowledge that it possesses even though such an organization would be unable to control that information? Secure computation, a branch of cryptography, is a eld that studies how to generate protocols for realizing such tasks without the use of a trusted third party. There are certain goals that such protocols should achieve. The rst concern is privacy: players should learn no more information than what a trusted third party would give them. The second main goal is correctness: players should only receive what a trusted third party would give them. The protocols should also be efficient. Another important property is robustness, the protocols should not abort even if a small set of players is cheating. Secure computation has four basic building blocks : Oblivious Transfer, secret sharing, commitment schemes, and garbled circuits. Protocols can be built based only on these building blocks or alternatively, they can be constructed from specific computational assumptions. Protocols constructed solely from these primitives are flexible and are not as vulnerable to technological or algorithmic improvements. Many protocols are nevertheless based on computational assumptions. It is important to ask if efficiency requires computational assumptions. We show that this is not the case by building efficient protocols from these primitives. It is the conclusion of this thesis that building protocols from black-box primitives can also lead to e cient protocols. This thesis is a collection of four articles written in collaboration with other researchers. This constitutes the mature part of my investigation and is my main contributions to the field during that period of time. In the first work presented in this thesis we study the commitment capacity of noisy channels. We first show a tight lower bound that implies that in contrast to Oblivious Transfer, there exists no constant rate protocol for bit commitments. We then demonstrate that by restricting the way the commitments can be opened, we can achieve better efficiency and in particular cases, a constant rate. This is done by exploiting the notion of cover-free families. In the second article, we show that for certain problems, there exists a trade-off between robustness, correctness and privacy. This is done by using verifiable secret sharing, zero-knowledge, the concept of ghosts and a technique which we call \balls and bins". In our third contribution, we show that many protocols in the literature based on specific computational assumptions can be instantiated from a primitive known as Verifiable Oblivious Transfer, via the concept of Generalized Oblivious Transfer. The protocol uses secret sharing as its foundation. In the last included publication, we construct a constant-round protocol for secure two-party computation that is very efficient and only uses black-box primitives. The remarkable efficiency of the protocol is achieved by replacing the core of a standard protocol by a faulty but very efficient primitive. The fault is then dealt with by a non-trivial use of privacy amplification.
204

Entre l’art, l’invention et la nourriture : examen de la possibilité de protéger les recettes de cuisine en droit de la propriété intellectuelle canadien

Beauregard, Gaëlle 08 1900 (has links)
Les recettes de cuisine sont partout de nos jours, dans les livres, à la télévision, sur l’Internet, ainsi que dans les restaurants et les entreprises alimentaires industrielles. Cette grande présence médiatique et économique soulève la question de savoir s’il est possible de les protéger par le droit de la propriété intellectuelle canadien. L’auteure commence par décrire les recettes et les plats, puis examine si ceux de nature traditionnelle et familiale sont des éléments de culture et s’ils peuvent constituer des savoirs traditionnels. Cela amène l’auteure à examiner si les indications géographiques peuvent procurer aux recettes et aux plats une certaine forme de protection contre leur appropriation à l’usage exclusif d’une personne. L’auteure aborde ensuite les régimes usuels de propriété intellectuelle à l’aune de la recette et du plat de chefs ou de l’industrie. Elle examine en premier ceux de la propriété industrielle. Les recettes et les plats peuvent-ils être des marques de commerce? Peuvent-ils être des secrets de commerce? Peuvent-ils constituer des inventions brevetables? Elle se penche ensuite sur le droit d’auteur et examine si les recettes et les plats peuvent être des œuvres protégeables et s’ils se qualifieraient comme œuvres littéraires ou artistiques. Cet examen l’amène à regarder le développement de la protection des œuvres musicales pour mieux cerner les enjeux pour les recettes. Au terme de son analyse, l’auteure fait ressortir quel régime appert le plus approprié selon la nature des recettes et des pratiques des chefs et des entreprises industrielles. / Nowadays, we are surrounded by recipes; they are in books, on television, on the Web, as well as in restaurants and in industrial food businesses. This great economic and media weight naturally begs the question whether recipes can be protected under Canadian intellectual property law. The author starts by describing recipes and dishes and then examines whether traditional and family recipes and dishes are elements of culture and whether they can be considered traditional knowledge. That leads the author to consider whether geographical indications can provide recipes and dishes with some kind of protection against their appropriation by a person for his or her exclusive use. The author then examines the usual intellectual property schemes for industrial and chefs’ recipes and dishes. She starts with industrial property schemes. Can recipes and dishes act as trademarks? Can they be trade secrets? Can they be patentable inventions? She then moves on to copyright, to examine whether recipes and dishes can be copyrightable works and, if so, whether they would be literary or artistic works. That leads her to look at how musical works came to be protected in order to better understand what is at issue for recipes. The author concludes her analysis by stating which scheme seems to be the most appropriate for recipes depending on their nature and the practices of chefs and industrial businesses.
205

Les obligations des professionnels dans la lutte contre le blanchiment d'argent : étude comparée entre les droits français et koweitïen / The obligations of professionals in the fight against money laundering : comparative study between the French and Kuwaiti rights

Al Qallaf, Eqbal 11 February 2013 (has links)
Le blanchiment d'argent est considéré comme un crime organisé international. Du fait des progrès techniques et technologiques, il a connu un développement rapide. Ce qui a eu pour conséquence une évolution croissante de sa diffusion pendant vingt ans, en particulier après les attentats du 11 septembre 2001. Ceci a incité la communauté internationale à envisager soit au niveau régional soit au niveau mondial un certain nombre d'accords et de traités. Afin de lutter contre le blanchiment d'argent et le financement du terrorisme en tant que crime organisé du fait de leurs effets d'autant plus négatifs en temps de crise économique et internationale, il fut nécessaire de faire des efforts régionaux et internationaux dans le but d'en limiter l'expansion. La lutte contre le blanchiment d'argent inclut donc les obligations des professions juridiques et comptables et les professions bancaires et financières afin de rechercher et révéler les sources d'argent illicite qui ont été « lavées » et démasquer non seulement leur origine véritable mais également leur réutilisation. Le contenu de la lutte contre le blanchiment d'argent et le financement du terrorisme comporte trois obligations qui sont profondément attachées. Une obligation classique qui est l'obligation de secret professionnel, une obligation de vigilance allégée ou renforcée, fondée sur la qualité ou le degré du risque qui apparaît au cours de l'exécution d'opérations juridiques, comptables et bancaires, et une obligation de déclaration de soupçon sur les opérations suspectes envers les autorités compétentes visées par l'État. Il s'agit d'une étude comparative, analytique et critique des droits français et koweïtien dans une perspective législative, juridique et procédurale. / The crime of money laundering is not only considered to be an organized international crime but also an advanced and sophisticated task of fast and remarkable technology, which led to its spread globally over twenty years, particularly after 11 September 2001 attacks. Hence, the international community has called for the need to confront it at the regional and global level through the treaties and agreements, to prevent money laundering and terrorism funding. Money laundering is considered an organized crime as it has negative effects like economic crises. So it is necessary to exert efforts to stop its spread. There are three obligations to fight this crime, either it is for legal, accounting, or investment banking careers. These obligations aim at looking for sources of illegal and laundering money so as not to hide its illegal source but also to prevent its reuse or recycling. To confront this crime, there are three interrelated and interdependent obligations. First, traditional obligation of professional secrecy. Secondly, censorship or monitoring obligation can be diluted or intensive to fit (be adapted to) the dangerous degree which is shown through its implementation either in the legal, accounting, or banking transactions. Thirdly, the notification's obligation of suspicious transactions to the state's authorities to receive the suspicious notification of money laundering. This study is a critical and analytical comparison of French and Kuwait law through legal, legislative and procedure perspective.
206

Du secret des affaires : étude de droit comparé (français-malgache) / Trade secrets : comparative framework (French-Malagasy)

Rakotoarison, Tahina Fabrice Jocelyn 15 January 2018 (has links)
Même si le secret des affaires semble être un concept déjà connu s’inscrivant dans le temps long de l’histoire, l’intérêt qu’on lui porte doit être, plus que jamais renouvelé eu égard à l’importance de l’information, c’est-à-dire l’avantage concurrentiel qu’il procure dans l’économie moderne. Autrement dit, il s’agit de l’ériger sinon de le conforter en tant que notion juridique à part entière. Cet objectif impose de rechercher une légitimité à la pratique du secret des affaires à l’époque de la transparence. Une fois celle-là établie, il faut alors en asseoir l’effectivité. Nombre de techniques juridiques pourront être sollicitées mais une attention particulière doit être portée aux contentieux. Ceux-ci sont un facteur de risque pour la protection du secret des affaires. En tous les cas, une loi spéciale se justifie afin d’assurer une plus grande prévisibilité de ladite protection. Sous tous ces aspects, l’approche comparative est pertinente car si le droit français et le droit malgache ont une proximité évidente, les solutions ne sont pas forcément les mêmes. / Even if trade secrets seem to be a well-known concept since it has been practiced throughout history, because of the great value of the information in the modern economy i.e., a competitive edge that it provides, we have to, now more than ever, renew all the interests on this topic. In other words, it has to be recognized as a full legal concept. In order to achieve this aim, we have to find out what makes trade secret practicing legitimate while transparency is the rule. Then, the effectiveness of legal protection of trade secrets must be insured. Numerous provisions may offer protection to the trade secrets but, special attention must be paid on litigations. Indeed, trade secrets are at risk to be disclosed during the legal proceedings. In any case, specific trade secrets act is relevant to ensure a necessary foreseeability of the protection of trade secrets. In all these aspects, a comparative approach between the French law and Malagasy law is relevant. In fact, even if there is an obvious proximity between the two systems, solutions are not necessarily the same.
207

Problème de sondage dans les réseaux sociaux décentralisés / On the polling problem for decentralized social networks

Hoang, Bao Thien 03 February 2015 (has links)
Un des thèmes pratiques, mais hautement sensibles, est le problème de sondage dans les réseaux sociaux où le caractère secret des informations sélectionnées et la réputation de l’utilisateur sont très critiques. En effet, les utilisateurs désirent préserver la confidentialité de leurs votes et dissimuler, le cas échéant, leurs mauvais comportements. Récemment, Guerraoui et al. ont propose des protocoles de sondage basés sur la partage de secret et ne nécessitant aucune infrastructure cryptographique. Néanmoins, ces protocoles ne sont applicables que si le graphe social a une structure d’anneau et le nombre d’utilisateurs est un carré parfait. Dans cette thèse, nous traitons, d’une part, du problème du déploiement décentralisé des protocoles de sondage qui sont basés sur des graphes sociaux ayant des structures générales, et d’autre part, du problème de transformation des graphes sociaux pour augmenter les propriétés de vie privée et de précision, nécessaires au déroulement sûr et rentable du sondage décentralisé. Premièrement, nous proposons trois protocoles décentralisés qui s’appuient sur l’état originel (sans transformation) des graphes sociaux. Les deux premiers protocoles utilisent respectivement des modèles de communication synchrone et asynchrone, et manipulent des procédures de vérification pour détecter les utilisateurs malhonnêtes. Quant au troisième protocole, il est asynchrone et ne nécessite pas de procédures de vérification. Pour que ce protocole permette une diffusion efficace de messages, nous avons défini une propriété sur les graphes sociaux, appelée “m-broadcasting”. Dans la deuxième partie de la thèse, nous formalisons le problème de “l’ajout des amis” qui consiste à trouver une transformation optimale des graphes sociaux pour les adapter au partage de secret. Pour résoudre ce problème, nous présentons deux algorithmes selon deux approches différentes: centralisée et décentralisée. Une évaluation expérimentale montre que nos protocoles sont précis et restreints aux bornes théoriques / One of the current practical, useful but sensitive topic in social networks is polling problem where the privacy of exchanged information and user reputation are very critical. Indeed, users want to preserve the confidentiality of their votes and to hide, if any, their misbehaviors. Recently, Guerraoui et al. proposed polling protocols based on simple secret sharing scheme and without requiring any central authority or cryptography system. However these protocols can be deployed safely and efficiently provided that the social graph structure should be transformed into a ring structure-based overlay and the number of participating users is perfect square. In this thesis, we address the problem of deploying decentralized polling protocols for general social graphs and how to transform these graphs in order to increase the privacy and/or accuracy properties. First, we propose three simple decentralized polling protocols that rely on the current state of social graphs. The two first protocols use synchronous and asynchronous models and verification procedures to detect the misbehaving users. The third protocol is an asynchronous one that does not require any verification procedures and contains a method for efficiently broadcasting message under a family of social graphs satisfying what we call the “m-broadcasting” property. Second, we formalize the “adding friends” problem such that we can reuse the social graphs after some minimum structural modifications consisting in adding new friendship relations. We also devise algorithms for solving this problem in centralized and decentralized networks. We validate our solutions with some performance evaluations which show that our protocols are accurate, and inside the theoretical bounds
208

Dans le secret du roi : hommes et espaces confidentiels en Égypte ancienne, des origines à la fin du Nouvel Empire / In the king's secret : individuals and areas of confidentiality in Ancient Egypt, from the beginning until the end of the New Kingdom.

Bernal, Cécile 29 September 2014 (has links)
Cette étude porte sur la notion de « secret » dans le cadre spécifique de la royauté en Égypte ancienne, ses modalités, ses formes et ses implications structurelles, entre le début de l'Ancien Empire et la fin du Nouvel Empire. Une recherche linguistique des termes égyptiens se traduisant par « secret » et « privé » ainsi que leurs synonymes  les plus usités étant (s)StA, waaw, Dsrw, jmn et HAp  complétée par une étude prosopographique a permis de déterminer quelles catégories d'individus avaient accès aux « secrets » et aux affaires privées de la royauté et dans quelles situations la préservation de ces « secrets » était exigée. Ce privilège se discerne alors au travers des services effectués auprès du monarque, que ce soit l’accomplissement de certains rites ou une affaire qui requiert simplement de la discrétion. Les titres et épithètes mentionnant un ou plusieurs de ces termes à connotation confidentielle, et notamment ceux qui sont introduits par Hry-sStA « le préposé aux secrets », témoignent du rôle de leurs titulaires auprès du roi, son culte et sa politique. Certains individus avaient également accès aux parties les plus secrètes du palais, que ce soit pour une consultation privée concernant une affaire d'État ou l'accomplissement de rites spécifiques associés à la personne royale. Chacune de ces situations révèle la volonté des dignitaires proches du souverain de préserver le caractère sacré de la fonction royale. L'étude de ces espaces confidentiels permettent ainsi de mieux comprendre l'organisation de la vie ritualisée du souverain afin d'obtenir une meilleure perception du fonctionnement du pouvoir dans l'Égypte ancienne. / This study deals with the concept of « secret », in the specific context of kingship in Ancient Egypt, focusing on its requirements, its forms and its structural implications, from the beginning of the Old Kingdom until the end of the New Kingdom. A linguistic research on the Egyptian terms translating as « secret » and « private » and their synonyms  (s)StA, waaw, Dsrw, jmn et HAp being the most common , which is complemented by a prosopographic study, enabled us to pinpoint the different categories of individuals who had access to the « secrets » and private affairs of the Egyptian kingship and what conditions were required to maintain secrecy. Then this privilege must have implied a real participation in the personal tasks performed for the king, whether these were rituals or affairs calling for discretion. The officials’ titles involving secrecy and knowledge of specific private rules, in particular the Hry-sStA title « he who is in charge of secrets », indicate the field of responsabilities and of activities of their holders in the king's entourage, in the king’s cult and in state administration. Some individuals could access to the restricted areas of the royal apartments, for a private consultation related to state affairs or in order to perform rites or ceremonies associated with the king. Each of these situations displays the determination of these officials, close to the king, to preserve the sanctity of the royal office. Studying these areas of confidentiality allows a better understanding of the pharaoh’s personal and ritualized life, in order to improve our perception of the functioning of royal power in Ancient Egypt.
209

Entre l’art, l’invention et la nourriture : examen de la possibilité de protéger les recettes de cuisine en droit de la propriété intellectuelle canadien

Beauregard, Gaëlle 08 1900 (has links)
Les recettes de cuisine sont partout de nos jours, dans les livres, à la télévision, sur l’Internet, ainsi que dans les restaurants et les entreprises alimentaires industrielles. Cette grande présence médiatique et économique soulève la question de savoir s’il est possible de les protéger par le droit de la propriété intellectuelle canadien. L’auteure commence par décrire les recettes et les plats, puis examine si ceux de nature traditionnelle et familiale sont des éléments de culture et s’ils peuvent constituer des savoirs traditionnels. Cela amène l’auteure à examiner si les indications géographiques peuvent procurer aux recettes et aux plats une certaine forme de protection contre leur appropriation à l’usage exclusif d’une personne. L’auteure aborde ensuite les régimes usuels de propriété intellectuelle à l’aune de la recette et du plat de chefs ou de l’industrie. Elle examine en premier ceux de la propriété industrielle. Les recettes et les plats peuvent-ils être des marques de commerce? Peuvent-ils être des secrets de commerce? Peuvent-ils constituer des inventions brevetables? Elle se penche ensuite sur le droit d’auteur et examine si les recettes et les plats peuvent être des œuvres protégeables et s’ils se qualifieraient comme œuvres littéraires ou artistiques. Cet examen l’amène à regarder le développement de la protection des œuvres musicales pour mieux cerner les enjeux pour les recettes. Au terme de son analyse, l’auteure fait ressortir quel régime appert le plus approprié selon la nature des recettes et des pratiques des chefs et des entreprises industrielles. / Nowadays, we are surrounded by recipes; they are in books, on television, on the Web, as well as in restaurants and in industrial food businesses. This great economic and media weight naturally begs the question whether recipes can be protected under Canadian intellectual property law. The author starts by describing recipes and dishes and then examines whether traditional and family recipes and dishes are elements of culture and whether they can be considered traditional knowledge. That leads the author to consider whether geographical indications can provide recipes and dishes with some kind of protection against their appropriation by a person for his or her exclusive use. The author then examines the usual intellectual property schemes for industrial and chefs’ recipes and dishes. She starts with industrial property schemes. Can recipes and dishes act as trademarks? Can they be trade secrets? Can they be patentable inventions? She then moves on to copyright, to examine whether recipes and dishes can be copyrightable works and, if so, whether they would be literary or artistic works. That leads her to look at how musical works came to be protected in order to better understand what is at issue for recipes. The author concludes her analysis by stating which scheme seems to be the most appropriate for recipes depending on their nature and the practices of chefs and industrial businesses.
210

Pour une socio-anthropologie des secrets de famille : l'impact du mythe familial sur la socialisation de l'individu par la révélation d'un secret.

Grobost, Aline 14 December 2012 (has links) (PDF)
Le premier secret de famille cité par les personnes interrogées par questionnaire est celui de la filiation. Les personnes nées dans le secret (ou nées sous X) sont destinataires d'un secret imposé par la législation, celui de leurs origines biologiques. Si de surcroît, cette adoption leur a été cachée par leur famille, comme c'est le cas des personnes rencontrées dans le cadre de cette recherche, la conséquence en est une souffrance d'autant plus violente que la révélation aura été tardive. Les loyautés familiales contraignent les membres à répéter événements familiaux et les contraignent à payer les fautes de leurs ancêtres. La famille vit enfermée dans un mythe familial qui prescrit les lois et règles à respecter.Aussi, après la révélation, la personne destinataire du secret va refuser ces lois et règles ; elle va être marginalisée par sa famille et le dialogue, voire toutes relations avec sa famille, seront rompus. Ainsi, elle s'est libérée des lois et règles prescrites par le mythe familial et de toute forme de loyauté vis-à-vis de sa famille. Cette exclusion va lui permettre de se socialiser. En effet, dans notre société, la transparence est le fer de lance et "l'extimité" est prônée. Le secret ne s'y oppose pas mais les complémente et la validation du secret est un soutien à la socialisation pour la personne

Page generated in 0.0796 seconds