Spelling suggestions: "subject:"vulnérabilités"" "subject:"vulnérabilité""
11 |
Personnaliser le soin, encadrer l’autonomie, produire des vulnérabilités. Une reconnaissance idéologique des adolescents et jeunes adultes atteints de cancer en France. / Personalizing care, framing autonomy, producing vulnerabilities. An ideological recognition of adolescents and young adults with cancer in France.Pombet, Thibaud 20 January 2017 (has links)
En investissant des dispositifs dédiés à la prise en charge des adolescents et jeunes adultes atteints de cancer en France (« AJA », 15-25 ans), cette thèse étudie les pratiques de personnalisation des soins. Les programmes personnalisés prévoient d’accompagner le processus d’autonomisation de ces jeunes malades, lors de cette période de la vie perçue comme située entre l’enfance et l’âge adulte. Comment cette considération structure-t-elle l’expérience que les jeunes font de la maladie et des soins ? Quelles formes particulières les injonctions d’autonomie prennent-elles ? L’enquête de terrain s’appuie sur quinze entretiens semi-directifs menés avec des professionnels dédiés aux « AJA » en France et en Angleterre, ainsi que sur une trentaine d’entretiens conduits avec des jeunes, leurs proches et leurs soignants au cours de deux observations participantes : l’une de cinq mois effectuée en tant qu’animateur dans la première unité française dédiée à cette population clinique à l’hôpital Saint-Louis, la seconde de deux mois en tant que socio-anthropologue au sein du programme « AJA » de Gustave Roussy. L’analyse du matériel recueilli démontre en premier lieu que la catégorie « AJA » est tributaire d’un processus de biomédicalisation. Elle met ensuite en évidence la présence de normes organisationnelles et psychosociales qui encadrent l’accompagnement de l’autonomie des « AJA ». En mobilisant le modèle de la reconnaissance, la thèse développe alors le concept d’idéologie de la personnalisation des soins pour proposer une interprétation renouvelée des situations observées, et interroger la production de vulnérabilités identitaires pour les sujets du soin. / This thesis examines the practices of care personalization through the study of units dedicated to the care of teenagers and young adults with cancer in France (“TYA”, 15-25 years). The personalized programs are designed to support the process of autonomy of these young patients, during this period of life perceived as being between childhood and adulthood. How can this consideration structure these young people’s experience of the disease and care ? Which forms do the injunctions to autonomy take ? The ethnographic survey is based on fifteen semi-structured interviews carried out by professionals dedicated to «TYA» in France and England, and on thirty interviews conducted with young people, their families and their caregivers during two participant observations : the first over five months, carried out as an activity-coordinator in the first French unit dedicated to this population at the Saint-Louis hospital, and the second over two months, as a socio-anthropologist within the Gustave Roussy «TYA» program. The analysis of the information collected demonstrates first of all that the «TYA» category is dependent on a biomedicalization process. It then highlights the existence of organizational and psychosocial norms which formalize support of the «TYA» autonomy. By mobilizing the recognition theory, the thesis finally develops the concept of ideology of the personalization of care to propose a reinterpretation of observed situations, and to question the production of identity vulnerabilities for the subjects of care.
|
12 |
Sécurité des équipements grand public connectés à Internet : évaluation des liens de communication / Security of consumer devices connected to the Internet : communication channel evaluationBachy, Yann 09 July 2015 (has links)
Aujourd’hui, les équipements intégrant du logiciel et connectés à Internet sont de plus en plus nombreux et variés. Avec l’arrivée de l’“Internet des objets” et la tendance au “tout connecté”, de nombreux équipements de notre quotidien bénéficient maintenant d’une connexion à Internet : les Smart-TVs, les lecteurs DVD, les systèmes d’alarmes, les systèmes domotiques, jusqu’aux équipements facilitant l’hospitalisation à domicile de patients par exemple. Ces évolutions technologiques s’accompagnent malheureusement de problèmes de sécurité. L’utilisation massive du réseau Internet a facilité la propagation de logiciels malveillants, qui peuvent aujourd’hui cibler tout type d’équipement informatique et notamment les équipements connectés. Alors qu’il existe déjà des normes permettant d’évaluer la sécurité d’équipements informatiques industriels, leur application aux équipements grand public est encore limitée. La présence et la criticité des vulnérabilités qui peuvent affecter ces équipements sont encore mal connues car elles n’ont pas fait l’objet d’études approfondies. C’est précisément l’objectif de cette thèse, qui propose une méthode permettant de mener une analyse de vulnérabilités des équipements grand public connectés à Internet. Cette méthode est constituée de deux grandes phases : une phase d’analyse des risques suivie d’unephase d’expérimentations. L’analyse de sécurité d’un équipement, quelle qu’elle soit, nécessite une bonne connaissance de l’environnement de celui-ci. Afin de guider l’évaluateur dans cette tâche, nous proposons, dans une première phase, de nous fonder sur des méthodes d’analyse des risques existantes. Ces méthodes sont aujourd’hui bien éprouvées et permettent à l’évaluateur d’obtenir une vue globale des risques encourus par l’utilisation de l’équipement étudié. Ensuite, lors de la seconde phase de l’étude, l’évaluateur se concentre sur les risques les plus importants afin de montrer la faisabilité technique des scénarios menant aux risques considérés, à l’aide d’expérimentations. Étant donné le grand nombre et la diversité des connexions présentes sur les équipements connectés, il est important de mettre l’accent sur les scénarios d’attaque qui peuvent s’avérer riches, même si ces scénarios ont pour origine une vulnérabilité locale simple. Pour cette seconde phase, une méthode d’expérimentation est donc proposée pour étudier ces scénarios d’attaque, qui, de plus, ciblent des équipementsdont les spécifications ne sont pas forcément disponibles. Afin d’illustrer la méthode globale, cette thèse se fonde sur deux cas d’étude : les box ADSL et les téléviseurs connectés. Ces études ont été menées sur un panel d’équipements provenant des principaux fournisseurs d’accès à Internet et des principaux fabricants de téléviseurs, ce qui nous a permis de comparer les différents équipements présents sur le marché. Les vulnérabilités mises en évidence concernent en particulier les liens de communication (boucle locale pour les Box ADSL, interface DVB-T pour les Smarts TVs) reliant les équipements à leurs fournisseurs de service (FAI pour les Box ADSL, TV et VoD pour les Smart TVs). Ces liens de communication sont habituellement considérés de confiance et ne sont à notre connaissance pas ou peu étudiés jusqu’à présent. Cette thèse contribue ainsi à l’analyse de sécurité sur ces liens particuliers des équipements connectés et met en lumière des chemins d’attaque originaux.Enfin, cette thèse se termine par la présentation des différents mécanismes de protection existants afin d’empêcher l’introduction ou l’exploitation des failles de sécurité identifiées. / Today, equipment embedding software and an Internet connection are more and more numerous and various. With the emergence of “the internet of things” and the trend to interconnect everything, many equipment used in our every day life are now connected to the internet: Smart-Tvs, DVD players, alarm and home automation systems, and even health assistance home devices, for example. Unfortunately, these technological evolutions also introduce new security threats. The massive use of internet facilitates the propagation of malware, capable of targeting any computer device, and more specifically any internet connected device. Although several methods allowing security analysis of industrial systems exist, their application to home devices is still limited. The existence and the criticality of potential vulnerabilities in these devices are not well-known, because they have not been thoroughly studied. This is precisely the objective of this thesis, which presents a method allowing to carry out a vulnerability analysis of internet connected home devices. This method is composed of two main phases: a risk analysis phasefollowed by an experimental phase. The security analysis of any type of equipement, requires a good knowledge ofits environment. In order to guide the evaluator in this task, we propose, as a first step, to rely on existing risk analysis methods. These methods are now mature, and allow the evaluator to obtain a global view of the risks incurred by the usage of anequipment. Then, during the second step of our method, the evaluator concentrates on the most important risks in order to demonstrate the technical feasibility of the scenarios leading to the considered risks, by carrying out several experiments.Considering the large amount and the diversity of I/Os on connected devices, it is important to focus on specifically rich attack scenarios, possibly depending on a simple local vulnerability. For this second step, an experimental method is proposedin order to study these attack scenarios, which, moreover, target equipement whose specifications are not necessarily available.In order to illustrate the entire method, this thesis presents two case studies: Integrated Access Devices and Smart-Tvs. These studies are carried out on a panel of devices from major internet service providers and TV manufacturers, allowing us to compare several devices available on the market. The vulnerabilities pointed out, mainly concern the communication means (local loop for the IAD, DVB-T interface for the smart-TVs) connecting these devices to their service providers (ISP for the IAD, TV and VoD for the smart-TVs). These communication links are usually considered safe, and have been, to our knowledge, seldom explored. Thisthesis thereby contributes to the security analysis of these particular communication means for connected devices and points out some original attack paths. Finally, this thesis ends by presenting different existing security mechanisms that can be used to avoid exploitation of the identified weaknesses
|
13 |
Protocoles d'échanges de clefs authentifiés : modèles de sécurité, analyses et constructionsSarr, Augustin 18 October 2010 (has links) (PDF)
Une part importante des protocoles d'échange de clefs proposés se sont révélés vulnérables lorsqu'analysés au regard des définitions de sécurité les plus récentes. Les arguments de sécurité des protocoles récents sont généralement fournis avec les modèles de sécurités dits de Canetti–Krawczyk (CK) et Canetti–Krawczyk étendus (eCK). Nous montrons que ces définitions de sécurité présentent des subtilités qui font que certaines attaques, qui peuvent être menées en pratique, ne sont pas considérées dans les analyses de sécurité. Nous proposons une forte définition de sécurité, qui englobe le modèle eCK. Nous proposons une analyse complémentaire des schémas de signature XCR (“Exponential Challenge Response”) et DCR (“Dual exponential Challenge Response”), qui sont les briques du protocole HMQV. Sur la base de cette analyse, nous montrons la vulnérabilités des protocoles (C, H)MQV(–C) aux fuites d'informations spécifiques à une session. Nous montrons notamment que lorsqu'un attaquant accède à certaines informations de session, qui ne conduisent pas à une divulgation de la clef statique du détenteur de la session, il peut réussir une attaque par usurpation d'identité. Nous proposons les schémas de signature FXCR (“Full XCR”) et FDCR (“Full DCR”) à partir desquels nous construisons les protocoles FHMQV (“Fully Hashed MQV”) et SMQV (“Strengthened MQV”) qui préservent la performance remarquable des protocole (H)MQV, en plus d'une meilleure résistance aux fuites d'informations. Les protocoles FHMQV et SMQV sont particulièrement adaptés aux environnements dans lesquels une machine non digne de confiance est combinée avec un module matériel à faible capacité de calcul et résistant aux violations de sécurité. Dans un tel environnement, les opérations effectuées sur le module matériel hors temps mort se réduisent à des opérations peu coûteuses. Les protocoles FHMQV et SMQV satisfont notre définition de sécurité sous les hypothèses de l'oracle aléatoire et du problème échelon de Diffie-Hellman.
|
14 |
Analyse de vulnérabilités et évaluation de systèmes de détection d'intrusions pour les applications Web. / Web applications vulnerability analysis and intrusion detection systems assessmentAkrout, Rim 18 October 2012 (has links)
Avec le développement croissant d’Internet, les applications Web sont devenues de plus en plus vulnérables et exposées à des attaques malveillantes pouvant porter atteinte à des propriétés essentielles telles que la confidentialité, l’intégrité ou la disponibilité des systèmes d’information. Pour faire face à ces malveillances, il est nécessaire de développer des mécanismes de protection et de test (pare-feu, système de détection d’intrusion, scanner Web, etc.) qui soient efficaces. La question qui se pose est comment évaluer l’efficacité de tels mécanismes et quels moyens peut-on mettre en oeuvre pour analyser leur capacité à détecter correctement des attaques contre les applications web.Dans cette thèse nous proposons une nouvelle méthode, basée sur des techniques de clustering de pages Web, qui permet d’identifier les vulnérabilités à partir de l’analyse selon une approche boîte noire de l’application cible. Chaque vulnérabilité identifiée est réellement exploitée ce qui permet de s’assurer que la vulnérabilité identifiée ne correspond pas à un faux positif. L’approche proposée permet également de mettre en évidence différents scénarios d’attaque potentiels incluant l’exploitation de plusieurs vulnérabilités successives en tenant compte explicitement des dépendances entre les vulnérabilités.Nous nous sommes intéressés plus particulièrement aux vulnérabilités de type injection de code, par exemple les injections SQL. Cette méthode s’est concrétisée par la mise en oeuvre d’un nouveau scanner de vulnérabilités et a été validée expérimentalement sur plusieurs exemples d’applications vulnérables. Nous avons aussi développé une plateforme expérimentale intégrant le nouveau scanner de vulnérabilités, qui est destinée à évaluer l’efficacité de systèmes de détection d’intrusions pour des applications Web dans un contexte qui soit représentatif des menaces auxquelles ces applications seront confrontées en opération. Cette plateforme intègre plusieurs outils qui ont été conçus pour automatiser le plus possible les campagnes d’évaluation. Cette plateforme a été utilisée en particulier pour évaluer deux techniques de détection d’intrusions développées par nos partenaires dans le cadre d’un projet de coopération financé par l’ANR, le projet DALI. / With the increasing development of Internet, Web applications have become increasingly vulnerable and exposed to malicious attacks that could affect essential properties such as confidentiality, integrity or availability of information systems. To cope with these threats, it is necessary to develop efficient security protection mechanisms and testing techniques (firewall, intrusion detection system,Web scanner, etc..). The question that arises is how to evaluate the effectiveness of such mechanisms and what means can be implemented to analyze their ability to correctly detect attacks against Webapplications.This thesis presents a new methodology, based on web pages clustering, that is aimed at identifying the vulnerabilities of a Web application following a black box analysis of the target application. Each identified vulnerability is actually exploited to ensure that the identified vulnerability does not correspond to a false positive. The proposed approach can also highlight different potential attack scenarios including the exploitation of several successive vulnerabilities, taking into account explicitly the dependencies between these vulnerabilities. We have focused in particular on code injection vulnerabilities, such asSQL injections. The proposed method led to the development of a new Web vulnerability scanner and has been validated experimentally based on various vulnerable applications.We have also developed an experimental platform integrating the new web vulnerability scanner, that is aimed at assessing the effectiveness of Web applications intrusion detection systems, in a context that is representative of the threats that such applications face in operation. This platform integrates several tools that are designed to automate as much as possible the evaluation campaigns. It has been used in particular to evaluate the effectiveness of two intrusion detection techniques that have been developed by our partners of the collaborative project DALI, funded by the ANR, the French National Research Agency
|
15 |
Analyse de codes auto-modifiants pour la sécurité logicielle / Self-modifying code analysis for software securityReynaud, Daniel 15 October 2010 (has links)
Les programmes auto-modifiants fonctionnent de manière singulière car ils sont capables de réécrire leur propre code en cours d'exécution. Absents des modèles de calcul théoriques, ils sont pourtant omniprésents dans les ordinateurs et les systèmes d'exploitations actuels. Ils sont en effet utilisés par les chargeurs d'amorçages, pour la compilation à la volée ou encore l'optimisation dynamique de code. Ils sont également omniprésents dans les programmes malveillants, dont les auteurs ont bien compris qu'ils constituaient des objets complexes à analyser. Ils sont également virtuellement présents dans tous les autres programmes mais de manière non-intentionnelle. En effet, on peut voir certaines classes de vulnérabilités, par exemple les failles par débordement de tampon, comme la possibilité d'exécuter accidentellement des données -- ce qui est un comportement caractéristique des programmes auto-modifiants.Au cours de cette thèse, nous avons proposé un modèle théorique permettant de caractériser un certain nombre de comportements auto-modifiants avancés. Nous avons également mis au point un prototype, TraceSurfer, permettant de détecter efficacement ces comportements à partir de l'analyse de traces et de les visualiser sous forme de graphes d'auto-référence. Enfin, nous avons validé par l'expérience à la fois le modèle théorique et l'outil en les testant sur un grand nombre de programmes malveillants / Self-modifying programs run in a very specific way: they are capable to rewrite their own code at runtime. Remarkably absent from theoretical computation models, they are present in every modern computer and operating system. Indeed, they are used by bootloaders, for just-in-time compilation or dynamic optimizations. They are also massively used by malware authors in order to bypass antivirus signatures and to delay analysis. Finally, they are unintentionally present in every program, since we can model code injection vulnerabilities (such as buffer overflows) as the ability for a program to accidentally execute data.In this thesis, we propose a formal framework in order to characterize advanced self-modifying behaviors and code armoring techniques. A prototype, TraceSurfer, allows us to detect these behaviors by using fine-grained execution traces and to visualize them as self-reference graphs. Finally, we assess the performance and efficiency of the tool by running it on a large corpus of malware samples
|
16 |
Architecture de Sécurité sur la Voix sur IPAbdelnur, Humberto 30 March 2009 (has links) (PDF)
Les solutions voix sur IP (VoIP) sont actuellement en plein essor et gagnent tous le jours de nouveaux marché en raison de leur faible coût et d'une palette de services riche. Comme la voix sur IP transite par l'Internet ou utilise ses protocoles, elle devient la cible de multiples attaques qui peuvent mettre son usage en péril. Parmis les menaces les plus dangereuses on trouve les bugs et les failles dans les implantations logicielles des équipements qui participent à la livraison de ces services. Cette thése comprend trois contributions à l'amélioration de la sécurité des logiciels. La première est une architecture d'audit de sécurité pour les services VoIP intégrant découverte, gestion des données et attaques à des fins de test. La seconde contribution consiste en la livraison d'une approche autonome de discrimination de signatures de messages permettant l'automatisation de la fonction de fingerprinting passif utilisée pour identifier de façon unique et non ambigüe la source d'un message. La troisième contribution porte sur la détection dynamique de vulnérabilités dans des états avancés d'une interaction protocolaire avec un équipement cible. L'expérience acquise dans la recherche de vulnérabilités dans le monde de la VoIP avec nos algorithmes est également partagée dans cette thèse.
|
17 |
La sécurisation des infrastructures critiques : recherche d'une méthodologie d'identification des vulnérabilités et modélisation des interdépendancesRozel, Benoît 08 July 2009 (has links) (PDF)
Les travaux de cette thèse portent sur la sécurisation des infrastructures critiques. Celles-ci sont constituées de l'ensemble des grands réseaux indispensables au bon fonctionnement d'une société. Ce travail s'attache particulièrement aux réseaux électriques et de télécommunications associés. Les interdépendances entre ces derniers amènent à l'apparition de nouvelles vulnérabilités. Pour progresser dans la compréhension de ces vulnérabilités afin de les réduire, deux approches complémentaires ont été explorées. La première est la création d'un outil de simulation comportementale pour systèmes multiinfrastructures. La seconde est la proposition d'une modélisation multi-infrastructures inspirée par la théorie des réseaux complexes. Grâce à cette modélisation, diverses études, en particulier sur l'évaluation de l'influence du réseau de communication sur l'impact des pannes généralisées dans les réseaux électriques ont été réalisées.
|
18 |
Modèles de Sécurité logicielle pour les plates-formes à composants de service (SOP)Parrend, Pierre 09 December 2008 (has links) (PDF)
Les plates-formes dynamiques de services (SOP, pour ?service-oriented programming') sont des environnements d'exécution génériques qui définissent un modèle d'architecture logicielle structuré: les composants communiquent par le biais d'interfaces explicites, ce qui facilite la configuration et l'évolution de ces systèmes. Les plates-formes SOP utilisent leur envi- ronnement réseau pour réaliser des tâches fonctionnelles, mais également pour améliorer leur capacité de gestion et d'évolution. Elles sont exploitées dans des contextes variés, des serveurs d'application aux systèmes embarqués médicaux ou automobiles. La flexibilité apportée par les plates-formes SOP permet l'intégration de composants de plusieurs sources aussi bien lors de la conception qu'à l'exécution. Cette tendance induit cependant un risque important. Peu d'outils existent pour évaluer la qualité des systèmes résultants, et aucun ne garantit que les composants sélectionnés ne sont pas malicieux. Dans des contextes applicatifs tels que les systèmes e-Business ou les systèmes embarqués sensibles, l'existence d'attaques n'est pas à exclure. L'assurance de sécurité logicielle (Software Security Assurance) définit des méthodes pour le développement d'applications sûres, mais se concentre sur les systèmes monolithiques. Son principe est le suivant: les vulnérabilités doivent être identifiées et résolues tôt dans le cycle de vie pour éviter les attaques lors de l'exécution et limiter les coûts de réparation. Cepen- dant, cette approche ne peut s'appliquer directement aux applications à composants, où le développement n'est pas nécessairement contrôlé par l'intégrateur, et où l'intégration peut avoir lieu à l'exécution de manière automatisée. Nous proposons par conséquent de réaliser une analyse de sécurité pour une plate-forme SOP de référence, la plate-forme OSGi, et de fournir des mécanismes de protection adaptés aux besoins ainsi identifiés. L'analyse de sécurité de la plate-forme OSGi est réalisée par une méthode spécifique, SPIP , le Processus Spirale de Prévention d'Intrusion (Spiral Process for Intrusion Prevention). Elle permet l'évaluation des vulnérabilités du système cible et de la protection apportée par les mécanismes de sécurité associés. Le résultat de l'analyse est : les vulnérabilités de la plate-forme Java/OSGi, et les vulnérabilités des composants SOP Java. Plusieurs mécanismes de protection sont développés pour prévenir l'exploitation des vul- nérabilités identifiées. Ils sont implémentés dans la plate-forme elle-même et au niveau des composants. OSGi Robuste (Hardened OSGi) est un ensemble de recommandations pour la mise en oeuvre de plates-formes OSGi résistantes. CBAC, le contrôle d'accès basé composants (Component-based Access Control) est un mécanisme de contrôle d'accès qui vérifie lors de l'installation qu'un composant n'exécute que les appels explicitement autorisés. Son objectif est d'être plus flexible que le gestion de sécurité Java, de garantir que seuls les composants valides soient installés et de réduire autant que possible le coût de vérification en terme de performance. WCA, l'analyse de composants faibles (Weak Component Analysis), est un outil pour identifier les vulnérabilités exploitables dans les composants SOP selon l'exposition des classes: les objets partagés tels les services SOP, les classes partagées et les classes internes des composants ne sont pas concernés par les mêmes vulnérabilités. Nos propositions sont validées par leur intégration avec une JVM sécurisée dédiée aux applications OSGi, la JnJVM. Les propriétés de sécurité de l'environnement ainsi réalisé sont encourageantes.
|
19 |
Entre mobilité et sédentarité : les Mising, "peuple du fleuve", face à l'endiguement du Brahmapoutre (Assam, Inde du Nord-Est) / Between mobility and a sedentary lifestyle : the Misings, "river people" faced with measures to contain the Brahmaputra River (Assam, North-East India)Crémin, Émilie 09 December 2014 (has links)
Les catastrophes naturelles au nord-est de l’Inde, tout comme dans le reste du monde, attirent régulièrement l’attention des médias. Au-delà des interventions d’urgence, il s’avère nécessaire de prendre du recul afin de mieux cerner l’origine des évènements et les stratégies d’adaptation déployées par les populations pour y faire face. Suivant une approche interdisciplinaire mêlant hydro-géomorphologie, éco-anthropologie et political ecology, cette thèse apporte un éclairage nouveau sur les dynamiques du Brahmapoutre, les interactions sociétés-milieux et la gestion des risques dans une région peu étudiée. En Assam, chaque année au cours de la mousson, le fleuve Brahmapoutre entre en crue et déborde dans sa plaine, déposant sur son passage des sédiments sableux et des limons fertiles. Dans cet espace densément peuplé, les Mising - population originaire de l’Himalaya oriental, Scheduled Tribe d’Assam - ont longtemps adapté leurs modes de vie à ce milieu dynamique. Au rythme du fleuve, les Mising pratiquent plusieurs types de riziculture, utilisent différentes techniques de pêche et déplacent leurs villages dans les espaces exposés aux inondations en suivant le mouvement des chenaux. Or, en 1950, un séisme majeur provoqua d’importantes modifications de l’hydrosystème fluvial, bouleversant ce système socio-écologique fragile. Pour contrôler le Brahmapoutre et mettre en valeur les territoires, la région connut dès le XIIe siècle des programmes d’endiguement et d’administration foncière sur la rive sud. À partir de 1954, l’État d’Assam étendit l’endiguement de part et d’autre du lit mineur. Ces aménagements incitèrent les communautés paysannes à se sédentariser dans les périmètres protégés en les contraignant à respecter les nouvelles délimitations foncières. Toutefois, depuis 1988, des ruptures de digues soudaines ont été à l’origine d’inondations récurrentes dans les espaces censés être protégés, tandis que l’érosion se poursuit, emportant les terres de plusieurs villages des subdivisions de Bokakhat, Majuli et Dhakuakhana, objets de cette thèse. L’objectif général de cette thèse est de montrer – à l’aide d’exemples pris dans trois localités – comment les aménagements fluviaux et les politiques foncières ont provoqué une crise sociale et environnementale obligeant les Mising à réajuster leurs pratiques agricoles tout en renégociant leur place au sein de la société et du territoire assamais. Ainsi, à Bokakhat, les Mising négocient leurs droits d’accès aux ressources avec les autorités du parc national de Kaziranga ; à Majuli, ils travaillent pour les institutions religieuses vaishnavites et les propriétaires terriens assamais ; à Dhakuakhana, certains d’entre eux se réfugient illégalement sur les débris de digues et espèrent que leurs terres pourront redevenir fertiles, tandis que d’autres émigrent. Dans ces situations socio-économiques distinctes, les Mising adoptent différentes stratégies socioreligieuses. Ils sont partagés entre ceux qui souhaitent s’insérer au sein de la société assamaise en adoptant les cultes vaishnavites localement dominants, ceux qui envisagent d’accéder au monde globalisé par une conversion au christianisme, et ceux qui affirment une identité tribale en faisant revivre des cultes plus anciens. En représentant l’ensemble de la communauté devant l’État d’Assam, les organisations politiques mising demandent plus d’autonomie territoriale vis-à-vis de Delhi. Un projet néanmoins difficile à mettre en œuvre, car les villages mising sont dispersés parmi ceux d’autres communautés d’Assam. Dans quelle mesure ces stratégies permettront-elles aux Mising de maintenir leurs capacités d'adaptation dans un milieu changeant ? / Natural disasters in Northeast India and in the rest of the world regularly attract media’s attention. Besides an emergency response to these events, it is necessary to distance oneself from the disaster in order to acquire a better understanding of the cause of the events and the coping strategies adopted by the population. Following on an interdisciplinary approach combining disciplines such as hydro-geomorphology, eco-anthropology and political ecology, this thesis sheds new light on the dynamics of the Brahmaputra River, the socio-environmental interactions and risk management in an area where few studies have been conducted.In Assam, every year during the monsoon, the level of the Brahmaputra River rises and overflows into the floodplain, covering sandy land and carrying fertile silts. In this densely populated area, the Mising tribe - a group from the eastern Himalayas, a scheduled tribe of Assam - has for long time managed to adapt its way of life to this dynamic environment. The Misings practise several types of rice cultivation; use different fishing techniques and move their villages according to the flow of the braided river’s channels. However, in 1950, a major earthquake brought about important modifications in the river’s hydrosystem, seriously upsetting this fragile socio-ecological system. Embankments have been built and land has been administrated on the south bank of the Brahmaputra since the twelfth century to control the river and to establish territories. But since 1954, the State of Assam has extended the embankments on both sides of the river. These infrastructures have encouraged farming communities to settle on these new protected lands, forcing them to respect cadastral boundaries. However, since 1988, breaches in the embankment have frequently led to flash floods, while erosion has caused land belonging to several villages in Majuli, Bokakhat and Dhakuakhana subdivisions, which are discussed in this thesis, to be washed away. The main objective of this thesis is to demonstrate — using examples from these three territories — how river engineering and rigid administrative boundaries have led to a social and environmental crisis that leaves the Misings no option but to adjust their agricultural practices and to adopt various strategies to negotiate their space on Assamese land and within Assamese society. Thus, in Bokakhat, the Misings negotiate their right to access resources with the Kaziranga National Park authorities; in Majuli, they work as farmers for Vaishnavite religious institutions and Assamese landowners; in Dhakuakhana, some of them take shelter illegally on portions of the embankment in the hope that their land will be restored to them, while others choose to migrate. In these distinct socio-economical conditions, they are divided into those who are assimilated into Assamese society through Vaishnavite cults, those who have converted to Christianity, which is gaining a foothold in the globalized world, and those who defend their tribal identity and who are reviving ancient faith. Finally, Mising political organizations are claiming to the State of Assam and to Delhi for more territorial autonomy. This would be a difficult undertaking as their villages are scattered among the other communities of Assam. To what extent these strategies will help the Misings to maintain their adaptability in a changing environment?
|
20 |
Usages et conservation des communs en contexte de changement climatique dans le delta du Saloum au Sénégal / Use and conservation of commons in the context of climate change in the Saloum Delta, SenegalSarr, Serigne Momar 14 December 2017 (has links)
Cette thèse de doctorat a pour objet une exploration des communs sur les modes de gestion ainsi que sur les usages par rapport aux bénéfices collectifs issus de leur exploitation en contexte de changement climatique dans le Delta du Saloum (Centre-Ouest du Sénégal). La recherche prend appui sur un cadre théorique construit à partir de la théorie de la gouvernance des communs à laquelle nous avons combiné les approches de la psychosociologie des représentations sociales, de la socio-anthropologie du développement et de la sociologie de la transaction sociale. Notre zone d’étude est constituée par le delta du Saloum qui est formé par un entrelacs d’îles riches en biodiversité mais vulnérables au changement climatique. En outre, les dynamiques sociales témoignent de l’entrain dans la production du quotidien par les femmes, les jeunes et les projets de développement. À partir d’une posture épistémologique basée sur le « paradigme » de la pensée complexe et la perspective d’une « connaissance subjectale », la méthode de recherche est essentiellement qualitative avec une démarche ethnographique. À partir de l’étude de cas, l’utilisation d’une batterie d’outils (revue documentaire, observation, entretiens individuels et de groupe) a débouché sur une diversité de matériaux discursifs et factuels. L’analyse des données de terrain a été menée par rapport aux dimensions suivantes : les dispositifs organisationnels, les rapports d’action et d’interaction dans l’action collective, l’intentionnalité et l’incertitude des pratiques sociales, l’historicité, l’espace et la prospective. Nos résultats de recherche laissent voir que, nonobstant un contexte de changement climatique contraignant et l’existence de représentations sociales différentielles dues à la présence d’une multiplicité d’acteurs au sein de l’espace du delta du Saloum, la gestion des communs (pêcheries et foresterie) est réussie à travers les organisations communautaires et les structures mêlées de compétences d’acteurs sociaux, étatiques et non-gouvernementaux au moyen de transactions sociales pour la conservation des ressources naturelles par un « ordre négocié » de durabilité d’une part, et d’autre part, les usages des bénéfices collectifs issus de leur exploitation pour réaliser des projets communautaires. En effet, l’action collective des différents acteurs sociaux et institutionnels qui a été désignée « connexité socio-institutionnelle » est une condition à la réussite de la gestion des communs comme celle-ci est une forme d’adaptation au changement climatique par le construit social de l’espace à partir de l’historicité de la communauté des Niominka qui habitent en majorité cet espace. Par ailleurs, les rapports entre les multiples acteurs ainsi qu’avec les objets environnementaux comme les ressources naturelles et l’espace exigent de l’objet de la sociologie un prolongement et un intérêt vers les faits de nature après que l’approche psychosociologique a obtenu droit de cité. Cette voie n’est possible pour l’heure qu’avec l’inter/transdisciplinarité dans les sciences de l’environnement à partir du concept de vulnérabilité. / This PhD thesis explores the management and use of commons in relation to the collective benefits derived from their exploitation in the context of climate change in the Saloum Delta, in central-western Senegal. The research is based on a theoretical framework built on the theory of the governance of the commons, to which we combined approaches of psychosociology of social representations, socio-anthropology of development, and sociology of social transaction. The research was conducted in the Saloum Delta, which is formed by an interlacing of islands rich in biodiversity but vulnerable to climate change. In addition, social dynamics show the drive with which women, youth and development projects produce the everyday. Building on an epistemological posture based on the ‘paradigm’ of complex thought and the perspective of a ‘subjectal knowledge,’ the research methodology is primarily qualitative with an ethnographic approach. Based on a case study, the use of a set of tools (documentary review, observation, individual and group interviews) produced a diversity of discursive and factual data. The analysis of the data collected in the field was conducted with a focus on the following dimensions: organisational settings, action and interaction relations in collective action, intentionality and uncertainty of social practices, historicity, space, and forecasting. Research findings show that commons (fishery and forestry), despite a constraining context of climate change and the existence of differential social representations resulting from the presence of a multiplicity of actors in the Saloum Delta, are successfully managed by community organisations and groups of actors working together, including social, state and non-state actors. This is done through social transactions for the conservation of natural resources through a ‘negotiated order’ of sustainability on the one hand, and the uses of collective benefits derived from their exploitation to carry out community projects on the other hand. In fact, collective action of various social and institutional actors – which has been referred to as ‘socio-institutional connection’ – is a condition for the successful management of commons. It is also an adaption strategy to climate change by the social construct of space based on the historicity of the Niominka community – the main group in this region. Furthermore, relations among various actors and with environmental objects such as natural resources and space require the object of sociology to be extended and an interest in facts of nature after the psychosociological approach gains acceptance. For now, this is only possible with inter- and transdisciplinarity in environmental science starting from the concept of vulnerability.
|
Page generated in 0.0593 seconds