• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 47
  • 5
  • 2
  • 1
  • 1
  • Tagged with
  • 56
  • 19
  • 16
  • 15
  • 13
  • 10
  • 9
  • 9
  • 9
  • 9
  • 9
  • 8
  • 8
  • 8
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Services d'autorisation et Intégration au protocole d'attribution dynamique des adresses

DEMERJIAN, JACQUES 09 December 2004 (has links) (PDF)
La sécurité est un enjeu majeur des technologies numériques modernes. Avec le développement de l'Internet, les besoins de sécurité sont de plus en plus importants. Le développement d'applications Internet telles que le commerce électronique, les applications médicales ou la vidéoconférence, implique de nouveaux besoins comme, l'identification des entités communicantes, l'intégrité des messages échangés, la confidentialité de la transaction, l'authentification des entités, l'anonymat du propriétaire du certificat, l'habilitation des droits, la procuration, etc..<br /><br />Qu'il s'agisse de données médicales, fiscales ou bancaires, le besoin en sécurité est essentiel afin de crédibiliser le système, tout en respectant à la fois les besoins des utilisateurs et des applications. Cette sécurité a néanmoins un prix : celui de l'établissement de la confiance entre les partenaires en communication. La confiance des utilisateurs passe par la sécurisation des transactions, par exemple au moyen d'une procédure de certification, et la reconnaissance des signatures électroniques.<br /><br />Malgré la diversité des certificats numériques existants (certificat d'identité X.509, SPKI, certificat d'attributs, etc.), ils sont encore limités, génériques et répondent ainsi insuffisamment aux besoins spécifiques des applications électroniques et des utilisateurs. D'où la nécessité de spécifier une nouvelle approche pour la génération de certificats numériques répondant à ces exigences, légers, simplifiés et plus ouverts que ceux existants.<br /><br />Les travaux de recherche présentés dans cette thèse consistent à proposer une nouvelle approche pour la génération de certificats numériques pour contribuer aux services d'autorisation, puis à intégrer cette contribution au protocole d'attribution dynamique des adresses DHCP (Dynamic Host Configuration Protocol)afin de le renforcer.<br /><br />Cette thèse est constituée de deux parties.<br /><br />Dans la première partie, nous traitons les différents types de certificats existants ainsi que leurs limites. Nous proposons et spécifions une approche qui permet de garantir à l'application et à l'utilisateur la bonne mise en forme des informations dans le certificat et l'adéquation du contenu de leur certificat vis-à-vis de leurs besoins.<br />Ces certificats sont des certificats d'attributs spécifiés en XML, flexibles et respectant les besoins de l'application et la personnalisation de l'utilisateur durant la génération du certificat.<br />Pour chaque application, nous avons défini une grammaire DTD (Document Type Definition) pour préciser tous les champs dont l'application a besoin. L'idée principale est de stocker, sur le serveur, des DTDs c'est-à-dire, des fichiers contenant un certain nombre de paramètres correspondant aux données qui seront insérées dans le certificat d'attributs final. La génération de ces certificats d'attributs respecte la grammaire associée à<br />l'application. En effet, c'est grâce à celles-ci que l'administrateur personnalisera les certificats d'attributs que<br />l'utilisateur pourra demander. Ainsi, si le besoin d'un nouveau type de certificat d'attributs émane, il suffit de créer la DTD correspondant à la nouvelle application ajoutée.<br /><br />Pour satisfaire les besoins de l'utilisateur, l'E-IGP (Extension de l'Infrastructure de Gestion des Privilèges)permet à ce dernier de personnaliser sa demande de certificats d'attributs. C'est l'utilisateur qui précise les valeurs des paramètres de l'application, la date de validité de son certificat d'attributs, les rôles qu'il souhaite avoir ou les délégations qu'il souhaite fournir à quelqu'un suivant ces besoins. La mise en oeuvre de l'E-IGP a nécessité l'existence d'une Infrastructure de Gestion des Clefs, à laquelle l'E-IGP est rattaché.<br /><br />Pour prouver la faisabilité et l'efficacité de l'approche proposée, nous l'intégrons dans le fonctionnement du protocole DHCP. Destiné à faciliter le travail des administrateurs systèmes en automatisant l'attribution des adresses IP et les paramètres de configurations aux clients du réseau, le protocole DHCP souffre de nombreux problèmes de sécurité. Il ne supporte pas le mécanisme avec lequel les clients et les serveurs DHCP<br />s'authentifient. De plus, le protocole DHCP n'assure pas l'intégrité des données échangées, ni leur confidentialité et il ne possède aucun mécanisme de contrôle d'accès.<br /><br />La deuxième contribution majeure de cette thèse est la spécification et l'implémentation d'une extension du protocole DHCP, appelée E-DHCP (Extended Dynamic Host Configuration Protocol). E-DHCP présente une méthode d'authentification d'entités (client et serveur) DHCP et des contenus des messages DHCP. E-DHCP propose une nouvelle option DHCP. La technique utilisée par cette option est basée sur l'utilisation<br />d'algorithmes de clefs de chiffrement asymétrique, de certificats d'identité X.509 et de certificats d'attributs simplifiés spécifiés en XML, proposés dans la première contribution de cette thèse. L'idée principale de E-DHCP est d'adosser au serveur DHCP un serveur AA (Attribute Authority) d'un E-IGP pour former un nouveau serveur appelé serveur E-DHCP. Ce nouveau serveur crée un certificat d'attributs pour le client contenant l'adresse Internet attribuée dynamiquement. L'utilisation du certificat d'attributs confirme la possession du client de son adresse IP.
22

Gestion unifiée et dynamique de la sécurité : un cadriciel dirigé par les situations / Dynamic security management : a unified framework oriented by situations

Kabbani, Bashar 29 October 2015 (has links)
Les systèmes de gestion de la sécurité (SGS) font le lien entre les exigences de sécurité et le domaine d'application technique. D'un côté, le SGS doit permettre à l'administrateur sécurité de traduire les exigences de sécurité en configurations de sécurité (appelé ici le processus de déploiement). De l'autre, il doit lui fournir des mécanismes de supervision (tels que des SIEM, IDS, fichiers de logs, etc.) afin de vérifier que l'état courant du système est toujours conforme aux exigences de sécurité (appelé ici processus de supervision). Aujourd'hui, garantir que les exigences de sécurité sont respectées nécessite une intervention humaine. En effet, les processus de déploiement et de supervision ne sont pas reliés entre eux. Ainsi, les SGS ne peuvent garantir que les exigences de sécurité sont toujours respectées lorsque le comportement du système change. Dans le cadre du projet européen PREDYKOT, nous avons tenté de boucler la boucle de gestion en intégrant les informations sur le changement de comportement du système et en les injectant dans le processus de déploiement. Cela permet de faire appliquer des mesures de sécurité dynamiques en fonction des changements de comportement du système. Toutefois, il existe diverses approches pour exprimer et mettre en œuvre des politiques de sécurité. Chaque solution de gestion est dédiée à des problématiques de gestion des autorisations ou à celles des configurations de sécurité. Chaque solution fournit son propre langage de politique, son propre modèle architectural et son propre protocole de gestion. Or, il est nécessaire de gérer à la fois les autorisations et les configurations de sécurité de manière unifiée. Notre contribution porte principalement sur trois points : Le retour d'information de supervision : Le processus de supervision capture le comportement dynamique du système au travers d'évènements. Chaque évènement transporte peu de sens. Nous proposons de considérer non pas les évènements individuellement mais de les agréger pour former des situations afin d'amener plus de sémantique sur l'état du système. Nous utilisons ce concept pour relier les exigences de sécurité, les changements dans le système et les politiques de sécurité à appliquer. Un nouvel agent, appelé gestionnaire de situations, est responsable de la gestion du cycle de vie des situations (début et fin de situation, etc.) Nous avons implanté cet agent grâce à la technologie de traitement des évènements complexes. Expression de la politique : Nous proposons d'utiliser le concept de situation comme élément central pour exprimer des politiques de sécurité dynamiques. Les décisions de sécurité peuvent être alors automatiquement dirigées par les situations sans avoir besoin de changer la règle courante. Nous appliquons l'approche de contrôle d'accès à base d'attributs pour spécifier nos politiques. Cette approche orientée par les situations facilite l'écriture des règles de sécurité mais aussi leur compréhension. De plus, ces politiques étant moins techniques, elles sont plus proches des besoins métiers. L'architecture de gestion : Nous présentons une architecture de gestion orientée événement qui supporte la mise en œuvre de politiques de sécurité dirigées par les situations. Considérer les messages de gestion en terme d'évènements, nous permet d'être indépendant de tout protocole de gestion. En conséquence, notre architecture couvre de manière unifiée les approches de gestion des autorisations comme des configurations (obligations) selon les modèles de contrôle de politiques en externalisation comme en approvisionnement. De plus, les agents de gestion sont adaptables et peuvent être dynamiquement améliorés avec de nouvelles fonctionnalités de gestion si besoin. Notre cadriciel a été complètement implanté et est conforme au standard XACMLv3 d'OASIS. Enfin, nous avons évalué la généricité de notre approche à travers quatre scénarii. / A Security Management System (SMS) connects security requirements to the technical application domain. On the one hand, an SMS must allow the security administrator/officer to translate the security requirements into security configurations that is known as the enforcement process. On the other hand, it must supply the administrator/officer with monitoring features (SIEM, IDS, log files, etc.) to verify that the environments' changes do not affect the compliance to the predefined security requirements known as the monitoring process. Nowadays, guarantying security objectives requires a human intervention. Therefore, the SMS enforcement process is disconnected from the monitoring process. Thus, an SMS cannot dynamically guarantee that security requirements are still satisfied when environment behavior changings are observed. As part of the European project PREDYKOT, we have worked on closing the management loop by establishing a feedback on the dynamic behavior, captured from the environment, to impact the enforcement process. As a result, expressing and applying a dynamic security policy will be possible. However, many policy expression and enforcement approaches exist currently. Each security management solution is dedicated to some specific issues related to authorization or to system/network management. Each solution provides a specific policy language, an architectural model and a management protocol. Nevertheless, closing the management loop implies managing both authorizations and system/network configurations in a unified framework. Our contribution tackles the following three main issues: Feedback: The monitoring process captures the highly dynamics of the behavior through events. However, each event is not semantically associated with other events. We propose to get more semantics about behavior's changings thus introducing the concept of "situation" to be dealt with in security management applications. This concept aggregates events and links relevant security requirements, relevant behavior changes, and relevant policy rules. A new management agent, called the situation manager, has been added. The latter is responsible for the management process of the situations lifecycle (situation beginning and ending, etc.). We implement this software module using the complex event processing technology. Policy Expression: We propose to specify dynamic security policies oriented by situations. By doing so, the expression of the security policy rules becomes simpler to understand, easier to write and closer to the business and security needs. Hence, each relevant situation orients automatically the policy evaluation process towards a new dynamic decision that doesn't require updating the policy rules. We apply the attribute-based expression approach because of its ability to represent everything through attribute terms, which is a flexible way to express our dynamic policy rules. Enforcement Architecture: we propose a unified and adaptive architecture that supports situations-oriented policies enforcement. We choose to build an event-driven architecture. Exchanging management messages in terms of events allows our architecture to be independent from the management protocols. Thus, it covers in a unified way authorizations as well as configurations management approaches considering both provisioning and outsourcing policy control models. In addition, management agents are adaptable and can be upgraded dynamically with new management functionalities. Our framework has been implemented and is compliant with the OASIS XACMLv3 standard. Finally, we evaluated our contributed according to four different scenarios to prove its generic nature.
23

Sécurisation des entrepôts de données : de la conception à l’exploitation / Securing data warehouses : from design to exploitation

Triki, Salah 24 December 2013 (has links)
Les entrepôts des données centralisent des données critiques et sensibles qui sont nécessaires pour l'analyse et la prise de décisions. La centralisation permet une gestion efficace et une administration aisée, par contre de point de vu sécurité, centraliser les données critiques dans un seul endroit ; l'entrepôt de données, attire la convoitise des pirates. En 2011 par exemple, les entreprises SONY et RSA, ont été victime d'attaques qui ont engendré des pertes considérables. En plus, les entreprises sont de plus en plus dépendantes des entrepôts des données du faite qu'ils génèrent de plus en plus de données. Le cabinet d'analyse IDC indique que les quantités des données générées par les entreprise sont en train d'exploser et que en 2015, la quantité des données atteindra 8 billion TB. La sécurisation des entrepôts de données est donc primordiale. Dans ce contexte, nos travaux de thèse consiste a proposer une architecture pour la sécurisation des entrepôts de données de la conception à l'exploitation. Au niveau conceptuel, nous proposons un profil UML pour la définition des autorisations et les niveaux de sensibilités des données, une méthode pour la prévention des inférences, et des règles pour analyser la cohérence des autorisations. Au niveau exploitation, une méthode pour renforcer les autorisations définis au niveau conception, une méthode pour la prévention des inférences, une méthode pour respecter les contraintes d'additivités.Afin de valider l'architecture que nous proposons et montrer son applicabilité, nous l'avons tester le benchmark Star Schema Benchmark. / Companies have to make strategic decisions that involve competitive advantages. In the context of decision making, the data warehouse concept has emerged in the nineties. A data warehouse is a special kind of database that consolidates and historizes data from the operational information system of a company. Moreover, a company's data are proprietary and sensitive and should not be sold without controls. Indeed, some data are personal and may harm their owners when they are disclosed, for example, medical data, religious or ideological beliefs. Thus, many governments have enacted laws to protect the private lives of their citizens. Faced with these laws, organizations are, therefore, forced to implement strict security measures to comply with these laws. Our work takes place in the context of secure data warehouses that can be addressed at two levels: (i) design that aims to develop a secure data storage level, and (ii) operating level, which aims to strengthen the rights access / user entitlements, and any malicious data to infer prohibited from data it has access to user banned. For securing the design level, we have made three contributions. The first contribution is a specification language for secure storage. This language is a UML profile called SECDW+, which is an extended version of SECDW for consideration of conflicts of interest in design level. SECDW is a UML profile for specifying some concepts of security in a data warehouse by adopting the standard models of RBAC security and MAC. Although SECDW allows the designer to specify what role has access to any part of the data warehouse, it does not take into account conflicts of interest. Thus, through stereotypes and tagged values , we extended SECDW to allow the definition of conflict of interest for the various elements of a multidimensional model. Our second contribution, at this level, is an approach to detect potential inferences from conception. Our approach is based on the class diagram of the power sources to detect inferences conceptual level. Note that prevention inferences at this level reduces the cost of administering the OLAP server used to manage access to a data warehouse. Finally, our third contribution to the design of a secure warehouse consists of rules for analyzing the consistency of authorizations modeled. As for safety operating level, we proposed: an architecture for enhancing the permissions for configuration, a method for the prevention of inferences, and a method to meet the constraints of additive measures. The proposed architecture adds to system access control, typically present in any secure DBMS, a module to prevent inferences. This takes our security methods against inferences and respect for additivity constraints. Our method of preventing inferences operates for both types of inferences: precise and partial. For accurate inferences, our method is based on Bayesian networks. It builds Bayesian networks corresponding to user queries using the MAX and MIN functions, and prohibits those that are likely to generate inferences. We proposed a set of definitions to translate the result of a query in Bayesian networks. Based on these definitions, we have developed algorithms for constructing Bayesian networks to prohibit those that are likely to generate inferences. In addition, to provide a reasonable response time needed to deal with the prevention treatment, we proposed a technique for predicting potential applications to prohibit. The technique is based on the frequency of inheritance queries to determine the most common query that could follow a request being processed. In addition to specific inferences (performed through queries using the MIN and MAX functions), our method is also facing partial inferences made through queries using the SUM function. Inspired by statistical techniques, our method relies on the distribution of data in the warehouse to decide to prohibit or allow the execution of queries ....
24

Les outils de régulation de l’offre en matière sanitaire et médico-sociale : les apports et prolongements de la loi HPST / Regulatory tools of the offer in sanitary and medico-social material : the inputs and consequences of the HPST Law

Fieschi-Bazin, Élisabeth 04 December 2013 (has links)
La loi HPST, les textes qui l’ont suivie ont profondément bouleversé le système régional de régulation de l’offre en santé, rénové, perfectionné son appareillage juridique. Cette étude présente un examen micro-juridique des outils de régulation de l’offre sanitaire et médico-sociale, introduits, renforcés, modifiés par ces dispositions, l’analyse de leurs logiques intrinsèques, de leurs articulations et des enjeux qu’ils soulèvent pour faire droit à la finalité de la réforme : améliorer l’efficacité et l’efficience de l’offre en santé. Réforme des outils de gouvernance : nouvelle forme de déconcentration au service d’un pilotage global et unifié de l’offre en santé, processus de concertation inspirés des techniques de la démocratie délibérative au service d’une rationalisation des modalités d’intervention des différents acteurs. Renforcement des outils de contrôle externe de la production médico-sociale au service d’un perfectionnement des critères de sélection de l’offre et d’évaluation de son efficience. Consécration des outils de contractualisation au service d’une rationalisation de l’attribution des financements publics, de la responsabilisation des producteurs et de l’adaptation de l’offre en santé. Réforme et développement des outils de coopération, au service d’une externalisation des soins et restructuration de l’hôpital public, d’une recomposition de l’offre médico-sociale et d’une nouvelle vision publique de l’offre de soins sur l’ensemble du territoire, structurée autour de l’offre de soins ambulatoire. L’analyse de ces principaux outils révèle un système de régulation ambitieux et complexe, le renforcement du rôle de l’Etat, mais aussi le recours au référentiel néolibéral comme stratégies de régulation. / The HPST Law (Hospital, Patients, Health and Territories), adopted on the 21st July 2009 and the texts which followed her, profoundly changed the regional system of governance of the offer in health, renewed end perfected its legal equipment. This “micro-legal” study examines the regulatory tools of the sanitary and medico-social offer, introduces their modifications, analyses their logic and the challenges lifted by the realization of the objective of this reform : improve the efficiency and the performance of the offer in health.A reform of the governance tools : based on a global and unified regional power, on sequenced processes of dialogue to rationalize the interventions of all the actors of the regional system of health. A reform of the tools of control, to improve the selection criteria of the offer and the evaluation of its efficiency. A consecration and development of the contractual processes to rationalize the allocation of the public financing, give responsibilities to the producers of care and adapt the offer in health. A development of the tools of cooperation, to reform the public service and the public hospital, to reorganize the medico-social offer, to change the practices of the healthcare professionals and to develop a new public vision of the offer, structures around the primary care.This Analysis reveals an ambitious and complex system, a reinforcement of the role of central government but also recourse to neoliberal table.
25

Analyse dynamischer Hostkonfiguration auf Basis von IPv6

Meyer, Ralph 11 December 2001 (has links)
Diese Arbeit beschaeftigt sich mit Methoden fuer die Authentifizierung, Autorisation und das Accounting (AAA) im Zusammenhang mit dynamischen Hostkonfigurationsprotokollen auf Basis von IPv6. Die zustandlose (autom. Konfig.) und die zustandsgebundene Adresskonfiguration (DHCP) von IPv6 wird auf moegliche AAA Ansatzpunkte untersucht. Es wird eine DHCPv6 Beispielimplementation fuer Linux erstellt.
26

Les engagements dans le droit français des concentrations / Remedies in merger control

Blanc, François 26 November 2012 (has links)
De prime abord, le droit des concentrations illustre le rôle moderne joué par l’État dans l’économie : il ne s’agit plus de construire les marchés, mais de contrôler ponctuellement un ou plusieurs opérateur(s) en particulier. L’État libéral soumet ainsi à autorisation préalable les rapprochements d’entreprises, afin de vérifier que ceux-ci ne portent pas atteinte à la concurrence. Pourtant, dans le silence de la loi, tout se passe comme si l’administration se servait de la concentration comme d’un vecteur d’une réorganisation des marchés. Le procédé est d’autant plus subtil qu’il implique étroitement les entreprises elles-mêmes : tout repose sur les « engagements » que celles-ci proposent à l’administration dans le but de prévenir les effets anticoncurrentiels de leur projet. Car ces engagements connaissent une mutation juridique décisive : une fois émis, ils deviennent une mesure de police économique, incorporée dans l’autorisation administrative. Le procédé, développé à l’époque de l’économie administrée, dénote la constance du droit français par-delà la variation des objectifs économiques. Or, ces engagements contraignent les parties à la concentration, d’une part dans leurs actes avec d’autres opérateurs sur le marché et, d’autre part, dans leurs rapports à l’administration : ils orientent l’action de la concentration vis-à-vis des tiers tout en prolongeant le contrôle administratif. Incorporant les engagements dans son acte, l’administration modifie puis surveille les relations entre les parties et les tiers à l’opération. Aussi, son intervention se déplace, ratione temporis, de la concentration en projet à la concentration réalisée, et, ratione personae, des parties à l’opération aux tiers. Elle se déplace en somme de la concentration vers le marché. S’il ne s’agit donc plus, comme par le passé, de construire directement le marché, l’administration utilise désormais à cette fin les entreprises soumises à son autorisation. / At first sight, the mergers’s control illustrates the modern role played by the State in the economy: the aim is not to organize the markets anymore, but to control from time to time one or several particular operators. The liberal State submit the companies’s merging processes to prior authorization, so as to make sure they do not negatively affect the competition. Nevertheless, in the silence of the law, everything goes as if the administration was using mergers as drivers of the markets’s reorganization. This process is evenmore subtil because it implies closely the companies themselves: everything depends on the commitments the companies offer to the administration, in order to prevent the non competitive effects of their project. These commitments are indeed undergoing a major legal change: once issued, they become a measure of economic restriction, embedded in the administration’s authorization. This process, that has been developed from the time of planned economy, suggests a certain permanency of the French law, despite the economic goals’s variation. Yet, these commitments constrain the parties about to merge: on the one hand regarding their actions towards other operators on the market, and on the other hand, regarding their relation with the administration : at the same time they direct the merger according to the stakeholders, and extend the administrative control. In short, when embedding the commitments in its act, the administration first changes the relations between the parties and the stakeholders, then follows up the relations’s execution. Thus, its intervention swifts ratione temporis, -from the merger in progress to the merger achieved, ratione personae, from the parties to the stakeholders’ operations, and ratione materia, from the merger to the market. Time has gone when the administration used to build the market directly ; now it uses to this end the companies that have to require her authorization.
27

Etudes des textes sino-européens sur les médicaments traditionnels à base de plantes / Research about the regulations on traditional herbal medicine in China and in the EU

Yang, Ning 01 July 2011 (has links)
Au cours des trente dernières années, avec la multiplication des effets secondaires des médicaments synthétiques, les médicaments traditionnels à base de plantes ont été redécouverts. Cette catégorie de médicaments est définie juridiquement par la directive communautaire 2004/24/CE. Le but de cette recherche est, d’une part, de comparer les textes sino-Européens sur le contrôle de la qualité des matières premières végétales dans les domaines de la production et du commerce international ; d’autre part, de comparer les textes sino-Européens sur le contrôle de la qualité, de la sécurité et de l’efficacité des médicaments traditionnels à base de plantes, en tant que produits finis. Toutes les réglementations communautaires et chinoises, concernant les médicaments traditionnels à base de plantes, ont pour objectif essentiel la sauvegarde de la santé publique ; la qualité, la sécurité et l’efficacité de ces médicaments particuliers sont strictement contrôlées dans ces deux régions du monde. Toutefois, il est important de noter que ces deux systèmes juridiques présentent des nombreuses divergences tenant à l’histoire et à la culture dans le secteur des médicaments traditionnels à base de plantes. L’harmonisation des textes sino-Européens sur les médicaments traditionnels à base de plantes soulève un problème particulièrement complexe. / In the recent three decades, with the increase of side effects of synthetic drugs, attention to traditional herbal medicines has been paid again and given a clear legal definition by the directive 2004/24/EC. In this thesis, we are making a comparative study: first on the Chinese-European texts on the quality control of vegetal raw material in the fields of production and international trade, then on the Chinese-European on the quality control, the security and effectiveness of traditional herbes-Made medicine as products. Although Chinese and European tradition herbal medicine regulations all mainly aim at protecting public health, and strictly controlling the quality, safety and efficacy of such medicines, there are big difference for traditional herbal medicine regulations between China and the EU due to difference of the history, culture and traditions in the pharmaceutical industry and the legal system. For a long period of time, coordination between the two will remain difficult.
28

Semences et Droit<br />L'emprise d'un modèle économique dominant sur une réglementation sectorielle

Anvar, Shabnam Laure 17 June 2008 (has links) (PDF)
Les modèles économiques de la « filière semence » sont pluriels. Mais la réglementation ne prend en compte que l'un d'entre eux. Ses règles techniques sont dirigistes, répondent à la spécificité des variétés commerciales conçues pour la seule agriculture productiviste et entravent les pratiques caractéristiques des modèles économiques parallèles. <br />Cette thèse a pour objet d'aider à la compréhension de cette réglementation mal connue, de son élaboration, de sa mise en œuvre, de ses contraintes et de ses conséquences, ce qui clarifie le contexte juridique de la filière. D'autre part, elle montre que toutes les règles envisagées ou élaborées par le pouvoir réglementaire sont façonnées par les acteurs économiques et institutionnels du modèle dominant selon leurs intérêts propres et portent préjudice aux autres modèles. Or, il est possible qu'une autre réglementation puisse être élaborée, qui garantisse la pluralité, la viabilité et la spécificité de chacun des modèles concurrents.
29

Confidentialité, bases de données et réseaux d'ordinateurs

Richy, Hélène 06 February 1978 (has links) (PDF)
.
30

L’interaction entre la souveraineté des Etats et les droits de la personne humaine : vers la responsabilité de protéger / Dialogue between the souveraniete and the rights of individual : responsibility to protect

Fahandej-Saadi, Ardavan 15 December 2012 (has links)
A travers de la cristallisation du droit d’ingérence et la responsabilité de protéger la Communauté internationale tente de combler l'écart entre la moralité et la légalité de l’ingérence à des fins de protection de droits humains. Car l’ingérence à des fins de protection humaine, depuis de la fin de la guerre froide, a trouvé une base juridique coutumière et ne correspond plus à un acte exceptionnel susceptible de se justifier dans certaines hypothèses. Dans cette démarche, en cas d’échec du Conseil de sécurité à la mise en œuvre d’une ingérence militaire, les organisations régionales pourraient sans autorisation « préalable » et « précise » du Conseil de sécurité, engager une ingérence armée. L’étude de la valeur juridique de l’ONU et les pratiques depuis de la fin de la guerre froide, permet de constater que si le droit d’ingérence et la responsabilité de protéger n’ont pas encore trouvé un fondement « direct » dans les conventions internationales, ils peuvent cependant trouver un socle juridique dans la coutume internationale. En effet, l’analyse de la valeur des résolutions de l’ONU et des éléments coutumiers du droit d’ingérence et de la responsabilité de protéger montrent comment les résolutions 43/131 et 45/100 de l’Assemblée générale ont inauguré le processus du droit d’ingérence et la responsabilité de protéger. Et depuis les années 1990, la pratique du Conseil de sécurité, illustrée par un nombre important de résolutions ayant donné lieu à la mise en œuvre d’opérations tout aussi nombreuses, ainsi que la pratique des Etats et les organisations régionales donnent un corps juridique à l’ingérence à des fins de protection humaine et ne laissent aucun doute sur la nature juridique de celle-ci. / Through crystallization of the right and responsibility to intervene to protect the international community tries to bridge the gap between morality and legality of the interference for the protection of human rights. As interference in human protection purposes, since the end of the Cold War, found a legal basis for customary and does not correspond to an exceptional act may be justified in certain circumstances. With this approach, in case of failure of the Security Council in the implementation of military interference, regional organizations could without authorization "prior" and "precise" Security Council, commit armed interference. The study of the legal status of the UN and practices since the end of the Cold War, shows that if the right of intervention and the responsibility to protect has not yet found a foundation "live" in international conventions, however, they can find a legal basis in customary international law. Indeed, analysis of the value of UN resolutions and customary law elements of interference and the responsibility to protect demonstrate how resolutions 43/131 and 45/100 of the General Assembly inaugurated the process the right of intervention and the responsibility to protect. And since the 1990s, the practice of the Security Council, illustrated by a large number of resolutions that led to the implementation of operations just as many, and the practice of States and regional organizations to provide a legal body interference for human protection and leave no doubt about the legal nature of the latter.

Page generated in 0.0749 seconds