• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 66
  • 19
  • 5
  • 1
  • Tagged with
  • 91
  • 30
  • 27
  • 20
  • 19
  • 17
  • 16
  • 16
  • 16
  • 14
  • 13
  • 13
  • 13
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Le recrutement des auxiliaires de l’armée romaine sous le Haut-Empire dans l’Occident romain / The auxilia recruitment in the Roman army under the Early Roman Empire in the Western provinces of the Empire

Gallet, Sébastien 13 February 2012 (has links)
Les unités auxiliaires sont une société militaire singulière. Notre travail concerne les deux principaux types d’unités auxiliaires - ailes et cohortes - sous le Haut-Empire, c’est-à-dire du début du règne de l’empereur Auguste en 27 avant notre ère jusqu’au début du règne de l’empereur Dioclétien en 284 de notre ère. Sont prises en considération les recrues des unités auxiliaires se trouvant dans les provinces occidentales de l’Empire. Il s’agit avant tout d’une étude statistique du recrutement individuel appuyé sur un corpus épigraphique qui recense l’ensemble des combattants ayant laissé une trace documentaire. Elle cherche à préciser la composition juridique et ethnique des troupes et son évolution en fonction du temps, des unités et du rang. Elle doit aussi permettre de caractériser l’évolution des modalités du recrutement des auxiliaires. Il s’agit surtout de percevoir dans quelle mesure ces troupes se romanisent, voire sont un élément fort de la diffusion de mœurs romaines auprès des populations indigènes et barbares de l’Empire. Ces unités apparaissent comme un lieu d’intense brassage juridique, ethnique et culturel. Elles ne sont pas les responsables, comme cela a été souvent écrit, d’un processus de barbarisation des armées romaines mais ont au contraire diffusé des droits juridiques et une culture commune. / The auxiliary units are a specific military society. Our work deals with the two main types of auxiliary units – alae and cohorts - under the Early Roman Empire, from the beginning of the reign of Emperor Augustus in BC 27 till the beginning of the reign of Emperor Diocletian in AD 284. The recruits of the auxiliary units situated in the western provinces of the Empire are considered. It is above all about a statistical study of the individual recruitment based on an epigraphic catalogue recording all the soldiers and cavalrymen who have left writing evidence. It aims at specifying the legal and ethnic composition of the troops and its evolution depending on time units, and ranks. It has also to make possible the characterization of the evolution of auxiliaries recruitment modes. Our objective is to understand in which extent these troops become Romans and are an important factor of the Roman customs spreading among the native and barbarian populations of the Empire. These units seem to be a place of great legal, ethnic and cultural intermixing. As it was often stated, they are not responsible for a process of barbarization of Roman armies but they have spread legal rights as well as common culture.
62

Etude de la sécurité d’algorithmes de cryptographie embarquée vis-à-vis des attaques par analyse de la consommation de courant / Study of the security of embedded cryptography algorithms facing power consumption analysis attacks

Wurcker, Antoine 23 October 2015 (has links)
La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses utilisateurs se rendent compte de son importance pour sécuriser divers aspects de la vie, depuis les moyens de paiement, de communication et de sauvegarde des éléments de la vie privée des citoyens, jusqu'à la sécurité nationale des pays et de leurs armées. Depuis une vingtaine d'années on sait que les algorithmes de cryptographie ne doivent pas seulement être sûrs mathématiquement parlant, mais que leurs implémentations dans un dispositif les rendent vulnérables à d'autres menaces par des voies d'informations alternatives : les canaux auxiliaires. Que ce soit la consommation électrique, le temps ou les émissions électromagnétiques, ... ces biais ont été évalués et depuis leur découverte les recherches de nouvelles attaques et protections se succèdent afin de garantir la sécurité des algorithmes. La présente thèse s'inscrit dans ce processus et présente plusieurs travaux de recherche traitant d'attaques et de contre-mesures dans le domaine de l'exploitation de canaux auxiliaires et d'injections de fautes. Une première partie présente des contributions classiques où l'on cherche à retrouver une clef cryptographique lorsque la seconde s’attelle à un domaine moins étudié pour l'instant consistant à retrouver les spécifications d'un algorithme tenu secret. / Cryptography is taking an ever more important part in the life of societies since the users are realising the importance to secure the different aspects of life from citizens means of payment, communication and records of private life to the national securities and armies. During the last twenty years we learned that to mathematically secure cryptography algorithms is not enough because of the vulnerabilities brought by their implementations in a device through an alternative means to get information: side channels. Whether it is from power consumption, time or electromagnetic emissions ... those biases have been evaluated and, since their discovery, the researches of new attacks follow new countermeasures in order to guarantee security of algorithms. This thesis is part of this process and shows several research works about attacks and countermeasures in the fields of side channel and fault injections analysis. The first part is about classic contributions where an attacker wants to recover a secret key when the second part deals with the less studied field of secret specifications recovery.
63

Une approche de l’activité de soutien adapté d’Auxiliaires de Vie Scolaire en éducation scientifique auprès d’élèves aux fonctions exécutives troublées / An approach of the adapted support done by "scoool ancillaries" in a science class, adressed to pupils with disturbed executive functions

Chauvot, Nadeige 29 January 2015 (has links)
Cette recherche élabore une compréhension du soutien adapté exercé par des Auxiliaires de Vie Scolaire (AVS) auprès d’élèves aux fonctions exécutives troublées, lors d’une séquence d’apprentissage scientifique en classe ordinaire de primaire. Pour caractériser l’exercice de ce soutien, nous avons mobilisé et articulés entre eux cinq champs théoriques. Le premier, l’approche ergologique étudie comment les AVS composent leur milieu de travail. Les recherches de psychologues permettent de comprendre « aider à apprendre » dans le cas du soutien des AVS. La référence à la neuropsychologie permet de percevoir le handicap cognitif et ses répercussions possibles sur les apprentissages dans un contexte d'enseignement scientifique. Nous nous sommes appuyés sur des recherches en didactique des sciences pour mieux identifier les particularités du soutien d’un élève présentant des troubles des fonctions cognitives dans ce cadre de l’enseignement des sciences. Enfin, l'étude interroge la notion d'un partenariat entre les deux adultes présents dans la classe (enseignants et AVS) et des travaux permettent de mieux en comprendre l'organisation. La méthode d’étude du soutien a été conçu et nous avons recueilli le matériau de l'étude. Les résultats principaux montrent que l’exercice des soutiens des deux catégories de professionnels –enseignant et AVS– recouvre de multiples modalités et il peut être caractérisé. Il relève d'agencements d'aspects cognitifs et didactiques. Les élèves de l’étude progressent et ne sont pas plus en difficulté que certains autres élèves de la classe. Les AVS et les enseignants soulignent la complexité à accompagner et répondre ensemble aux besoins éducatifs / This research develops an understanding of the suitable adapted support done by “school ancillaries” (SA, in France, person contracted to provide support to special needs children in the classroom) and addressed to pupils with disturbed executive functions during a science class in ordinary primary classrooms. In order to characterise this support, five different theoretical frameworks where articulated. The first one, the ergonomic approach, studied the way the SA are dealing with their work environment. Researches in psychology allow to understand the concept of “heling to learn” in the case of the support by SA. The reference to neuropsychology allows discerning the cognitive disability and their possible impact on learnings in the context of science teaching. We based our work on research in science education in order to identify the specificities of pupils with disturbed executive functions in science class. The last theoretical grounds questions the notion of partnership between two adults in the classroom (teacher and SA) and research works allow to better understand this organisation.The method to study the support given by the SA was designed and the data collected (video, interviews). The main results highlight that the support of the two categories of professionals – teacher and SA – covers multiple modalities and can be characterized. Such support falls under arrangements of cognitive and didactical aspects. The pupils with disturbed executive functions make progress and do not show more difficulties than some other pupils of the class. The SA and the teachers stress the complexity to support and answer together to the special
64

Caractérisation phénotypique et fonctionnelle des lymphocytes T infiltrants dans les lymphomes B humains / Phenotypic and functional characterization of infiltrating T cells in human B-cell lymphomas

Le, Thi Kieu Suong 30 April 2015 (has links)
Les lymphomes B sont des cancers du système lymphatique se développant à partir des cellules B. Il devient évident que le développement des cellules B malignes dépend d’interactions avec les cellules immunes dans leur microenvironnement. Nous avons étudié la caractérisation des lymphocytes T intra tumoraux afin de comprendre leur contribution dans la lymphomagenèse et leur potentiel thérapeutique dans les lymphomes B comme le lymphome diffus à grandes cellules B (DLBCL), le lymphome folliculaire (FL) et le lymphome Hodgkinien classique (cHL)Nous avons mis en évidence une différence importante, quantitative et qualitative, entre la composition immunitaire de différents lymphomes B, notamment au niveau des lymphocytes T intra tumoraux. Le FL se caractérise par une accumulation des lymphocytes T régulateurs (Tregs) exprimant ICOS, pouvant supprimer les cellules B lymphomateuses. La génération des Tregs ICOS+ est favorisée par le contact avec les cellules B lymphomateuses exprimant ICOSL. Quant à lui, le DLBCL a beaucoup de lymphocytes TCD8 coexprimant PD1 et TIM3 possédant un état de dysfonctionnement dit « épuisement », lymphocytes dont la proportion est corrélée à leur niveau de dysfonctionnement et à leur capacité de réponse au blocage des récepteurs inhibiteurs. Enfin, dans certains lymphomes B, en particulier le cHL, nous avons découvert une sous population de TCD8, dite « TFH-like » pour leur similarité phénotypique et fonctionnelle avec les lymphocytes T auxiliaires folliculaires (TFH). Ces données indiquent l’hétérogénéité des composants immunitaires entre différents lymphomes B et sont une piste pour une future thérapie ciblée dans le traitement du lymphome. / B-cell lymphomas represent a heterogeneous group of cancers that affect B cells in the lymphatic system. It has become evidence that malignant B cells depend on various interactions with microenvironmental immune cells for their development. Our study focuses on characterization of intra-tumoral T cells in order to understand their contribution in pathogenesis and their therapeutic potentials in the most frequent B cell-lymphoma such as Diffuse large B-cell lymphoma (DLBCL), Follicular lymphoma (FL) and classical Hodgkin lymphoma (cHL).During this work, we have demonstrated a significant quantitative and qualitative difference between different B-cell lymphoma immune composition, especially between their intra-tumoral T cells. FL is characterized by the accumulation of regulatory T cells (Tregs) expressing ICOS, with ability to suppress lymphoma B cells. Generation of Tregs ICOS+ is prompted by cell contact with the lymphoma B cells expressing ICOSL. On the other hand, DLBCL have high level of TCD8 coexpressing PD1 and TIM3 displaying an exhaustion state, which proportion is correlated with their dysfunction level and with their responsiveness to inhibitor receptors blockade. Finally, in some B-cell lymphoma cases, especially cHL, we found the existence of a TCD8 subset, called TFH-like due to their phenotypic and functional similarity with follicular helper T cells (TFH).These data show heterogeneity of immune components between the different B lymphomas, and give opportunity for targeted therapy in lymphoma treatment
65

Analyse de vulnérabilité des systèmes embarqués face aux attaques physiques / Vulnerability analysis of embedded systems against physical attacks

Bukasa, Sébanjila Kevin 08 July 2019 (has links)
Au cours de cette thèse, nous nous sommes concentrés sur la sécurité des appareils mobiles. Pour cela, nous avons exploré les attaques physiques par perturbation (injection de fautes) ainsi que par observation, toutes deux basées sur les émissions électromagnétiques. Nous avons sélectionné deux types de cibles représentant deux catégories d'appareils mobiles. D'une part les microcontrôleurs qui équipent les appareils de type IoT. Et d'autre part les System-on-Chip (SoC) que l'on retrouve sur les smartphones. Nous nous sommes concentrés sur les puces conçue par ARM. Au travers d'attaques physiques nous avons voulu montrer qu'il était possible d'affecter la microarchitecture sur laquelle repose tout le fonctionnement de ces systèmes. Toutes les protections pouvant être mises en place par la suite au niveau logiciel, sont basées sur la microarchitecture et deviennent donc inopérantes lorsque l'on s'attaque à celle-ci. Pour les appareils de type IoT, nous avons mis en évidence la possibilité d'obtenir des informations ou un contrôle total de l'appareil à l'aide d'une injection de faute. Les injections de fautes sont dans ce cas les déclencheurs d'attaques logicielles et permettent d'outrepasser des protections logicielles. Pour les appareils de type smartphone, nous avons dans un premier temps été capable d'extraire des informations contenue à l'intérieur d'un SoC, à l'aide d'une écoute électromagnétique et de la caractérisation du comportement de celui-ci. Dans un deuxième temps, nous avons pu montrer qu'en cas de faute des comportements aléatoire peuvent se produire, tout en caractérisant ces comportements. Démontrant ainsi que sur des systèmes plus complexes, il est tout de même possible d'avoir recours à des attaques physiques. Enfin nous avons proposé des pistes d'améliorations en lien avec nos différentes constatations au cours de ces travaux. / During this thesis, we focused on the security of mobile devices. To do this, we explored physical attacks by perturbation (fault injections) as well as by observation, both based on electromagnetic emissions. We selected two types of targets representing two categories of mobile devices. On the one hand, the microcontrollers that equip IoT devices. And on the other hand the System-on-Chip (SoC) that can be found on smartphones. We focused on the chips designed by ARM. Through physical attacks we wanted to show that it was possible to affect the microarchitecture on which the entire functioning of these systems is based. All the protections that can be implemented later at the software level are based on the microarchitecture and therefore become ineffective when it is attacked. For IoT devices, we have highlighted the possibility of obtaining information or total control of the device by means of a fault injection. In this case, fault injections are used as software attack triggers. They also allow software protection to be bypassed. For smartphone devices, we were initially able to extract information contained within a SoC, using electromagnetic listening and characterization of its behavior. In a second step, we were able to show that in the event of a fault, random behaviours can occur, we characterized and proposed explanations for these behaviours. Demonstrating and on systems more advanced than IoT, it is still possible to use physical attacks. Finally, we proposed possible improvements in relation to our various findings during this work.
66

Multidimensionality of the models and the data in the side-channel domain / Multidimensionnalité des modèles et des données dans le domaine des canaux auxiliaires

Marion, Damien 05 December 2018 (has links)
Depuis la publication en 1999 du papier fondateur de Paul C. Kocher, Joshua Jaffe et Benjamin Jun, intitulé "Differential Power Analysis", les attaques par canaux auxiliaires se sont révélées être un moyen d’attaque performant contre les algorithmes cryptographiques. En effet, il s’est avéré que l’utilisation d’information extraite de canaux auxiliaires comme le temps d’exécution, la consommation de courant ou les émanations électromagnétiques, pouvait être utilisée pour retrouver des clés secrètes. C’est dans ce contexte que cette thèse propose, dans un premier temps, de traiter le problème de la réduction de dimension. En effet, en vingt ans, la complexité ainsi que la taille des données extraites des canaux auxiliaires n’a cessé de croître. C’est pourquoi la réduction de dimension de ces données permet de réduire le temps et d’augmenter l’efficacité des attaques. Les méthodes de réduction de dimension proposées le sont pour des modèles de fuites complexe et de dimension quelconques. Dans un second temps, une méthode d’évaluation d’algorithmes logiciels est proposée. Celle-ci repose sur l’analyse de l’ensemble des données manipulées lors de l’exécution du logiciel évalué. La méthode proposée est composée de plusieurs fonctionnalités permettant d’accélérer et d’augmenter l’efficacité de l’analyse, notamment dans le contexte d’évaluation d’implémentation de cryptographie en boîte blanche. / Since the publication in 1999 of the seminal paper of Paul C. Kocher, Joshua Jaffe and Benjamin Jun, entitled "Differential Power Analysis", the side-channel attacks have been proved to be efficient ways to attack cryptographic algorithms. Indeed, it has been revealed that the usage of information extracted from the side-channels such as the execution time, the power consumption or the electromagnetic emanations could be used to recover secret keys. In this context, we propose first, to treat the problem of dimensionality reduction. Indeed, since twenty years, the complexity and the size of the data extracted from the side-channels do not stop to grow. That is why the reduction of these data decreases the time and increases the efficiency of these attacks. The dimension reduction is proposed for complex leakage models and any dimension. Second, a software leakage assessment methodology is proposed ; it is based on the analysis of all the manipulated data during the execution of the software. The proposed methodology provides features that speed-up and increase the efficiency of the analysis, especially in the case of white box cryptography.
67

Secure, fast and verified cryptographic applications : a scalable approach / Implémentations cryptographiques sures, performantes et vérifiées : une approche passant à l'échelle

Zinzindohoué-Marsaudon, Jean-Karim 03 July 2018 (has links)
La sécurité des applications sur le web est totalement dépendante de leur design et de la robustesse de l'implémentation des algorithmes et protocoles cryptographiques sur lesquels elles s'appuient. Cette thèse présente une nouvelle approche, applicable à de larges projets, pour vérifier l'état de l'art des algorithmes de calculs sur les grands nombres, tel que rencontrés dans les implémentations de référence. Le code et les preuves sont réalisés en F*, un langage orienté preuve et qui offre un système de types riche et expressif. L'implémentation et la vérification dans un langage d'ordre supérieur permet de maximiser le partage de code mais nuit aux performances. Nous proposons donc un nouveau langage, Low*, qui encapsule un sous ensemble de C en F* et qui compile vers C de façon sûre. Low* conserve toute l'expressivité de F* pour les spécifications et les preuves et nous l'utilisons pour implémenter de la cryptographie, en y intégrant les optimisations des implémentations de référence. Nous vérifions ce code en termes de sûreté mémoire, de correction fonctionnelle et d'indépendance des traces d'exécution vis à vis des données sensibles. Ainsi, nous présentons HACL*, une bibliothèque cryptographique autonome et entièrement vérifiée, dont les performances sont comparables sinon meilleures que celles du code C de référence. Plusieurs algorithmes de HACL* font maintenant partie de la bibliothèque NSS de Mozilla, utilisée notamment dans Firefox et dans RedHat. Nous appliquons les mêmes concepts sur miTLS, une implémentation de TLS vérifiée et montrons comment étendre cette méthodologie à des preuves cryptographiques, du parsing de message et une machine à état. / The security of Internet applications relies crucially on the secure design and robust implementations of cryptographic algorithms and protocols. This thesis presents a new, scalable and extensible approach for verifying state-of-the-art bignum algorithms, found in popular cryptographic implementations. Our code and proofs are written in F∗, a proof-oriented language which offers a very rich and expressive type system. The natural way of writing and verifying higher-order functional code in F∗ prioritizes code sharing and proof composition, but this results in low performance for cryptographic code. We propose a new language, Low∗, a fragment of F∗ which can be seen as a shallow embedding of C in F∗ and safely compiled to C code. Nonetheless, Low∗ retains the full expressiveness and verification power of the F∗ system, at the specification and proof level. We use Low∗ to implement cryptographic code, incorporating state-of-the-art optimizations from existing C libraries. We use F∗ to verify this code for functional correctness, memory safety and secret in- dependence. We present HACL∗, a full-fledged and fully verified cryptographic library which boasts performance on par, if not better, with the reference C code. Several algorithms from HACL∗ are now part of NSS, Mozilla’s cryptographic library, notably used in the Firefox web browser and the Red Hat operating system. Eventually, we apply our techniques to miTLS, a verified implementation of the Transport Layer Security protocol. We show how they extend to cryptographic proofs, state-machine implementations and message parsing verification.
68

Relation entre le ratio infirmières-patients, la composition des équipes soignantes et la perception de l'environnement de pratique des infirmières

Beaudet, Geneviève January 2007 (has links)
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal.
69

Rapport au travail, mobilité professionnelle et parcours de vie : le cas de jeunes infirmières et infirmières auxiliaires d'un centre de santé et de services sociaux

Côté, Nancy 11 1900 (has links)
Cette thèse de doctorat, qui s’inscrit dans un programme de doctorat en sciences humaines appliquées, s’est d’abord construite en réponse à un problème concret, celui du roulement des infirmières et des infirmières auxiliaires dans le réseau de la santé et des services sociaux. En cours de route, il est toutefois apparu nécessaire d’élargir le questionnement à la question du rapport au travail des jeunes infirmières pour être en mesure de saisir les dynamiques sociales plus larges qui conditionnent certains choix professionnels, dont la décision de quitter son emploi. Cette thèse poursuit donc deux grands objectifs. D’une part, elle s’attarde à cerner l’ensemble des processus qui conduisent les jeunes infirmières à faire le choix de quitter leur emploi. D’autre part, elle vise à mieux comprendre comment a évolué leur rapport au travail dans le temps. La perspective théorique retenue s’appuie sur deux approches complémentaires, soit celles de la perspective des parcours de vie et de divers courants en sociologie de l’individu qui ont comme point commun d’accorder une place importante au contexte social, aux contraintes structurelles, de même qu’à l’autonomie des acteurs et à leur capacité d’agir sur leur parcours de vie. Ces approches s’avèrent particulièrement pertinentes dans le cadre de notre étude puisqu’elles permettent de rendre compte des liens complexes entre le contexte social plus global, les différents contextes de vie d’un individu et ses comportements en emploi. Elles invitent à conceptualiser le rapport au travail comme un processus qui évolue dans le temps à travers lequel plusieurs éléments de la vie d’un individu et de ses proches se combinent pour donner une orientation particulière aux trajectoires professionnelles. Vu sous cet angle, la décision de quitter se présente également comme un processus qui se construit dans un laps de temps plus ou moins long où entrent en jeu plusieurs dimensions de la vie d’un individu. La perspective adoptée dans le cadre de cette thèse permet de combler des lacunes dans ce champ de recherche où peu d’études se sont attardées à comprendre les différents processus qui façonnent le rapport au travail dans le temps et qui conduisent les infirmières à la décision de quitter leur emploi. Pour répondre aux objectifs de recherche, une étude qualitative a été menée. Des entrevues individuelles de type récit de vie ont été effectuées pour comprendre, du point de vue des participantes, comment a évolué leur rapport au travail et les processus qui les ont amenées à quitter leur emploi. Une étude de cas a été effectuée dans un centre de santé et de services sociaux de la province de Québec qui affichait un taux de roulement particulièrement élevé. L’étude visait les infirmières et les infirmières auxiliaires, groupe professionnel fortement touché par le roulement de la main-d’œuvre. Des entretiens en profondeur, d’une durée de 2h30 à 3 heures, ont été réalisées auprès de 42 infirmières et infirmières auxiliaires. Les résultats de la recherche sont présentés à travers la production de trois articles scientifiques. Le premier article, Pour une compréhension dynamique du rapport au travail: la valeur heuristique de la perspective des parcours de vie, a pour objectif de faire ressortir l’intérêt que présentent les principes analytiques associés à cette perspective dans l’étude du rapport au travail. Dans cet article, nous démontrons que le rapport au travail est le résultat d’un processus complexe où les aspirations des individus, leurs conditions concrètes d’emploi et les événements qui surviennent dans leur vie personnelle et familiale entretiennent des liens dynamiques et interdépendants qui façonnent le rapport au travail tout au long de la vie. Cet article apporte des éléments de réflexion à la question posée par plusieurs chercheurs : par quel moyen saisir ce qu’il en est du rapport au travail des jeunes? Le deuxième article, Rencontre entre l’idéaltype de travailleur et l’idéal de travail : le cas de jeunes infirmières en début de vie professionnelle, vise à rendre compte de la manière dont s’est faite la rencontre entre les attentes que les infirmières nourrissent à l’égard du travail et leur réalité concrète de travail à une période précise de leur trajectoire professionnelle, soit celle de leur insertion en emploi et des premières années de pratique. L’article démontre que trois dimensions du rapport au travail sont affectées par les nouvelles normes managériales qui prévalent dans le réseau de la santé et des services sociaux : 1) la place souhaitée du travail dans la vie, 2) la réalisation de soi par le travail et 3) le sens au travail. Cet article apporte une contribution dans la compréhension du rapport au travail de jeunes professionnelles qui exercent un métier de relation d’aide dans le contexte spécifique du réseau québécois de la santé et des services sociaux. Le troisième article, Comprendre le roulement comme un processus lié au cycle de la vie : le cas des infirmières, traite plus spécifiquement de la question du roulement de la main d’œuvre infirmière. Quatre parcours de départs sont présentés qui possèdent des caractéristiques distinctes relatives à la rencontre entre les attentes et la réalité concrète de travail, l’interaction entre le travail et la vie hors travail et la manière dont s’est construite dans le temps la décision de quitter son emploi. Les résultats démontrent que la décision de quitter se présente comme un processus qui se construit dans un laps de temps plus ou moins long, qui implique différentes dimensions de la vie d’un individu et qui est intimement lié à la quête de réalisation de soi au travail et dans les autres domaines de la vie. Cet article propose une façon d’appréhender le phénomène du roulement qui se distingue des modèles dominants qui abordent cette question à partir d’une lecture essentiellement individualisante et psychologisante des départs. La contribution de cette thèse à l’avancement des connaissances réside principalement dans le fait qu’elle appréhende autrement la question du rapport au travail et celle du roulement de la main-d’œuvre en recourant à la perspective des parcours de vie et à la sociologie de l’individu. L’approche que nous avons préconisée permet de saisir les processus sociaux et la multiplicité des éléments à prendre en considération dans l’étude du rapport au travail des jeunes infirmières et de la décision de quitter son emploi. Elle met en exergue l’importance de considérer le contexte social plus global dans lequel s’inscrit tout individu qui, dans les sociétés contemporaines, doit s’engager dans un travail de construction identitaire tout au long de la vie. / This doctoral thesis in applied social sciences first set out to address a very concrete problem, namely turnover among nurses and nursing assistants in the health and social services system. Along the way, however, it became apparent that there was a need to broaden our investigation to include the issue of young nurses’ relationship with work so as to grasp the broader social dynamics behind some work-related decisions, including the nurses’ decision to leave their jobs. This thesis therefore pursued two main goals. First, it sought to identify all the processes that lead young nurses to decide to leave their jobs. Second, it aimed to better understand how young nurses’ relationship with work evolves over the course of their lives. The theoretical perspective chosen was based on two complementary approaches, that is, the life course perspective and various streams of sociology of the individual which all place great importance on the social context and structural constraints as well as the autonomy of actors and their capacity to take action to influence their life course. These approaches proved to be particularly fruitful for our study because they made it possible to consider the complex relationships between the more general social context, the particular contexts involved in individuals’ lives, and their employment behaviours. Thus, the relationship with work was conceptualized as a process that evolves over time and through which different aspects of individuals’ lives and of the lives of their loved ones combine to guide their professional trajectories. Viewed from this perspective, the decision to leave one’s job involves a process that is constructed over a relatively long period of time and involves several dimensions of one’s life. The perspective adopted in this thesis addresses some gaps in this field since few studies have examined – from the point of view of the actors themselves – the various processes that shape individuals’ relationship with work over time and lead to the decision to leave their jobs. To meet the goals of this research, a qualitative study was conducted. Individual life-narrative interviews were carried out to investigate – from their own point of view – how the participants’ relationship with work evolved and the processes that led them to leave their jobs. A case study was undertaken in a health and social services centre in the province of Quebec which had a particularly high turnover rate. It involved nurses and nursing assistants, a professional group affected by a high rate of turnover. In-depth interviews lasting from 2½ to 3 hours were conducted with 42 nurses and nursing assistants. The study results were presented in three scientific articles. The first, Pour une compréhension dynamique du rapport au travail: la valeur heuristique de la perspective des parcours de vie (For a dynamic understanding of the relationship with work: the heuristic value of the life course perspective) aims to bring out the usefulness of the analytical principles associated with the life course perspective for the study of the relationship with work. This article shows that individuals’ relationship with work involves a complex process wherein their aspirations, concrete working conditions and the events that occur in their personal and family lives are dynamically and interdependently linked and shape their relationship with work throughout their lives. This article reflects on a question posed by researchers, that is, how best to grasp the factors involved in young people’s relationship with work? The second article, Rencontre entre l’idéaltype de travailleur et l’idéal de travail: le cas de jeunes infirmières en début de vie professionnelle (Encounter between the ideal type of worker and the ideal of work: the case of young nurses at the start of their working lives) explores how nurses’ expectations regarding work came up against the concrete realities of their work at a specific time in their professional trajectory, that is, their initial integration into the job and their first years on the job. The article shows that three dimensions of the nurses’ relationship with work were affected by the new managerial practices prevailing in the health and social services system: 1) the desired role of work in their lives 2) the ability to self-actualize through work, and 3) the meaning given to work. This article makes an important contribution to the understanding of the relationship with work of young professionals practising a helping profession in Quebec’s health and social services system. The third article, Comprendre le roulement comme un processus lié au cycle de la vie: le cas des infirmières (Understanding turnover as a lifecycle process : the case of nurses), more specifically examines turnover among nurses. It presents four turnover trajectories with distinct characteristics related to the mismatch between the nurses’ expectations regarding work and the realities of their work, the interaction between work and life outside of work and the way the nurses’ decision to leave their jobs developed over time. The results show that the nurses’ decision to leave their jobs involved a process that developed over a shorter or longer period of time, involved various dimensions of their lives, and was intimately tied to the quest for self-actualization through work and in other spheres of their lives. This article proposes a way to grasp turnover that differs from the dominant models, which approach this issue from an essentially individualizing and psychologizing perspective. The contribution of this thesis to the advancement of knowledge mainly resides in its innovative way of examining the relationship with work and employee turnover, that is, by applying the life course perspective and sociology of the individual to these issues. Our approach aimed to grasp the social processes and many other aspects that need to be taken into consideration when examining young nurses’ relationship with work and their decision to leave their jobs. It highlights the importance of considering the broader social context affecting all people in modern societies who must construct their identity over the course of their lives.
70

Étude numérique de la formation du complexe protéique formé du canal potassique humain Kv4.2 et de sa sous-unité bêta DPP6.2

Morin, Michaël 10 1900 (has links)
No description available.

Page generated in 0.0545 seconds