• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 14
  • 6
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 32
  • 32
  • 5
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Naissance de la diplomatie moderne. L'ambassadeur au croisement du droit, de l'éthique et de la politique / The Birth of Modern Diplomacy. the Ambassador between Law, Ethics and Politics

Fedele, Dante 05 December 2014 (has links)
S’appuyant sur un corpus de textes que l’on qualifie normalement de « traités sur l’ambassadeur », cette thèse s’attache à reconstruire la naissance de la diplomatie moderne tout au long d’une période qui va du XIIIe au XVIIe siècle, en essayant d’analyser la manière dont la figure de l’ambassadeur à été élaborée à l’intérieur d’un champ de problématisation qui se caractérise par une imbrication réciproque du droit, de l’éthique et de la politique et va constituer une véritable expérience de la diplomatie.Ce travail s’articule en deux parties. Dans la première il s’agit de comprendre comment la figure de l’ambassadeur a été façonnée sous le profil de son statut juridique, à savoir comme une persona publica chargée d’un officium et devant représenter son mandant, avec les conséquences qui en découlent quant à l’établissement de son pouvoir de négociation, à la définition de ses immunités ainsi qu’à la détermination des honneurs qu’il a le droit de recevoir. L’analyse de ces questions permettra d’apprécier la contribution apportée par notre corpus non seulement à la définition du statut juridique de l’ambassadeur, mais aussi à la formation du nouveau droit des gens destiné à régir l’Europe moderne. La seconde partie s’attache à comprendre comment la figure de l’ambassadeur a été façonnée sous le profil de son statut professionnel : on s’interroge alors sur les fonctions qui lui sont attribuées, sur les moyens qui lui sont fournis et les conditions qui lui sont demandées pour s’en acquitter de la manière la plus efficace, ainsi que sur la problématisation éthique à laquelle son action est soumise. Tout en essayant de faire ressortir la spécificité de l’ambassadeur, cette partie se propose aussi de contribuer à l’étude de la professionnalisation du fonctionnaire public. / Using a collection of texts commonly known as the “treatises on the ambassador”, this research examines the birth and the development of the experience of diplomacy from the 13th to the 17th Century. It aims, in particular, to explore the development of the figure of the ambassador within a field of problematization involving ethics, politics and law.After some methodological and historical remarks, the thesis deals with the development of the status of the ambassador from two perspectives, the legal and the professional. Regarding his legal status, the medieval legal conceptualisation of the role of the ambassador as a genuine public “office”, and that of the diplomatic function as “representation”, are examined. The way in which these conceptualisations help to define the negotiating powers conferred on the ambassador, his immunities and the honours to which he is entitled is then considered. This analysis allows for an investigation of the complex links between the exercise of diplomacy and claims to sovereignty during Europe’s transition from the Middle Ages to Modernity. Regarding his professional status, the thesis reconstructs the functions of the ambassador (particularly in relation to information gathering and negotiation), the means provided for the ambassador to undertake his functions (his salary and the assignment of an escort) and the objective, intellectual or moral qualities required of him. As well as illustrating the techniques which have been required for ambassadorial success since the 15th Century, this analysis offers some hints for studying the professionalization of public officials and the emergence of the modern criteria of political analysis.
32

Détection dynamique des intrusions dans les systèmes informatiques / Dynamic intrusion detection in computer systems

Pierrot, David 21 September 2018 (has links)
La démocratisation d’Internet, couplée à l’effet de la mondialisation, a pour résultat d’interconnecter les personnes, les états et les entreprises. Le côté déplaisant de cette interconnexion mondiale des systèmes d’information réside dans un phénomène appelé « Cybercriminalité ». Des personnes, des groupes mal intentionnés ont pour objectif de nuire à l’intégrité des systèmes d’information dans un but financier ou pour servir une cause. Les conséquences d’une intrusion peuvent s’avérer problématiques pour l’existence d’une entreprise ou d’une organisation. Les impacts sont synonymes de perte financière, de dégradation de l’image de marque et de manque de sérieux. La détection d’une intrusion n’est pas une finalité en soit, la réduction du delta détection-réaction est devenue prioritaire. Les différentes solutions existantes s’avèrent être relativement lourdes à mettre place aussi bien en matière de compétence que de mise à jour. Les travaux de recherche ont permis d’identifier les méthodes de fouille de données les plus performantes mais l’intégration dans une système d’information reste difficile. La capture et la conversion des données demandent des ressources de calcul importantes et ne permettent pas forcément une détection dans des délais acceptables. Notre contribution permet, à partir d’une quantité de données relativement moindre de détecter les intrusions. Nous utilisons les événements firewall ce qui réduit les besoins en terme de puissance de calcul tout en limitant la connaissance du système d’information par les personnes en charge de la détection des intrusions. Nous proposons une approche prenant en compte les aspects techniques par l’utilisation d’une méthode hybride de fouille de données mais aussi les aspects fonctionnels. L’addition de ces deux aspects est regroupé en quatre phases. La première phase consiste à visualiser et identifier les activités réseau. La deuxième phase concerne la détection des activités anormales en utilisant des méthodes de fouille de données sur la source émettrice de flux mais également sur les actifs visés. Les troisième et quatrième phases utilisent les résultats d’une analyse de risque et d’audit technique de sécurité pour une prioritisation des actions à mener. L’ensemble de ces points donne une vision générale sur l’hygiène du système d’information mais aussi une orientation sur la surveillance et les corrections à apporter. L’approche développée a donné lieu à un prototype nommé D113. Ce prototype, testé sur une plate-forme d’expérimentation sur deux architectures de taille différentes a permis de valider nos orientations et approches. Les résultats obtenus sont positifs mais perfectibles. Des perspectives ont été définies dans ce sens. / The expansion and democratization of the digital world coupled with the effect of the Internet globalization, has allowed individuals, countries, states and companies to interconnect and interact at incidence levels never previously imagined. Cybercrime, in turn, is unfortunately one the negative aspects of this rapid global interconnection expansion. We often find malicious individuals and/or groups aiming to undermine the integrity of Information Systems for either financial gain or to serve a cause. The consequences of an intrusion can be problematic for the existence of a company or an organization. The impacts are synonymous with financial loss, brand image degradation and lack of seriousness. The detection of an intrusion is not an end in itself, the reduction of the delta detection-reaction has become a priority. The different existing solutions prove to be cumbersome to set up. Research has identified more efficient data mining methods, but integration into an information system remains difficult. Capturing and converting protected resource data does not allow detection within acceptable time frames. Our contribution helps to detect intrusions. Protect us against Firewall events which reduces the need for computing power while limiting the knowledge of the information system by intrusion detectors. We propose an approach taking into account the technical aspects by the use of a hybrid method of data mining but also the functional aspects. The addition of these two aspects is grouped into four phases. The first phase is to visualize and identify network activities. The second phase concerns the detection of abnormal activities using data mining methods on the source of the flow but also on the targeted assets. The third and fourth phases use the results of a risk analysis and a safety verification technique to prioritize the actions to be carried out. All these points give a general vision on the hygiene of the information system but also a direction on monitoring and corrections to be made.The approach developed to a prototype named D113. This prototype, tested on a platform of experimentation in two architectures of different size made it possible to validate our orientations and approaches. The results obtained are positive but perfectible. Prospects have been defined in this direction.

Page generated in 0.1589 seconds