• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 111
  • 21
  • 9
  • Tagged with
  • 144
  • 91
  • 23
  • 19
  • 19
  • 19
  • 17
  • 16
  • 15
  • 14
  • 14
  • 12
  • 11
  • 11
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
131

Réflexions sur les qualités opératoires d’une notion d’intégrité financière dans les missions du Compliance officer français

Magambou, Aimé Clotaire 22 January 2014 (has links)
Il est une idée généralement admise consistant à dire que la fonction de Compliance officer est conçue autour d'une obligation de moyen, négative pour la fonction. Nos travaux nous ont amenés à conclure de la nécessité de poser une notion d'intégrité financière dont la définition réponde également aux exigences des missions du Compliance officer. il s'agit ainsi d'envisager les outils techniques et juridiques inhérents au poste de Compliance officer. Ces outils trouvent leur fondement logique dans la notion d'intégrité financière, à l'issue d'un examen clinique du poste de Compliance officer. La nécessité d'une notion qui soit fonctionnelle amène à retenir que l'intégrité financière consiste en la protection de la circulation légitime de la monnaie et des obligations monétaires. Les réflexions autour de cette notion d'intégrité financière permettent d'isoler une notion d'intégrité qui est opératoire dans la lutte contre la criminalité financière. Ainsi, au même titre qu'il y a dans les sciences criminelles un champ d'étude consacré à l'intégrité physique ou morale de la personne, il était souhaitable que fût identifié un champ d'étude consacré à la circulation de la monnaie. La conséquence d'une telle approche consiste en la reformulation des besoins des institutions impliquées dans la lutte contre la criminalité financière et à une redéfinition de l'offre de formation universitaire sur cette thématique. / People think that the function of Compliance Officer is conceived on an obligation of means. Then, the Compliance Officer is rather seen as "spoilsport". Therefore, seeking for the element for lack of which the Compliance Officer could not be effective became a necessity. Our thoughts lead us to conclude about the need to put down a financial integrity notion whose definition also answers to the duty of the Compliance Officer. Furthermore, we wanted to have a clinical look on the position of Compliance Officer. The will to have a definition of the financial integrity that can be practical has leaded us to retain that financial integrity was the guarding of the rightful flow of money and monetary debentures. Put in those terms, the definition of the financial integrity firstly required presenting monetary items and their protection system. Then, the operating qualities of such a notion in the achievement of the Compliance Officer duty needed to be presented secondly. Beyond the only purpose of the Compliance Officer, our thoughts about the notion of financial integrity aimed at isolating an integrity notion that could be functional in the fight against financial criminality. In other words, as there is a field dedicated to the study of physical or moral integrity of a person, it was desirable that a field dedicated to the flow of money and monetary items could be identified in criminal sciences. Such an approach could participate to reword the needs of financial institutions involved in the fight against crime, and to redefine the university schedule of training by basing the learning process of financial methods on the circulation of items and the monetary objects.
132

Caractérisation de la relation structure-fonction dans le cerveau humain à partir de données d'IRM fonctionnelle et de diffusion : méthodes et applications cognitive et clinique

Messé, Arnaud 21 December 2010 (has links) (PDF)
La compréhension des mécanismes cognitifs est un défi que les prouesses technologiques en imagerie par résonance magnétique fonctionnelle et de diffusion permettent de relever. Les réseaux neuronaux, ensembles de régions interconnectées anatomiquement et fonctionnellement, sont à l'ori- gine des processus cognitifs. Nous nous sommes intéressés à la relation entre la structure anatomique et la fonction de ces réseaux, au travers des deux principes fondamentaux du fonctionnement céré- bral que sont la ségrégation et l'intégration, ainsi que via la notion d'intégrité. En premier lieu, nous nous sommes penchés sur la ségrégation anatomique des noyaux gris centraux et son interprétation fonctionnelle. Puis, nous avons abordé le principe d'intégration, d'un point de vue descriptif par le biais de la théorie des graphes, puis explicatif par l'utilisation du modèle spatial autorégressif. Enfin, nous avons étudié l'intégrité structurelle du cerveau en présence de déficits neurocomportementaux suite à un traumatisme crânien léger. Nous avons ainsi mis en évidence l'existence d'un substrat ana- tomique sous-jacent aux réseaux fonctionnels. Nos résultats suggèrent que la structure anatomique des réseaux cérébraux est un substrat complexe optimisant les processus fonctionnels. De plus, une perte d'intégrité de ce substrat anatomique lors d'un traumatisme crânien léger se répercute sur le comportement et les performances cognitives. Ceci démontre que le fonctionnement cérébral, traduit par les réseaux neuronaux, est intimement lié à la structure anatomique de ces réseaux.
133

Modélisation de l'intégrité des surfaces usinées : Application au cas du tournage finition de l'acier inoxydable 15-5PH

Mondelin, Alexandre 05 December 2012 (has links)
En usinage, la zone de coupe présente des conditions de température, des cinétiques thermiques, des déformations et des pressions extrêmes. Dans ce contexte, être capable de relier les variations des conditions de coupe (vitesse de coupe, avance, lubrification, usure, outil,…) à l’intégrité de la surface usinée constitue un objectif scientifique majeur. Cette thèse s’intéresse au cas du tournage finition du 15-5PH (acier inoxydable martensitique utilisé, entre autre, pour la fabrication des pièces de rotor d’hélicoptère ainsi que les pompes et les vannes de circuit primaire de centrale nucléaire) et s’inscrit dans le cadre du projet MIFSU (Modélisation de l’Intégrité et de la Fatigue des Surfaces Usinées).Dans un premier temps, le comportement du matériau a été étudié afin d’alimenter les simulations d’usinage. Des essais de dilatométrie libre ont été conduit afin de calibrer les cinétiques d’austénitisation du 15-5PH pour des vitesses de chauffe élevées (jusqu’à 11000 °C/s). Les paramètres du modèle de changement de phase de Leblond ont alors été identifiés. De plus, des essais de compression dynamique (dε/dt allant de 0.01 à 80 /s et ε > 1) ont été réalisés pour calibrer une loi de comportement élasto-plastique aux grandes déformations avec une sensibilité à la vitesse de déformation. Ces essais ont aussi permis de mettre en évidence des phénomènes de recristallisation dynamique et leurs influences sur la contrainte d’écoulement du matériau. Un modèle de recristallisation dynamique a donc également été mis en œuvre.En parallèle, un modèle numérique de prédiction de l’intégrité des surfaces tournées a été construit. Ce modèle repose sur une méthodologie dite « hybride » (développée au cours de la thèse Frédéric Valiorgue pour l’acier AISI 304L) qui consiste à supprimer la modélisation de l’outil de coupe et de la formation du copeau, et à remplacer l’impact thermomécanique de ces derniers sur la surface usinée par des chargements équivalents. Une étape de calibration de ces chargements a donc été réalisée à travers des essais de coupe orthogonale et de frottement (étude de sensibilité des efforts d’usinage, du coefficient de frottement et du coefficient de partage thermique) aux variations des paramètres de coupe.Enfin, les résultats des simulations numériques de tournage portant sur la prédiction des changements de microstructure (austénitisation et recristallisation dynamique) ainsi que des contraintes résiduelles ont été comparés aux résultats issus d’une campagne d’essais de chariotage. / During machining, extreme conditions of pressure, temperature and strain appear in the cutting zone. In this thermo-mechanical context, the link between the cutting conditions (cutting speed, lubrication, feed rate, wear, tool coating…) and the machining surface integrity represents a major scientific target. This PhD study is a part of a global project called MIFSU (Modeling of the Integrity and Fatigue resistance of Machining Surfaces) and it focuses on the finish turning of the 15-5PH (a martensitic stainless steel used for parts of helicopter rotor). Firstly, material behavior has been studied in order to provide data for machining simulations. Stress-free dilatometry tests were conducted to obtain the austenitization kinetics of 15-5PH steel for high heating rates (up to 11,000 ° C/s). Then, parameters of Leblond metallurgical model have been calibrated. In addition, dynamic compression tests (dε/dt ranging from 0.01 to 80/s and ε > 1) have been performed to calibrate a strain-rate dependent elastoplasticity model (for high strains). These tests also helped to highlight the dynamic recrystallization phenomena and their influence on the flow stress of the material. Thus, recrystallization model has also been implemented.In parallel, a numerical model for the prediction of machined surface integrity has been constructed. This model is based on a methodology called "hybrid" (developed during the PhD thesis of Frédéric Valiorgue for the AISI 304L steel). The method consists in replacing tool and chip modeling by equivalent loadings (obtained experimentally). A calibration step of these loadings has been carried out using orthogonal cutting and friction tests (with sensitivity studies of machining forces, friction and heat partition coefficients to cutting parameters variations).Finally, numerical simulations predictions of microstructural changes (austenitization and dynamic recrystallization) and residual stresses have been successfully compared with the results of an experimental campaign of turning.
134

Droit du sport et droit pénal : recherche d'un équilibre / Sports law and criminal law : finding a balance

Cohen, Jennifer 10 December 2015 (has links)
Rien de prime abord ne rapproche le sport et la violence. Le sport contribue à un épanouissement personnel alors que la violence est un moyen d’oppression. Du fait de l’augmentation croissante des violences sportives, le droit du sport s’est trouvé dépassé. Le droit pénal est alors intervenu à son secours afin de réprimer et de faire diminuer ces violences. Au fil du temps, le droit pénal a pris une place de plus en plus importante dans le contentieux sportif, de sorte qu’un droit pénal spécifique du sport a émergé. Si le droit pénal ne peut plus intervenir dans le contentieux sportif en raison du particularisme fort qui caractérise le droit du sport, la création d’un droit pénal du sport est devenue nécessaire, avec ses incriminations spécifiques, en conservant toutefois un droit pénal commun, également applicable en droit du sport. Pour autant le droit du sport est encadré par le droit pénal mais également par le droit disciplinaire. Toutefois, le droit du sport s’autorégule si bien qu’il se suffit à lui seul et qui n’a pas besoin de recourir systématiquement au droit pénal. Peu à peu une dépénalisation s’est mise en place. Le droit pénal a alors pu prendre ses distances avec le droit du sport afin de laisser la pratique sportive s’épanouir. En somme, si l’intervention du droit pénal en droit du sport est devenue inéluctable, il n’en demeure pas moins que le droit du sport, compte tenu de sa spécificité, est capable de s’autoréguler / Nothing at first only brings sport and violence. Sport contributes to personal fulfillment while violence is a means of oppression. Due to the increasing violence of sports, sports law has been overtaken. Criminal law is then stepped to his aid to suppress and decrease the violence. Over time, criminal law has become an increasingly important litigation in the sports, so that a specific criminal law of sport has emerged. If the criminal law can no longer intervene in the sports litigation because of the strong individualism that characterizes sports law, the creation of a criminal law sport has become necessary, with specific offenses, keeping however a common criminal, also apply in the sports law. However sports law is framed by the criminal law, but also by the disciplinary law.However, sports law regulates itself so that it is sufficient in itself and does not need to systematically use the criminal law. Gradually decriminalization was implemented. Criminal law was then able to distance sports law to allow the sport to flourish. In sum, if the intervention of criminal law sports law has become inevitable, the fact remains that sports law, given its specificity, is able to regulate itself
135

Les limites contemporaines à la liberté de distribuer les crédits bancaires / The contemporary limits to the freedom of bank credits distribution

Benseghir, Chama 21 December 2017 (has links)
La dernière crise financière et les crises des dettes souveraines successives ont mis en lumière l'enjeu majeur de l’encadrement du marché de la distribution du crédit bancaire. Le principal questionnement aura porté sur la nécessité, sinon l’opportunité, de sacrifier « un peu de liberté » pour un « peu de sécurité » dans le processus de distribution du crédit. À ce titre, deux voies ont fondamentalement cohabité dans la mise en place de limites à la une liberté totale. D’une part, les législateurs et organes réglementaires ont entrepris, du niveau interne au niveau international, en passant par l’incontournable niveau communautaire, d’encadrer les caractéristiques intrinsèques des acteurs du marché du crédit et leur environnement juridique. Cet encadrement a été impulsé par des instances internationales, plus promptes à réagir en cas de crise, mais a été progressivement adapté et intégré dans le droit positif. Cette intégration a justement eu pour effet premier de lui conférer un caractère normatif. Ainsi les dispositions normatives, légales ou réglementaires sont devenues un instrument majeur afin de cantonner les risques individuels et de prévenir le risque systémique. À ce titre, la norme, au sens extensif, est intervenue chaque fois qu’un risque était avéré, ou qu’il était soupçonné. L’écueil presque naturel a été une inflation quasi-exponentielle des normes et une juxtaposition des niveaux de normativité. La prise de conscience de cette situation a mené à faire cohabiter le « droit dur », contraignant et rigide, avec un droit plus souple et plus pragmatique. Dès lors, le droit positif a vu apparaître des obligations dites « professionnelles » qui viennent régir non pas la personne des dispensateurs de crédit, mais bien leur comportement lorsqu’ils établissement une relation contractuelle de crédit. Les obligations professionnelles ne visent pas à répondre à la même finalité que la norme au sens propre, elles ont une vocation d’indication, d’information afin d’établir des standards modulables, pragmatiques et flexible pour les contrats de crédit. Le contrat de crédit se complexifie, ce qui impose l’intervention d’un droit flexible, facilement adaptable, et dont la motivation première n’est pas la contrainte ou la sanction, mais l’accompagnement dans la vie du contrat. L’obligation professionnelle est à envisager comme une « norme de comportement ». Ainsi cette étude tente-t-elle de démontrer comment la dualité d’intervention entre norme prudentielle et obligation professionnelle permet sans aucun doute de préserver l’intégrité du marché de la distribution de crédit mais qu’elle risque également dans certaines situations de remettre en cause ses principes de fonctionnement. / The latest financial crisis and successive sovereign debt crises have highlighted the major challenge of framing the market for the distribution of bank credit. The main question was whether or not it would be appropriate to give up on a bit of freedom for more security in the credit distribution process. In this respect, two paths have basically cohabited in the establishment of limits to total freedom. On the one hand, legislators and regulatory bodies have undertaken, from the internal level to the international level, and also the Community level, to frame the intrinsic characteristics of the players in the credit market and their legal environment. This framework has been driven by international bodies, which are quicker to react in the event of a crisis, but has gradually been adapted and integrated into positive law. This integration has had the primary effect of giving it a normative character. Thus, normative, legal or regulatory provisions have become a major instrument to limit individual risks and prevent systemic risk. As such, the standard, in the broad sense of the term, has been applied whenever a risk has been proven or suspected. The almost natural pitfall has been a near-exponential inflation of standards and a juxtaposition of levels of normativity. Awareness of this situation has led to the coexistence of "hard law", which is both binding and rigid, with a more flexible and pragmatic law. As a result, positive law has seen the emergence of so-called "professional" obligations which govern not the person of the credit grantors, but their behaviour when they establish a contractual credit relationship. The almost natural pitfall has been a near-exponential inflation of norms and a juxtaposition of levels of normativity. The awareness of this situation has led to the coexistence of hard law, binding and rigid, with a more flexible and pragmatic law. Therefore, the positive law has seen the appearance of so-called "professional" obligations, which govern not the person of the credit providers, but their behavior when establishing a contractual credit relationship. Professional obligations are not intended to fulfill the same purpose as the norm in the literal sense, they are intended to provide guidance and information in order to establish flexible, pragmatic and flexible standards for credit agreements. The credit agreement is becoming more complex, requiring the intervention of a flexible and easily adaptable right, the primary motivation of which is not coercion or punishment, but support in the life of the contract. The professional obligation is to be seen as a "standard of behaviour".Thus, this study attempts to demonstrate how the duality of intervention between prudential standard and professional obligation undoubtedly preserves the integrity of the credit distribution market, but that this duality also risks, in certain situations, to call into question its operating principles.
136

Identification de nouvelles cibles thérapeutiques dans la dysfonction primaire du greffon suite à une transplantation pulmonaire

Landry, Caroline 08 1900 (has links)
Introduction : La dysfonction primaire du greffon (DPG) post-transplantation pulmonaire est la principale cause de décès en phase péri-opératoire. Sa physiopathologie n’est pas encore totalement élucidée mais les lésions d’Ischémie/Reperfusion (I/R) pourraient constituer un facteur important de son développement. L’I/R et la DPG sont caractérisées par des dommages de l’endothélium vasculaire et de l’épithélium alvéolaire, un œdème pulmonaire et une réaction inflammatoire exacerbée. La résorption de l’œdème dépend du rétablissement de l’intégrité fonctionnelle alvéolaire, dont la capacité à réabsorber les ions Na+ (via les canaux ENaC), et secondairement le liquide par les cellules alvéolaires. Nous avons émis l’hypothèse que la dysfonction épithéliale alvéolaire, causée par l’I/R, présente dans les greffons donneurs (GD), jouerait un rôle clef dans le développement de la DPG chez les receveurs. Notre but était d’identifier de biomarqueurs, associés à la dysfonction épithéliale des GD et au développement de DPG chez les receveurs. Méthodes : L’impact d’un protocole mimant une I/R a d’abord été évalué sur des cultures primaires de cellules alvéolaires de rats. Puis, nous avons étudié l’impact de l’I/R in vivo grâce à des modèles de stress inflammatoire par infusion de LPS ou transplantation unilatérale chez le porc. Finalement, des biopsies de tissus de GD ont été recueillies durant les transplantations pulmonaires. Après détermination du grade de DPG chez les receveurs, nous avons étudié les facteurs et les altérations alvéolaires associés. Résultats : Une baisse d’expression des protéines de jonctions serrées (ZO-1), des canaux ioniques ENaC et CFTR ainsi qu’une réduction de la résistance transépithéliale et de la capacité de réparation suite aux lésions ont été observées suite au protocole mimant l’I/R dans le modèle de cultures primaires de cellules alvéolaires. Un traitement avec un activateur du canal K+ KvLQT1 (R L3) a permis d’améliorer la vitesse de réparation, l’intégrité de la barrière épithéliale et l’expression d’ENaC et CFTR. Dans nos modèles animaux, nous avons observé une réponse pro-inflammatoire et une altération des protéines ZO-1, ENaC et CFTR. Nos données préliminaires indiquent aussi une infiltration inflammatoire et une baisse d’ENaC, CFTR et ZO-1, déjà présentes dans les GD ayant subits une I prolongée, chez les receveurs ayant ensuite développés une DPG. Conclusion : Nos résultats soutiennent notre hypothèse du développement d’une dysfonction épithéliale alvéolaire, caractérisée par une altération de biomarqueurs de fonctionnalité et d’intégrité (ENaC, CFTR et ZO-1), en lien avec l’I/R et la DPG. / Background: Primary graft dysfunction (PGD) after lung transplantation is the first cause of death in the perioperative phase. The PGD pathophysiology is not fully elucidated, but Ischemia/Reperfusion (I/R) injury might be an important factor. I/R and PGD both feature endothelial/ epithelial damage, lung edema and inflammation. Edema resorption then depends on the restoration of the alveolar functional integrity, especially the ability of alveolar epithelial cells to reabsorb Na+ (through ENaC channels) and fluid. We hypothesized that alveolar epithelial dysfunction (related to I/R), observed within donor grafts, then plays a key role in the development of PGD in lung recipients. Our goal was to identify novel biomarkers, associated with epithelial dysfunction within donor’s grafts, and then PGD development in recipients. Methods: The impact of a protocol mimicking hypothermic ischemia and reperfusion was first tested on primary rat alveolar epithelial cell cultures. Then, the impact of I/R was studied in vivo using models of inflammatory stress induced by LPS infusion or after unilateral transplantation in pigs. Finally, lung biopsies from donor grafts were collected during lung transplantations. After defining PGD scores within the recipients, associated factors and alveolar alterations were finally analyzed. Results: In primary cell cultures, the protocol mimicking hypothermic I/R induced a decrease in tight junction proteins (ZO-1), transepithelial resistance, wound repair capacity as well as ENaC and CFTR channel expression. Treatment with a KvLQT1 K+ channel activator (R-L3) accelerated the repair rates and enhanced barrier integrity (ZO-1 staining) as well as ENaC and CFTR protein expressions. In the porcine models, an exacerbated inflammatory response was observed along with alveolar damage, lung edema and decreased ZO-1, ENaC and CFTR expressions. Our preliminary data using human samples collected during lung transplantations also indicate an inflammatory response and reduced ENaC, CFTR and ZO-1 expressions, already observed within lung grafts, submitted to longer cold ischemia duration, among lung recipients then developing a PGD. Conclusion: Altogether these data support our hypothesis of an alveolar epithelial dysfunction, featuring an alteration of functionality and barrier integrity biomarkers (ENaC, CFTR and ZO-1), associated with I/R and DPG.
137

Détection dynamique des intrusions dans les systèmes informatiques / Dynamic intrusion detection in computer systems

Pierrot, David 21 September 2018 (has links)
La démocratisation d’Internet, couplée à l’effet de la mondialisation, a pour résultat d’interconnecter les personnes, les états et les entreprises. Le côté déplaisant de cette interconnexion mondiale des systèmes d’information réside dans un phénomène appelé « Cybercriminalité ». Des personnes, des groupes mal intentionnés ont pour objectif de nuire à l’intégrité des systèmes d’information dans un but financier ou pour servir une cause. Les conséquences d’une intrusion peuvent s’avérer problématiques pour l’existence d’une entreprise ou d’une organisation. Les impacts sont synonymes de perte financière, de dégradation de l’image de marque et de manque de sérieux. La détection d’une intrusion n’est pas une finalité en soit, la réduction du delta détection-réaction est devenue prioritaire. Les différentes solutions existantes s’avèrent être relativement lourdes à mettre place aussi bien en matière de compétence que de mise à jour. Les travaux de recherche ont permis d’identifier les méthodes de fouille de données les plus performantes mais l’intégration dans une système d’information reste difficile. La capture et la conversion des données demandent des ressources de calcul importantes et ne permettent pas forcément une détection dans des délais acceptables. Notre contribution permet, à partir d’une quantité de données relativement moindre de détecter les intrusions. Nous utilisons les événements firewall ce qui réduit les besoins en terme de puissance de calcul tout en limitant la connaissance du système d’information par les personnes en charge de la détection des intrusions. Nous proposons une approche prenant en compte les aspects techniques par l’utilisation d’une méthode hybride de fouille de données mais aussi les aspects fonctionnels. L’addition de ces deux aspects est regroupé en quatre phases. La première phase consiste à visualiser et identifier les activités réseau. La deuxième phase concerne la détection des activités anormales en utilisant des méthodes de fouille de données sur la source émettrice de flux mais également sur les actifs visés. Les troisième et quatrième phases utilisent les résultats d’une analyse de risque et d’audit technique de sécurité pour une prioritisation des actions à mener. L’ensemble de ces points donne une vision générale sur l’hygiène du système d’information mais aussi une orientation sur la surveillance et les corrections à apporter. L’approche développée a donné lieu à un prototype nommé D113. Ce prototype, testé sur une plate-forme d’expérimentation sur deux architectures de taille différentes a permis de valider nos orientations et approches. Les résultats obtenus sont positifs mais perfectibles. Des perspectives ont été définies dans ce sens. / The expansion and democratization of the digital world coupled with the effect of the Internet globalization, has allowed individuals, countries, states and companies to interconnect and interact at incidence levels never previously imagined. Cybercrime, in turn, is unfortunately one the negative aspects of this rapid global interconnection expansion. We often find malicious individuals and/or groups aiming to undermine the integrity of Information Systems for either financial gain or to serve a cause. The consequences of an intrusion can be problematic for the existence of a company or an organization. The impacts are synonymous with financial loss, brand image degradation and lack of seriousness. The detection of an intrusion is not an end in itself, the reduction of the delta detection-reaction has become a priority. The different existing solutions prove to be cumbersome to set up. Research has identified more efficient data mining methods, but integration into an information system remains difficult. Capturing and converting protected resource data does not allow detection within acceptable time frames. Our contribution helps to detect intrusions. Protect us against Firewall events which reduces the need for computing power while limiting the knowledge of the information system by intrusion detectors. We propose an approach taking into account the technical aspects by the use of a hybrid method of data mining but also the functional aspects. The addition of these two aspects is grouped into four phases. The first phase is to visualize and identify network activities. The second phase concerns the detection of abnormal activities using data mining methods on the source of the flow but also on the targeted assets. The third and fourth phases use the results of a risk analysis and a safety verification technique to prioritize the actions to be carried out. All these points give a general vision on the hygiene of the information system but also a direction on monitoring and corrections to be made.The approach developed to a prototype named D113. This prototype, tested on a platform of experimentation in two architectures of different size made it possible to validate our orientations and approaches. The results obtained are positive but perfectible. Prospects have been defined in this direction.
138

Cloud data storage security based on cryptographic mechanisms / La sécurité des données stockées dans un environnement cloud, basée sur des mécanismes cryptographiques

Kaaniche, Nesrine 15 December 2014 (has links)
Au cours de la dernière décennie, avec la standardisation d’Internet, le développement des réseaux à haut débit, le paiement à l’usage et la quête sociétale de la mobilité, le monde informatique a vu se populariser un nouveau paradigme, le Cloud. Le recours au cloud est de plus en plus remarquable compte tenu de plusieurs facteurs, notamment ses architectures rentables, prenant en charge la transmission, le stockage et le calcul intensif de données. Cependant, ces services de stockage prometteurs soulèvent la question de la protection des données et de la conformité aux réglementations, considérablement due à la perte de maîtrise et de gouvernance. Cette dissertation vise à surmonter ce dilemme, tout en tenant compte de deux préoccupations de sécurité des données, à savoir la confidentialité des données et l’intégrité des données. En premier lieu, nous nous concentrons sur la confidentialité des données, un enjeu assez considérable étant donné le partage de données flexible au sein d’un groupe dynamique d’utilisateurs. Cet enjeu exige, par conséquence, un partage efficace des clés entre les membres du groupe. Pour répondre à cette préoccupation, nous avons, d’une part, proposé une nouvelle méthode reposant sur l’utilisation de la cryptographie basée sur l’identité (IBC), où chaque client agit comme une entité génératrice de clés privées. Ainsi, il génère ses propres éléments publics et s’en sert pour le calcul de sa clé privée correspondante. Grâce aux propriétés d’IBC, cette contribution a démontré sa résistance face aux accès non autorisés aux données au cours du processus de partage, tout en tenant compte de deux modèles de sécurité, à savoir un serveur de stockage honnête mais curieux et un utilisateur malveillant. D’autre part, nous définissons CloudaSec, une solution à base de clé publique, qui propose la séparation de la gestion des clés et les techniques de chiffrement, sur deux couches. En effet, CloudaSec permet un déploiement flexible d’un scénario de partage de données ainsi que des garanties de sécurité solides pour les données externalisées sur les serveurs du cloud. Les résultats expérimentaux, sous OpenStack Swift, ont prouvé l’efficacité de CloudaSec, en tenant compte de l’impact des opérations cryptographiques sur le terminal du client. En deuxième lieu, nous abordons la problématique de la preuve de possession de données (PDP). En fait, le client du cloud doit avoir un moyen efficace lui permettant d’effectuer des vérifications périodiques d’intégrité à distance, sans garder les données localement. La preuve de possession se base sur trois aspects : le niveau de sécurité, la vérification publique, et les performances. Cet enjeu est amplifié par des contraintes de stockage et de calcul du terminal client et de la taille des données externalisées. Afin de satisfaire à cette exigence de sécurité, nous définissons d’abord un nouveau protocole PDP, sans apport de connaissance, qui fournit des garanties déterministes de vérification d’intégrité, en s’appuyant sur l’unicité de la division euclidienne. Ces garanties sont considérées comme intéressantes par rapport à plusieurs schémas proposés, présentant des approches probabilistes. Ensuite, nous proposons SHoPS, un protocole de preuve de possession de données capable de traiter les trois relations d’ensembles homomorphiques. SHoPS permet ainsi au client non seulement d’obtenir une preuve de la possession du serveur distant, mais aussi de vérifier que le fichier, en question, est bien réparti sur plusieurs périphériques de stockage permettant d’atteindre un certain niveau de la tolérance aux pannes. En effet, nous présentons l’ensemble des propriétés homomorphiques, qui étend la malléabilité du procédé aux propriétés d’union, intersection et inclusion / Recent technological advances have given rise to the popularity and success of cloud. This new paradigm is gaining an expanding interest, since it provides cost efficient architectures that support the transmission, storage, and intensive computing of data. However, these promising storage services bring many challenging design issues, considerably due to the loss of data control. These challenges, namely data confidentiality and data integrity, have significant influence on the security and performances of the cloud system. This thesis aims at overcoming this trade-off, while considering two data security concerns. On one hand, we focus on data confidentiality preservation which becomes more complex with flexible data sharing among a dynamic group of users. It requires the secrecy of outsourced data and an efficient sharing of decrypting keys between different authorized users. For this purpose, we, first, proposed a new method relying on the use of ID-Based Cryptography (IBC), where each client acts as a Private Key Generator (PKG). That is, he generates his own public elements and derives his corresponding private key using a secret. Thanks to IBC properties, this contribution is shown to support data privacy and confidentiality, and to be resistant to unauthorized access to data during the sharing process, while considering two realistic threat models, namely an honest but curious server and a malicious user adversary. Second, we define CloudaSec, a public key based solution, which proposes the separation of subscription-based key management and confidentiality-oriented asymmetric encryption policies. That is, CloudaSec enables flexible and scalable deployment of the solution as well as strong security guarantees for outsourced data in cloud servers. Experimental results, under OpenStack Swift, have proven the efficiency of CloudaSec in scalable data sharing, while considering the impact of the cryptographic operations at the client side. On the other hand, we address the Proof of Data Possession (PDP) concern. In fact, the cloud customer should have an efficient way to perform periodical remote integrity verifications, without keeping the data locally, following three substantial aspects : security level, public verifiability, and performance. This concern is magnified by the client’s constrained storage and computation capabilities and the large size of outsourced data. In order to fulfill this security requirement, we first define a new zero-knowledge PDP proto- col that provides deterministic integrity verification guarantees, relying on the uniqueness of the Euclidean Division. These guarantees are considered as interesting, compared to several proposed schemes, presenting probabilistic approaches. Then, we propose SHoPS, a Set-Homomorphic Proof of Data Possession scheme, supporting the 3 levels of data verification. SHoPS enables the cloud client not only to obtain a proof of possession from the remote server, but also to verify that a given data file is distributed across multiple storage devices to achieve a certain desired level of fault tolerance. Indeed, we present the set homomorphism property, which extends malleability to set operations properties, such as union, intersection and inclusion. SHoPS presents high security level and low processing complexity. For instance, SHoPS saves energy within the cloud provider by distributing the computation over multiple nodes. Each node provides proofs of local data block sets. This is to make applicable, a resulting proof over sets of data blocks, satisfying several needs, such as, proofs aggregation
139

Conservation de l'ours noir dans une aire protégée: le parc national de la Mauricie

Hébert, Rémi 16 April 2018 (has links)
Les aires protégées ont pour but la protection de la nature. Au cours des dernières décennies, certaines stratégies de conservation ont été élaborées afin d’aider l’atteinte de cet objectif, comme l’intégrité écologique, l’aménagement écosystémique, la connectivité, les zones tampons, ou la protection de la mégafaune charismatique. L’ours noir représente un bon modèle pour évaluer l’efficacité de ces stratégies de conservation puisque plusieurs facteurs sont susceptibles d’influencer la démographie de cette espèce, comme la chasse et le piégeage, la perte d’habitat et l’exploitation forestière. La question centrale qui justifie ma thèse est donc la suivante: « Est-ce qu’une aire protégée comme le parc national de la Mauricie peut maintenir l’intégrité écologique d’un grand mammifère comme l’ours noir? ». J’ai utilisé les données du suivi à long terme (1990-2005) de la population d’ours noirs du parc national de la Mauricie. Dans le premier chapitre, j’ai évalué l’influence de la chasse et du piégeage périphériques, de même que l’abattage illégal et le contrôle des animaux nuisibles sur la survie des ours. Les principaux résultats indiquent que les mortalités d’origine anthropique occupent une place importante dans cette population d’ours. J’ai donc entrepris, dans le deuxième chapitre, une analyse de viabilité de cette population. Les taux de croissance démographique estimés à l’aide des données de survie et de reproduction montrent que le nombre de femelles dans la population est relativement stable, mais que le nombre de mâles serait en déclin si la population était isolée. Dans le troisième chapitre, je souligne l’importance de tenir compte de l’erreur d’échantillonnage dans les analyses de viabilité. Finalement, dans le quatrième chapitre, j’ai déterminé l’étendue du grand écosystème pour la gestion de l’ours au parc national de la Mauricie, à partir de l’étude des déplacements des individus. Les différents résultats de cette thèse montrent l’importance du territoire situé à l’extérieur d’une aire protégée. À mon avis, il ne sera pas possible de protéger l’intégrité à long terme d’une population d’ours dans un parc de la taille de celui étudié tant que des objectifs de conservation ne seront pas intégrés dans un plan de gestion d’ensemble du grand écosystème. / Nature conservancy is the main goal of wilderness protected areas. Some conservation strategies, focused on concepts such as ecological integrity, ecosystem management, connectivity, buffer zones, or charismatic megafauna protection have been elaborated in the recent years to reach this goal. The American black bear is a good model to evaluate the efficiency of these conservation strategies since many factors can affect the demography of this species, such as hunting and trapping, habitat loss, and forest exploitation. The central question of my thesis is then the following: “Can a protected area such as La Mauricie National Park of Canada be able to maintain ecological integrity of a large mammal such as the American black bear?”. I used data from the long-term (1990-2005) monitoring of the black bear population in La Mauricie National Park of Canada. In the first chapter, I evaluated the influence of hunting and trapping in the periphery of the park, as well as the influence of poaching and nuisance kills on the survival of bears. Main results indicated that human-caused mortalities have a significant effect on this bear population. In the second chapter, I undertook a population viability analysis. The growth rates estimated with survival and reproduction data indicated that the number of females appears stable in the population, but that the number of males would decline if the population became isolated. In the third chapter, I emphasized the importance of accounting for sampling error in population viability analysis. Finally, in the fourth chapter, I determined the size of the greater ecosystem of La Mauricie National Park of Canada, based on the study of the movements of bears. The results of this thesis show the importance of the territory located outside of a protected area. In my opinion, we will not be able to achieve the long-term protection of the integrity of a bear population in a park of the size of La Mauricie National Park of Canada as long as conservation objectives, supported by the establishment of buffer zones around protected areas, are not integrated in a large-scale greater ecosystem management plan.
140

Le droit à l'intégrité physique et mentale dans la jurisprudence internationale pénale / The right to physical and mental integrity in international criminal case law

Devouèze, Nelly 07 December 2012 (has links)
Le droit international pénal est né de l'engagement de la responsabilité pénale individuelle des principaux criminels de la Seconde guerre mondiale. Aux Tribunaux de Nuremberg et de Tokyo, ont succédé dans les années 1990 les deux juridictions ad hoc pour l'ex-Yougoslavie et le Rwanda, créées par le Conseil de sécurité des Nations Unies, avant l'avènement d'une juridiction indépendante, permanente et à vocation universelle en 1998 : la Cour pénale internationale. Parmi les actes sous-jacents constitutifs de crimes de guerre, de crimes contre l'humanité et de génocide, une constante apparaît : l'intégrité physique et mentale. En l'absence de définition uniforme dans les systèmes juridiques nationaux, cette notion se définit sur la base des dispositions statutaires et se précise grâce à la jurisprudence des juridictions internationales pénales. Érigeant un véritable droit à l'intégrité physique et mentale en matière de génocide et de crimes de guerre, la jurisprudence des Tribunaux ad hoc utilise également la notion pour compléter la liste des actes sous-jacents constitutifs de crimes contre l'humanité et définir d'autres infractions. Les Chambres vont même jusqu'à protéger cette intégrité en dehors de toute incrimination. Car au-delà de l'intégrité physique et mentale des victimes se pose la question de l'intégrité physique et mentale des autres acteurs impliqués dans les conflits et les procès : soldats et personnel humanitaire, témoins, accusés.L'étude du droit à l'intégrité physique et mentale dans la jurisprudence internationale pénale permet de constater l'émergence d'un droit inconnu des systèmes juridiques nationaux en tant que tel. Ce droit soulève des questions de sécurité juridique tout en démontrant l'autonomie du droit international pénal / The roots of international criminal law may be found in the individual criminal liability of the major criminals of the Second World War. The Nuremberg and Tokyo International Military Tribunals were followed in the 1990's by the two ad hoc Tribunals for Former Yugoslavia and Rwanda, created by the United Nations Security Council, and then in 1998 by an independant and permanent tribunal with a universal vocation : the International Criminal Court. Among the underlying acts of war crimes, crimes against humanity and genocide, a leitmotif stands out : physical and mental integrity. Without a uniform definition in national legal systems, this notion is defined on the basis of statutory provisions and becomes clear in the international criminal tribunals' case law. Establishing an autonomous right to physical and mental integrity in terms of genocide and war crimes, the case law of ad hoc tribunals alsouses the notion to complete the liste of underlying acts of crimes against humanity and to define some other crimes. Chambers are also protecting this integrity without any incrimination. Because beyond physical and mental integrity of victimes, arises the question of the physical and mental integrity of other actors of conflicts and proceedings : soldiers, humanitarian workers, witnesses and accused.Studying the right to physical and mental integrity in international criminal case law uncovers the emergence of a right unknown to national legal systems as such. This right raises questions of legal certainty as much as demonstrates the autonomy of international criminal law.

Page generated in 0.0495 seconds