• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 42
  • 4
  • 3
  • Tagged with
  • 55
  • 34
  • 15
  • 13
  • 12
  • 11
  • 10
  • 9
  • 9
  • 9
  • 9
  • 9
  • 8
  • 7
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Donner un consentement éclairé à un soin : réalité ou fiction? Exploration de l'effectivité du consentement éclairé aux soins

Ferron Parayre, Audrey 09 1900 (has links)
No description available.
42

L'imputabilité des services de renseignement au Canada : le Service canadien du renseignement de sécurité et le Centre de la sécurité des télécommunications

Breton, Julie 11 April 2018 (has links)
Ce mémoire analyse l'imputabilité du Service canadien de renseignement de sécurité et du Centre de la sécurité des télécommunications selon le modèle développé par les chercheurs Hans Born et Ian Leigh. Ce modèle comporte quatre niveaux d'analyse : le contrôle exercé au sein du service de renseignement, le rôle de l'exécutif dans le contrôle des services de renseignement, le rôle du Parlement dans la révision des services de renseignement et le rôle des entités indépendantes d'examen. Pour chacun de ces niveaux d'analyse, on retrouve un certain nombre d'indicateurs selon lesquels le niveau d'imputabilité du Service canadien du renseignement de sécurité et du Centre de la sécurité des télécommunications est analysé.
43

À quoi sert le renseignement financier? : de la trace financière à la « fabrique de la criminalité » en Suisse et au Canada

Chaudieu, Killian 06 1900 (has links)
Depuis le début des années 1970 la communauté internationale, sous l’impulsion des États-Unis, a progressivement abordé le blanchiment d’argent sale comme un nouveau problème de sécurité représentant une menace pour la sécurité intérieure des États et l’équilibre du système financier international. La création, en 1989, du Groupe d’action financière (GAFI) lors du sommet du G7 se tenant à Paris, marquera l’engagement politique international en faveur de la lutte contre le blanchiment de capitaux devant constituer « une contribution décisive à la lutte contre les activités criminelles et particulièrement contre le trafic de la drogue et permettre de renforcer la solidité du système financier international » [GAFI, 1991, p. 21]. À travers la publication en 1990, de ses quarante recommandations pour la mise en place d’un régime global de lutte contre le blanchiment de capitaux, les pays membres du GAFI – les membres du G7 auxquels se sont joints, dès la première année, la Commission européenne et huit autres pays dont la Suisse – viennent concrétiser l’« invention d’un nouveau crime » [Amicelle, 2016, p. 37] : le blanchiment d’argent et la nécessité d’une nouvelle forme de réaction sociale contre la criminalité lucrative. Créé au départ pour lutter contre les revenus issus du trafic de drogue, le dispositif englobe aujourd’hui l’ensemble des revenus issus d’une activité criminelle. En 2001, il a été adapté pour lutter contre le financement du terrorisme et en 2012 élargi aux infractions fiscales pénales et au financement de la prolifération des armes de destructions massives. Ainsi, le dispositif anti-blanchiment est aujourd’hui un instrument théoriquement mobilisable pour lutter contre toutes les formes de criminalité et toutes les personnes (physiques ou morales) – « des plus faibles aux plus puissantes » [Amicelle, 2014, p. 88] – associées à des flux financiers illicites. Plus de trente ans après sa création, le GAFI représente un réseau mondial de plus de 190 juridictions ayant adopté ses recommandations, conduisant en 2019 son président à célébrer « trente ans de succès » et à affirmer que la « valeur de l'organisation pour la sécurité de nos nations et l'intégrité du système financier international n'ont jamais été aussi claires » [GAFI, 2019, p. 5]. À travers l’adaptation de leur législation, la plupart des pays, se sont dotés d’un dispositif de lutte contre le blanchiment de capitaux et le financement du terrorisme (LBC/FT) reposant sur des pratiques inédites de coopération et d’échanges d’informations entre des acteurs provenant du monde de la finance et des acteurs publics d’application de la loi [Amicelle, 2018 ; Helgesson et Mörth, 2019 ; Huysmans, 2014 ; Sheptycki, 2002]. S'appuyant sur les travaux de Latour, de Goede [2018] introduit le concept de la « chaîne de sécurité » pour décrire l’architecture générale du dispositif de LBC/FT composée de trois maillons, décrivant la division du travail et les tâches relatives à la mise en œuvre d’un modèle théorique de policing guidé par le renseignement – financier – ou d’« Intelligence-led policing ». Le premier maillon concerne les institutions financières désignées comme entités déclarantes, obligées par la loi d’organiser la traçabilité des opérations financières devant supporter la surveillance, la détection et le signalement des opérations suspectes en matière de BC/FT dans leurs établissements. Le deuxième maillon concerne la cellule de renseignement financier (CRF) désignée dans chaque pays, comme le centre national chargé de la collecte et l’analyse des déclarations d’opérations suspectes et des autres informations concernant le BC/FT et de la production de renseignement financier mobilisable par les acteurs publics d’application de la loi – dernier maillon de la chaîne – devant lutter contre la criminalité en s’attaquant aux flux financiers illicites. À travers le concept de la « chaîne », de Geode [2018] décrit le dispositif anti-blanchiment selon un processus linéaire, suivant le cheminement des transactions suspectes – les traces financières – qui sont successivement « collectées, stockées, transférées et analysées afin d’aboutir à des actes de sécurité (par exemple des avoirs gelés, des comptes fermés, et des condamnations judiciaires) » (p. 27). Dans cette nouvelle configuration du policing – financier – , le processus de « fabrique de la criminalité » ou de « making crime » introduit par Ericson [1981] – pour décrire le processus à travers lequel les acteurs du policing sont confrontés à des problèmes de sécurité qu’ils vont transformer, en fonction de leur réaction, en crime et en criminel – se déplace a priori, dans une logique de « multilatéralisation du policing », des seules organisations policières vers d’autres acteurs devenant de nouveaux « promoteurs » et « prestataires » du policing [Bayley et Shearing, 2001]. Jusqu’ici, de nombreuses études ont été consacrées à l’analyse du premier maillon de la « chaine de sécurité » questionnant l’implication des acteurs financiers dans la mise en œuvre « réticente » des mesures de vigilance, de détection et de signalement des flux financiers illicites au sein de leurs institutions. Cependant, très peu d’études prêtent attention aux autres maillons de la « chaîne de sécurité » et encore moins lorsqu’il s’agit d’analyser la « chaîne de sécurité » dans son ensemble, seul moyen pour saisir empiriquement l’étendue des relations et la diversité des dispositifs de production de sécurité mis en œuvre, supportant dans sa globalité le processus de réaction sociale aux pratiques de BC/FT. Ainsi, c’est ce vide de connaissances académiques que cette recherche vise à combler à travers l’analyse empirique de la mise en œuvre du dispositif de LBC/FT en Suisse et au Canada. Plus de 30 ans après la création du GAFI et la mise en place par les États d’un dispositif de LBC/FT reposant sur un modèle opérant de policing guidé par le renseignement financier, cette recherche vise à comprendre dans sa globalité : « À quoi sert le renseignement financier ? » Répondre à cette question de recherche, c’est contribuer dans une triple dimension à (a) l’analyse de la mise en œuvre empirique d’un modèle opérant de policing guidé par le renseignement dans une environnement particulier : l’environnement financier, (b) dépassant la vision lacuneuse des travaux centrés sur les acteurs financiers de l’anti-blanchiment et (c) saisir la manière dont les pratiques de production et d’utilisation du renseignement financier contribuent à analyser dans son ensemble tout le processus qui détermine la visibilité des cas de BC/FT, leur signalement à une autorité de contrôle et leur éventuelle poursuite et condamnation. Le dispositif anti-blanchiment n’ayant plus vocation à cibler une forme de criminalité lucrative par rapport à une autre, notre étude est aussi une analyse du processus de « fabrique de la criminalité » décrit par Ericson [1981], par lequel les acteurs du policing financier vont désigner, en fonction de leurs intérêts et de leurs règles propres, les comportements criminels portés à leur connaissance qu’ils vont décider de poursuivre, d’ignorer, d’infirmer ou de vérifier. Alors cette recherche soutiendra la thèse que malgré toutes les promesses implicites portées par la reconfiguration des activités de policing dans ses logiques contemporaines de fonctionnement – redéfinissant a priori, la division du travail et la répartition des tâches situées au cœur du processus de « fabrique de la criminalité » –, l’exemple de la lutte anti-blanchiment en Suisse et au Canada, montre comment les acteurs publics d’application de la loi (APAL) ont su conserver la mainmise sur le processus de « making crime » en développant des stratégies pour détourner les normes anti-blanchiment et les dispositifs qu’elles impliquent, à leur avantage dans la poursuite de leurs priorités opérationnelles. Ainsi, les APAL replacent – dans un mouvement contre-intuitif aux reconfigurations contemporaines des activités de policing – les relations de pouvoir, associées au contrôle et au maintien de l’ordre, dans un rapport de verticalité entre l’État et la société et dont les manifestations contribuent à reproduire la « fabrique de la criminalité » selon, comme l’avait noté Manning [2010], « un ensemble d’habitudes et de suppositions axées sur le trope du crime qui envisage uniquement la nécessité de contrôler, de dissuader et de punir les contestataires visibles et connus » – justifiant aussi une analyse en termes de gestion différentielle des illégalismes. À travers l’accès à un matériau empirique – jamais mobilisé auparavant – dans deux pays membres fondateurs du GAFI, cette recherche repose sur une approche comparée à l’échelle internationale et une méthodologie d’analyse mixte, de la base de données, dénominalisées, colligeant l’ensemble des déclarations d’opérations suspectes et des informations associées reçues par la CRF suisse entre 2004 et 2014 – analyse quantitative – et des entretiens auprès d’une quarantaine d’agents au sein de la CRF suisse et d’un panel « représentatif » de l’ensemble des acteurs publics d’application de la loi habilités à mobiliser le renseignement financier en Suisse et au Canada – analyse qualitative. Alors cette recherche contribue empiriquement et conceptuellement à la littérature sur les transformations du policing soutenues par les modèles de policing guidé par le renseignement – ou d’« Intelligence-led policing » –, évitant l’écueil de penser les processus génériques de renseignement comme les manières de les organiser. De plus, cette recherche questionne à nouveaux frais la réaction sociale aux différentes formes de criminalité lucrative, justifiant une analyse en termes de gestion différentielle des illégalismes renvoyant aux diverses modalités pratiques de jeu avec les règles légales tout en situant socialement les groupes qui en usent. / Since the early 1970s, the international community, led by the United States, has progressively addressed money laundering as a new security problem representing a threat to the security of states and financial system. The creation of the Financial Action Task Force (FATF) in 1989 at the G7 summit in Paris marked the international political commitment to combat money laundering as “a decisive contribution to the fight against criminal activities, particularly drug trafficking, and will improve the soundness of the international financial system” [FATF, 1991, p. 20]. The FATF's forty recommendations, published in 1990, for the establishment of a global anti-money laundering regime, embody the “invention of a new crime” [Amicelle, 2016, p. 37]: money laundering and the need for a new form of social reaction against profit-making crime. Initially created to combat drug trafficking, the system now covers all profit from criminal activity. In 2001, it was adapted to combat the financing of terrorism and in 2012 extended to cover criminal tax offences and the financing of the proliferation of weapons of mass destruction. Thus, the anti-money laundering system is today an instrument that can theoretically be mobilised to combat all forms of crime and all persons – “from the weakest to the most powerful” [Amicelle, 2014, p. 88] - associated with illicit financial flows. More than thirty years after its creation, the FATF represents a global network of more than 190 jurisdictions that have adopted its Recommendations, leading its President in 2019 to celebrate “thirty years of success” and to assert that the “value of the organisation to the security of our nations and the integrity of the international financial system has never been clearer” [FATF, 2019, p. 5]. Today, most countries have anti-money laundering and combating the financing of terrorism (AML/CFT) systems based on innovative practices of cooperation and information exchange between financial and public law enforcement actors [Amicelle, 2018; Helgesson and Mörth, 2019; Huysmans, 2014; Sheptycki, 2002]. Building on Latour's work, de Goede [2018] introduces the concept of the “security chain” to describe the general architecture of the AML/CFT system composed of three links, describing the division of labour and tasks related to the implementation of a theoretical model of intelligence-led policing. The first link concerns the financial institutions designated as reporting entities, which are obliged by law to organise the traceability of financial transactions that should support the monitoring, detection and reporting of suspicious ML/FT transactions in their institutions. The second link concerns the financial intelligence unit (FIU) designated in each country as the national centre responsible for collecting and analysing suspicious transaction reports and other ML/FT information and producing financial intelligence that can be mobilised by public law enforcement actors - the last link in the chain - to fight crime by tackling illicit financial flows. Through the concept of the “chain”, de Geode [2018] describes the anti-money laundering system as a linear process, following the path of suspicious transactions - financial traces - which are successively “collected, stored, transferred and analysed in order to lead to security acts (e.g. frozen assets, closed accounts, and judicial convictions)” (p. 27). In this new configuration of financial policing, the process of “making crime” introduced by Ericson [1981] - to describe the process through which policing actors are confronted with security problems which they will transform, according to their reaction, into crime and criminality - is shifted a priori, in a logic of “multilateralization of policing”, from police organisations alone to other actors who become new “promoters” and “providers” of policing [Bayley and Shearing, 2001]. Many studies have been devoted to the analysis of the first link of the “security chain”, questioning the involvement of financial actors in the “reluctant” implementation of vigilance measures, detection and reporting of illicit financial flows within their institutions. However, very few studies pay attention to the other links in the “security chain” and even fewer analyse the “security chain” as a whole, which is the only way to empirically grasp the extent of the relationships and the diversity of the security production mechanisms implemented, which support the whole process of social reaction to ML/FT practices. It is this gap in academic knowledge that this research aims to fill through the empirical analysis of the implementation of the AML/CFT system in Switzerland and Canada. More than 30 years after the creation of the FATF and the implementation by States of an AML/CFT system based on an operational model of policing led by financial intelligence, this research aims to understand in its entirety: “What is financial intelligence used for?” Answering this research question means contributing in a triple dimension to (a) the analysis of the empirical implementation of an operating model of intelligence-led policing in a particular environment: the financial environment, (b) going beyond the flawed vision of work focused on the financial actors of anti-money laundering and (c) grasping the way in which the practices of production and use of financial intelligence contribute to analyse as a whole the process that determines the visibility of ML/FT cases, their reporting to a supervisory authority and their possible prosecution and conviction. As the anti-money laundering system is no longer intended to target one form of lucrative crime over another, our study is also an analysis of the “making crime” process described by Ericson [1981], whereby financial policing actors will designate, according to their own interests and rules, the criminal behaviour brought to their attention that they will decide to pursue, ignore, deny or verify. This research will therefore support the thesis that despite all the implicit promises made by the reconfiguration of policing activities in its contemporary operating logics - redefining a priori the division of labour and the distribution of tasks located at the heart of the “making crime” process –, the example of the fight against money laundering in Switzerland and Canada shows how public law enforcement agencies (APAL) have been able to maintain control over the process of “making crime” by developing strategies to turn anti-money laundering norms and the mechanisms they imply to their advantage in the pursuit of their operational priorities. Thus, public law enforcement actors situate the power relations associated with policing in a vertical relationship between state and society, the manifestations of which help to reproduce the “making crime” according to, as Manning [2010] noted, a set of habits and assumptions that “envisions only the need to control, deter and punish the visible and known contestants”. Through access to empirical material - never before mobilised - in two founding member countries of the FATF, this research is based on a comparative approach on an international scale and a mixed methodology of analysis of the database of all suspicious transaction reports and related information received by the Swiss FIU between 2004 and 2014 - quantitative analysis - and forty interviews with agents within the Swiss FIU and a "representative" panel of all public law enforcement actors empowered to mobilise financial intelligence in Switzerland and Canada - qualitative analysis. Thus, this research contributes empirically and conceptually to the literature on the transformations of policing supported by models of intelligence-led policing, avoiding the pitfall of thinking about generic intelligence processes as well as ways of organizing them. Moreover, this research questions the social reaction to the different forms of lucrative crime, justifying an analysis in terms of differential management of illegalisms referring to the various practical modalities of playing with the legal rules while socially situating the groups that use them.
44

Innovation et « policing » : l’adoption des médias sociaux par les membres des organisations policières du Québec

Delle Donne, Julie 12 1900 (has links)
Les médias sociaux, tels que Facebook, Twitter et YouTube, seraient de plus en plus utilisés par la police afin de communiquer avec les citoyens, mais également afin de collecter des informations sur des suspects et afin de gérer des situations de crise (Altunbas, 2013; Denef, Bayerl et Kaptein, 2013; Frank, Cheng et Pun, 2011; IACP, 2013b). Par contre, ces observations s’appuient principalement sur des entrevues réalisées auprès des membres des organisations policières spécifiquement attitrés à l’utilisation des médias sociaux, tels que les enquêteurs affectés à la cybercriminalité. Ainsi, l’utilisation des médias sociaux par les autres membres demeure méconnue et il est impossible d’établir l’impact de cette technologie sur le « policing » dans son ensemble. L’objectif de la présente recherche est donc de décrire l’adoption des médias sociaux par les organisations policières du Québec en tenant compte de la diversité des acteurs et de leurs activités (Brodeur, 2010). Afin d’atteindre cet objectif, un questionnaire portant sur l’utilisation des médias sociaux en contexte de travail a été rempli par 177 membres des forces de l’ordre, soit 47 patrouilleurs, 42 enquêteurs, 67 analystes et 21 gestionnaires provenant de six organisations policières de la province du Québec. Les résultats révèlent que les médias sociaux deviennent un nouvel outil d’information pour la grande majorité d’entre eux, mais également un outil permettant à certains membres d’entrer en communication avec la population. Le niveau d’adoption des MS est moins important chez les patrouilleurs et superviseurs que chez les deux autres groupes. De plus, pour la majorité d'entre eux les médias sociaux représentent un outil parmi tant d'autres, alors que pour quelques membres ils deviennent leur outil principal de travail. Quant aux facteurs explicatifs, l’adoption des médias sociaux serait influencée par des facteurs organisationnels, mais également par la perception qu’ont les membres des médias sociaux. Alors que chez les groupes des enquêteurs et des analystes c’est principalement le fait d’occuper un poste de spécialiste qui détermine le niveau d’utilisation de l’outil, l’adoption chez les patrouilleurs dépend plutôt de la perception de la compatibilité de l’outil avec les activités de la police. / Social media, such as Facebook, Twitter and YouTube, are new technologies being used by police organizations to communicate with citizens, but also to collect information and to respond to emergencies (Altunbas, 2013; Denef, Bayerl & Kaptein, 2013; Frank, Cheng & Pun, 2011; IACP, 2013b). However, previous research focused mainly on describing the adoption of social media by the members of law enforcement agencies who are related with those tools, such as cybercriminal investigators. Thus, it failed to provide a description of how it is used by other members, and it is impossible to establish the impact of this technology on "policing" as a whole. The objective of this research is to describe the adoption of social media by Quebec police organizations. Our analysis is based on Brodeur’s (2010) framework of police multidimensionality, which sees the police as an assemblage of many components and groups of people engaged in different kinds of activities. To represent this multidimensionality, 177 members of different police organizations in the Province of Quebec were asked to answer an exhaustive questionnaire on different aspects of social media use. Respondents were involved in a wide range of policing activities such as patrol (n=47), investigation (n=42), criminal analysis (n=67) and management (n=21). Results reveal that social media is a new information tool for the great majority of them and also a tool that allows some members to communicate with the population. The level of adoption of social media is lower for patrollers and supervisors than for the other two groups. Moreover, for the majority of members social media is a tool among many others, while for some members it became their main tool of work. Finally, this adoption would be influenced by organizational choices, but also by how the members perceive social media. Among investigator and analyst groups, it is mainly the fact of occupying a specific function related with social media who determines the level of use of the tool, the adoption in the patrollers depends rather on the perception of the compatibility of the tool with the police activities.
45

Naviguer en temps de révolution : le Chevalier de L'Espine (1759-1826), de l'Indépendance américaine au service de l'Autriche. Un destin au prisme de l'archéologie et de l'histoire / Navigating in revolutionary times : chevalier de L’Espine (1759-1826) from the American Independence into the service of Austria. : a destiny through the prism of Maritime archaeology and History.

Prudhomme, Florence 13 September 2019 (has links)
Au tout début du XXIe siècle, une équipe d’archéologues plonge sur l’épave d’un petit navire de guerre du XVIIIe siècle, au nord de l’actuelle République Dominicaine. Sa coque est de fabrication américaine, ses canons sont écossais et les boutons d’uniformes sont français. Après avoir suivi quelques fausses pistes, la recherche aux Archives nationales permet de résoudre l’énigme : il s’agit de la corvette française Dragon du chevalier de l’Espine, détruite en janvier 1783 à l’issue d’un court combat contre des vaisseaux britanniques assurant le blocus nord de Saint-Domingue. Cette identification sert de catalyseur à une recherche historique dont le chevalier Joseph de L’Espine du Puy (1759-1826) constitue le personnage central. L’enquête révèle le destin de l’officier de la Marine L’Espine, en amont puis en aval de son fait d’armes de janvier 1783. Jeune chevalier de Malte et officier de la Marine de Louis XVI, L’Espine participe à la guerre de l’Indépendance américaine, effectue un passage obligé dans la Marine de Malte, et participe à des missions secrètes françaises de renseignement naval. La Révolution française vient briser ses espérances et l’oblige à l’exil. En Autriche, il gagne la confiance des hautes autorités autrichiennes en s’engageant sans ambiguïté contre les armées de la France à partir de 1795. L’Espine devient rapidement l’un des cerveaux d’une Marine de guerre autrichienne remise en question à chaque traité signé entre la France et l’Autriche. Promu Feldmarschall-Leutnant en 1813, L’Espine décide de ne pas rentrer en France à la Restauration. Nommé Gouverneur de Milan en novembre 1825, il y meurt le 31 décembre 1826. / At the very beginning of the 21st century, a team of archaeologists dived on the wreck of a small 18th century warship in the north of the current Dominican Republic. Its hull is of American manufacture, its guns are Scottish and the buttons of uniforms are French. After having followed some false leads, the research in the National Archives makes it possible to solve this enigma: it concerns the French corvette Dragon of Chevalier de L’Espine, destroyed in January 1783 after a short action against British vessels ensuring the northern blockade of Santo Domingo. This identification serves as a catalyst for a historical research of which Chevalier Joseph de L'Espine du Puy (1759-1826) constitutes the central character. The investigation reveals the fate of the Navy officer L'Espine upstream and downstream of his gallant action in January 1783. Young Knight of Malta and officer of the Navy of Louis XVI, L'Espine participated in the American Revolution, did a mandatory service in the Navy of Malta, and took part in French naval intelligence secret missions. The French Revolution ruined his hopes and forced him into exile. In Austria, he won the confidence of the high Austrian authorities by unambiguously engaging with the armies of France from 1795. L'Espine quickly became one of the brains of an Austrian Navy questioned at each treaty signed between France and Austria. Promoted to Feldmarschall-Leutnant in 1813, L'Espine decided not to return to France at the Restauration. Appointed Governor of Milan in November 1825, he died there on December 31, 1826.
46

Policing financier transnational : les cellules de renseignement financier au cœur de la lutte contre le financement du terrorisme

Berg, Julien 12 1900 (has links)
No description available.
47

État de droit et lutte antiterroriste : étude parallèle des systèmes juridiques français et canadien quant à la collecte et au partage des renseignements

Loriato, Sarah 04 1900 (has links)
En 2015, deux lois relatives au renseignement entrent en vigueur simultanément au Canada et en France. Ces deux lois soulignent respectivement les failles des cadres juridiques canadien et français quant à la collecte et à l’analyse des renseignements. Malgré les différences indéniables existant entre les deux pays tant dans la forme d’organisation que dans les pratiques institutionnelles, les manquements relevés sont relativement similaires et soulignent un affaiblissement des principes de l’État de droit au nom de la sécurité et plus particulièrement de la lutte antiterroriste. Les services de renseignement, disposant de pouvoirs plus importants, sont aujourd’hui amenés à contourner les mécanismes en vigueur sur le plan national destinés à protéger les droits fondamentaux des citoyens. Plus encore, dès lors qu’il s’agit d’un partage du renseignement au-delà des frontières, cette liberté, associée à l’absence de réglementation internationale dans ce domaine, conduit les actions des services de renseignement à de graves violations des droits humains. Le présent mémoire a pour but d’étudier l’équilibre entre sécurité et droits humains dans le cadre de la lutte antiterroriste. Plus précisément, il s'agira de relever les défis existants dans les valeurs de l'État de droit, et ce, eu égard à la collecte et au partage des renseignements. / In 2015, two laws related to intelligence were simultaneously adopted in Canada and France. Both of these laws highlight major faults in Canadian and French legal frameworks regarding the collection and sharing of intelligence. Despite undeniable differences between both countries with regards to organizational frameworks and institutional practices, their legal breaches are relatively similar and emphasise a weakening of the rule of law’s principles in the name of the security and counterterrorism. Intelligence services have greater powers than ever before and are more inclined to bypass national mechanisms designed to protect citizens’ fundamental rights. Moreover, when it comes to the sharing of information, these powers, combined with the lack of intelligence norms on an international scale, lead to numerous human rights violations. This dissertation focuses on the balance between security and human rights in light of counterterrorism. We will outline the existing challenges faced by the principles of the rule of law in relation to the collection and sharing of intelligence.
48

Renseignement militaire et actions secrètes de la guerre de succession d’Autriche au traité de Paris (1740-1763) / Military intelligence and secret actions from the war of Austrian succession to the treaty of Paris (1740-1763)

Genêt, Stéphane 13 November 2010 (has links)
Ce travail aborde la question du renseignement militaire de la guerre de succession d’Autriche (1740) au traité de Paris (1763). Le renseignement militaire est d’abord replacé dans la réflexion stratégique de la période qui l’évoque peu tout en soulignent paradoxalement l’importance pour les armées. Les différentes sources de l’information militaire constituent la seconde partie. L’espion d’armée, figure méconnue de la période joue un rôle quotidien auprès des armées d’Ancien Régime. Situé à la marge de la société civile et de la sphère militaire, attiré par le gain mais aussi par le goût de l’aventure, une reconnaissance sociale ou incité par un patriotisme naissant, l’espion prend des risques pour satisfaire un commanditaire. La troisième partie s’intéresse au secret militaire, difficile à préserver et dévoilé dans une logique de réseau, à différentes échelles et selon des organisations plus ou moins complexes. L’espion s’inscrit dans un rapport personnel avec un supérieur dont il est le « client ». L’étude s’intéresse dans un dernier temps à la transmission et la protection du renseignement obtenu. Les risques sont divers (interception postale mais surtout espions ennemis). La conclusion pose la question de l’efficacité du renseignement militaire, peu décisif du fait des contraintes logistiques et de la méfiance généralisée sur les informations et sur les acteurs qui les collectent. Dans une période de structuration de l’armée et de centralisation du pouvoir politique, le renseignement militaire oppose un fonctionnement décentralisé. La nécessité d’une information fiable entraîne une militarisation des civils, transformant ces derniers en auxiliaires de renseignement. / This work tackles the question of the military intelligence from the war of Austrian succession (1740) to the treaty of Paris (1763). The military intelligence is initially replaced in the strategic thinking of the period which evokes it little while paradoxically highlighting its importance for the armies. The various sources of military information are the second part. The army Spy, unrecognized figure of the period, plays a daily role within the armies of the Ancien Regime. Located at the margins of society and the military sphere, attracted by profit but also by the sense of adventure, social recognition or induced by a nascent patriotism, the spy takes risks to satisfy a sleeping partner. The third part focuses on the military secret, hard to preserve and unveiled in logic of networks, at different scales and in a more or less complex organizations. The spy takes part of a personal relationship with a supervisor whom he is the "client." The study examines in a final time the transmission and protection of information obtained. The risks are varied (postal interception but especially enemy spies). The conclusion raises the question of the effectiveness of the military information, not very decisive because of the logistic constraints and widespread distrust about information and the actors who collect them. In a period of structuring of the army and centralization of political power, military intelligence is in contrary a decentralized operation. The need for reliable information leads to a militarization of civilians, transforming them into auxiliary information.
49

Lying, deception and strategic omission : definition and evaluation / Mensonge, tromperie et omission stratégique : définition et évaluation

Icard, Benjamin 04 February 2019 (has links)
Cette thèse vise à mieux définir ainsi qu'à mieux évaluer les stratégies de tromperie et de manipulation de l'information. Des ressources conceptuelles, formelles et expérimentales sont combinées en vue d'analyser des cas standards de tromperie, tels que le mensonge, mais aussi non-standards, tels que les inférences trompeuses et l'omission stratégique. Les aspects définitionnels sont traités en premier. J'analyse la définition traditionnelle du mensonge en présentant des résultats empiriques en faveur de cette définition classique (dite 'définition subjective'), contre certains arguments visant à défendre une 'définition objective' par l'ajout d'une condition de fausseté. J'examine ensuite une énigme logique issue de R. Smullyan, et qui porte sur un cas limite de tromperie basé sur une règle d'inférence par défaut pour tromper un agent par omission. Je traite ensuite des aspects évaluatifs. Je pars du cadre existant pour l'évaluation du renseignement et propose une typologie des messages fondée sur les dimensions descriptives de vérité (pour leur contenu) et d'honnêteté (pour leur source). Je présente ensuite une procédure numérique pour l'évaluation des messages basée sur les dimensions évaluatives de crédibilité (pour la vérité) et de fiabilité (pour l'honnêteté). Des modèles numériques de plausibilité servent à capturer la crédibilité a priori des messages puis des règles numériques sont proposées pour actualiser ces degrés selon la fiabilité de la source. / This thesis aims at improving the definition and evaluation of deceptive strategies that can manipulate information. Using conceptual, formal and experimental resources, I analyze three deceptive strategies, some of which are standard cases of deception, in particular lies, and others non-standard cases of deception, in particular misleading inferences and strategic omissions. Firstly, I consider definitional aspects. I deal with the definition of lying, and present new empirical data supporting the traditional account of the notion (called the ‘subjective definition’), contradicting recent claims in favour of a falsity clause (leading to an ‘objective definition’). Next, I analyze non-standard cases of deception through the categories of misleading defaults and omissions of information. I use qualitative belief revision to examine a puzzle due to R. Smullyan about the possibility of triggering a default inference to deceive an addressee by omission. Secondly, I consider evaluative aspects. I take the perspective of military intelligence data processing to offer a typology of informational messages based on the descriptive dimensions of truth (for message contents) and honesty (for message sources). I also propose a numerical procedure to evaluate these messages based on the evaluative dimensions of credibility (for truth) and reliability (for honesty). Quantitative plausibility models are used to capture degrees of prior credibility of messages, and dynamic rules are defined to update these degrees depending on the reliability of the source.
50

La protection des renseignements personnels dans l'exploitation des assistants vocaux.

Rouhana, Jad 09 1900 (has links)
Les assistants vocaux ont mis au jour une nouvelle manière pour l’humain d’interagir avec les technologies en n’utilisant que la voix. Une technologie qui est également évolutive et interactive grâce à l’intelligence artificielle. Nous verrons que les caractéristiques techniques et logicielles les composant concourent à une collecte massive de renseignements personnels par les entreprises. L’imprécision des politiques de confidentialité, l’absence d’information sur le mode de fonctionnement, l’imperfection du traitement automatique du langage naturel (ci-après le « TALN ») caractérisée par les faux positifs et les difficultés inhérentes à l’exercice par l’individu de certains de ses droits tendent à limiter l’effectivité des différentes lois existantes à l’assistant vocal. En outre, la possibilité pour plusieurs personnes d’interagir avec l’objet ainsi que son absence d’autonomie tendent à compliquer l’application des régimes de responsabilité civile, dont celui résultant du fait des biens. Cette apparition récente de l’assistant vocal n’a pour l’heure pas permis au juge de se prononcer pour faire évoluer les jurisprudences relatives au droit à la vie privée, à la protection des renseignements personnels et à la responsabilité civile. Celles déjà existantes ne semblent plus être adaptées à ce contexte technologique autour de l’assistant vocal, et plus généralement autour de la voix. C’est ainsi que le test de Oakes, permettant de déterminer le caractère raisonnable d’une violation des droits et libertés énoncés dans la Charte canadienne, repris pour être appliqué à la LPRPDE, apparaît comme étant inadapté à ce nouveau contexte technologique. Enfin, le manque de pouvoirs conférés aux autorités compétentes représente un obstacle majeur dans le suivi de l’application des règles de droit. / Voice assistants bring a new way for humans to interact with technology by only using their voice. Scalable and interactive technology thanks to artificial intelligence. We will see that the technical and software characteristics of voice assistants contribute to a massive collection of personal information by companies. The imprecision of confidentiality policies, the absence of information on the mode of operation, the imperfection of the Natural Language Processing characterized by false positives and the difficulties inherent in the exercise by individuals of some of their rights contribute to the mismatch between voice assistants and various existing laws. In addition, the possibility for people to interact with the object as well as its lack of autonomy tend to complicate the application of civil liability regimes, including that resulting from the act of thing. This recent appearance of voice assistants has so far not giving judges the possibility to rule on the right to privacy, protection of personal information and civil liability. Current case law doesn’t seem to be well adapted to the technological context around the voice assistant, and more generally the voice. The Oakes test, which was design to determining the reasonableness of a violation of the rights and freedoms set out in the Canadian Charter, appears to be unsuited to this new context. We will see that the lack of powers conferred on the competent authorities represents a major obstacle in monitoring the application of the rule of law.

Page generated in 0.0983 seconds