• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1340
  • 345
  • 141
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1964
  • 824
  • 334
  • 298
  • 268
  • 262
  • 227
  • 204
  • 204
  • 198
  • 197
  • 188
  • 163
  • 149
  • 132
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Les politiques publiques de sécurité à l'épreuve de la gouvernance politique en Côté d'Ivoire / Public security polices to the test of political governance in Côte d'Ivoire

Nahi, Pregnon Claude 03 July 2014 (has links)
En Côte d’Ivoire, les problèmes de sécurité liés à la criminalité ont été portés sur l’agenda politique pour faire l’objet de politiques publiques à partir des années 1980. En effet, la criminalité liée au banditisme qui avait commencé à se structurer au début des années 70 corrélativement à la période dite du « miracle économique », a connu un boom à la faveur de la crise économique sous les effets conjugués, d’un chômage endémique, d’une immigration et d’une croissance démographique mal maitrisées, d’une urbanisation galopante et d’un exode rural sans précédent. Depuis 1983, l’État tente de maitriser la recrudescence du phénomène criminel à travers divers programmes d’actions gouvernementales sans véritablement y parvenir. C’est donc aux raisons de la contre- performance de l’action publique dans le domaine de la sécurité intérieure qu’est dédiée cette thèse. L’hypothèse défendue ici postule que l’inefficacité des politiques de sécurité publique est imputable aux dysfonctionnements inhérents à l’organisation et au fonctionnement de l’ordre politique ivoirien. En effet, l’exercice d’un pouvoir d’État autoritaire qui privilégie la défense instrumentale de l’ordre public dans les politiques policières et pénales afin d’exercer un contrôle strict sur la compétition politique a contribué à structurer l’action publique principalement autour des motivations électoralistes au détriment des besoins sociétaux en matière de sécurité, notamment en matière de criminalité. / In Ivory Coast, the crime-related security problems were brought on the political agenda to be public policy from the 1980s because crime related to banditry that had begun to take shape in the early 70 correspondingly to the period known as the "economic miracle", boomed thanks to the economic crisis due to the combined effects of rampant unemployment, immigration and a poorly mastered population growth, of rapid urbanization and an unprecedented rural exodus. Since 1983, the state is attempting to master the resurgence of criminal phenomenon through various programs of government action without actually achieving it. So the reasons for the poor performance of public action in the field of internal security that is dedicated this thesis. The hypothesis put forward here postulates that the inefficiency of public security policies is due to malfunctions related to the organization and functioning of the Ivorian political. Indeed, the exercise of an authoritarian state power that favors instrumental defense of public order in the police and criminal justice policies to exercise strict control over political competition has helped to structure public action mainly around electoral motives at the expense of social needs security, in particular on crime.
52

La réalisation de l’accès à la justice dans l’Espace européen de justice : une contribution à la résolution des litiges commerciaux transfrontières / Achieving access to justice in the European area of justice : a contribution to the resolution of cross-boarder commercial disputes

Da Lozzo, Michaël 14 October 2016 (has links)
L’Union européenne connaît un nombre croissant de litiges commerciaux transfrontières (conflits entre professionnels ou entre un professionnel et un consommateur). Ces différends doivent pouvoir être résolus par la partie qui le demande afin qu’elle puisse voir ses droits substantiels se réaliser. Il est donc essentiel de garantir l’accès à la justice, étatique ou privée, au sein de l’Espace européen de justice. À cette fin, l’Union européenne dispose d’une compétence partagée afin d’adopter des mesures facilitant l’accès à la justice (art. 67 §4 Traité FUE). Considéré comme un objectif et un droit fondamental, l’accès à la justice est concrétisé à travers le droit de la coopération judiciaire de l’Union. Son analyse révèle aussi bien la richesse de la notion que les lacunes de sa réalisation. Dans cette perspective, il convient de se demander comment l’Espace européen de justice peut véritablement atteindre l’objectif d’accès à la justice pour permettre la résolution des litiges commerciaux transfrontières. / The European Union experiences a growing number of cross-border commercial disputes (between professionals or between a professional and a consumer). These litigations shall be resolved at the demand of the claimant, so s/he can enjoy his/her substantial rights. Hence, it is essential to guarantee access to justice, whether public or private, within this European area of justice. To this end, the EU has a shared competence to adopt rules facilitating access to justice (art. 67 §4 Treaty FEU). Considered as an objective and a fundamental right, access to justice shall be realized through judicial cooperation law of the Union. This analysis shall reveal its richness as well as its lacuna. Therefore, one must determine how the European area of justice shall reach this objective of access to justice to allow the settlement of cross-boarder commercial disputes.
53

De l'intégration économique à l'intégration sécuritaire en Amérique du Nord : une perspective mexicaine

Osuna, Victoria Miriam January 2003 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
54

Foundations for analyzing security APIs in the symbolic and computational model / Fondations d'analyse de APIs de sécurité dans le modèle symbolique et calculatoire

Künnemann, Robert 07 January 2014 (has links)
Dans une infrastructure logicielle, les systèmes critiques ont souvent besoin de garder des clés cryptographiques sur des HSM ou des serveurs consacrés à la gestion de clés. Ils ont pour but de séparer les opérations cryptographiques, très critiques, du reste du réseau, qui est plus vulnérable. L'accès aux clés est fourni au travers des APIs de sécurité, comme par exemple le standard PKCS#11 de RSA, CCA d'IBM, ou encore l'API du TPM, qui ne permettent qu'un accès indirect aux clés. Cette thèse est composée de deux parties. La première introduit des méthodes formelles qui ont pour but l'identification des configurations dans lesquelles les APIs de sécurité peuvent améliorer le niveau de sûreté des protocoles existants, par exemple en cas de compromission d'un participant. Un paradigme prometteur considère les APIs de sécurité comme des participants d'un protocole afin d'étendre l'emploi des méthodes traditionnelles d'analyse de protocole à ces interfaces. À l'opposé des protocoles réseau, les APIs de sécurité utilisent souvent une base de données interne. Ces outils traditionnels d'analyse ne sont adaptés que pour le cas où le nombre des clés est borné a priori. Nous exposons également des arguments pour l'utilisation de la réécriture de multi-ensembles (MSR), lors de la vérification. De plus, nous proposons un langage dérivant du pi-calcul appliqué possédant des opérateurs qui permettent la manipulation d'un état explicite. Ce langage se traduit en règles MSR en préservant des propriétés de sécurité qui s'expriment dans une logique de premier ordre. La traduction a été implémentée sous forme d'un prototype produisant des règles spécifiquement adapté au prouveur tamarin. Plusieurs études de cas, dont un fragment de PKCS#11, le jeton d'authentification Yubikey, et un protocole de signature de contrat optimiste ont été effectuées. Le deuxième partie de la présente thèse a pour but l'identification des propriétés de sécurité qui a) peuvent être établies indépendamment du protocole b) permettent de trouver des failles au niveau de la cryptographie b) facilitent l'analyse des protocoles utilisant cette API de sécurité. Nous adoptons ici l'approche plus générale de Kremer et al. dans un cadre qui permet la composition universelle, à travers une fonctionnalité de gestion de clés. La nouveauté de ce genre de définition est qu'elle dépend des opérations mises à disposition par l'API. Ceci est seulement possible grâce à la composition universelle. Une API de sécurité n'est sûre que si elle réalise correctement la gestion des clés (selon la fonctionnalité présentée dans ce travail) et les opérations utilisant les clés (selon les fonctionalités qui les définissent). Pour finir, nous présentons aussi une implémentation de gestion de clés définie par rapport à des opérations arbitraires utilisant des clés non concernées par la gestion des clés. Cette réalisation représente ainsi un modèle générique pour le design des APIs de sécurité. / Security critical applications often store keys on dedicated HSM or key-management servers to separate highly sensitive cryptographic operations from more vulnerable parts of the network. Access to such devices is given to protocol parties by the means of Security APIs, e.g., the RSA PKCS#11 standard, IBM's CCA and the TPM API, all of which protect keys by providing an API that allows to address keys only indirectly. This thesis has two parts. The first part deals with formal methods that allow for the identification of secure configurations in which Security APIs improve the security of existing protocols, e.g., in scenarios where parties can be corrupted. A promising paradigm is to regard the Security API as a participant in a protocol and then use traditional protocol analysis techniques. But, in contrast to network protocols, Security APIs often rely on the state of an internal database. When it comes to an analysis of an unbounded number of keys, this is the reason why current tools for protocol analysis do not work well. We make a case for the use of MSR as the back-end for verification and propose a new process calculus, which is a variant of the applied pi calculus with constructs for manipulation of a global state. We show that this language can be translated to MSR rules while preserving all security properties expressible in a dedicated first-order logic for security properties. The translation has been implemented in a prototype tool which uses the tamarin prover as a back-end. We apply the tool to several case studies among which a simplified fragment of PKCS#11, the Yubikey security token, and a contract signing protocol. The second part of this thesis aims at identifying security properties that a) can be established independent of the protocol, b) allow to catch flaws on the cryptographic level, and c) facilitate the analysis of protocols using the Security API. We adapt the more general approach to API security of Kremer et.al. to a framework that allows for composition in form of a universally composable key-management functionality. The novelty, compared to other definitions, is that this functionality is parametric in the operations the Security API allows, which is only possible due to universal composability. A Security API is secure if it implements correctly both key-management (according to our functionality) and all operations that depend on keys (with respect to the functionalities defining those operations). We present an implementation which is defined with respect to arbitrary functionalities (for the operations that are not concerned with key-management), and hence represents a general design pattern for Security APIs.
55

Développement de méthodes de réduction de la consommation en carburant d'un véhicule dans un contexte de sécurité et de confort : un compromis entre économie et écologie / Methods development for reducing vehicle fuel consumption in a context of safety and comfort : a trade-off between economy and ecology

Luu, Hong Tu 27 June 2011 (has links)
Dans le contexte où le secteur automobile apparaît comme l’un des principaux émetteurs de gaz à effet de serre, des efforts doivent être apportés pour répondre à des normes antipollution de plus en plus contraignantes. L’objectif de la thèse est alors de développer un système qui aide le conducteur à adopter globalement une conduite plus économique, et qui plus est, écologique et sécuritaire. Notre approche se différencie des études et systèmes déjà existants par la stratégie utilisée. Celle-ci prend à la fois en compte les caractéristiques du véhicule, celles de l’infrastructure (pente, dévers, courbure) et surtout les contraintes sécuritaires que doit respecter le conducteur (limitation de vitesse légale, distance intervéhiculaire). Partant de ces informations, le problème d’optimisation de la consommation en carburant est formulé et résolu par la programmation dynamique. La stratégie de calcul en ligne est par la suite adoptée pour rendre le système adaptatif aux conditions de trafic. C’est ainsi que, sur la base de cette stratégie, le couplage entre le problème de sécurité routière et de réduction de consommation est réalisé. Des expérimentations de ce système informatif suggestif sur véhicule prototype montrent que le suivi des consignes, données par le système, est tout à fait réalisable par le conducteur. Ces essais confirment aussi le potentiel d’économie en carburant et l’amélioration de la sécurité grâce à notre système. En comparaison avec le style d’éco-conduite des conducteurs, l’économie en carburant en moyenne est de 7.5% et peut atteindre 12.9% et des réductions des dépassements de vitesse de 50% en moyenne et atteint près de 80% pour certains conducteurs. / In the context where the automobile sector represents one of the major greenhouse gas emitters, significant efforts should be made to answer the demand for increasingly restricted emissions standards. The object of this thesis is to develop a fuel-efficient support tool which helps the driver to adopt more economical, ecological and safe driving. our approach differs from studies in the literature by the introduction of a strong coupling of fuel optimization and safety maintaining problems. As inputs of the system, we use the vehicle states such as the vehicle and engine speeds, the gear used, the road geometry and information related to safety (inter-vehicle speed, traffic conditions, legal speed limit...). Optimisation algorithms compute in real-time a speed and gear profile for fuel economy and improvement of safety.. The experimental results of this informative and suggestive system show that instructions, given by the system, are quite feasible by the driver. These tests also confirm the potential for fuel economy and the safety
56

La frontière Canada/Etats-Unis depuis le 11 septembre 2001 : mutations et continuité / The Canada/US Border Since 9/11 : changes and Continuity

Beylier, Pierre Alexandre 23 November 2013 (has links)
Cette thèse étudie les transformations que la frontière américano-canadienne a connues dans le sillage des attentats du 11 septembre 2001. A travers une approche à la fois géographique, historique, politique et économique, elle s’intéresse au rôle qui a été attribué à la ligne internationale dans le cadre de la Guerre contre le terrorisme.Pour sécuriser son territoire, les Etats-Unis ont non seulement utilisé leurs frontières comme un levier central pour leur politique nationale, mais ils ont également défini un concept d’un nouveau genre, celui de « frontière intelligente ». Souhaitant trouver un équilibre entre deux objectifs présentés comme mutuellement non-exclusifs, la sécurité et la facilitation, Washington joue avec la binarité traditionnelle ouverture/fermeture pour plonger ses frontières, et notamment la frontière américano-canadienne dans un nouveau paradigme. Dès lors, nous voyons comment ce processus a lieu le long du front nord et comment celle que l’on nomme, de façon métonymique, le 49ème parallèle est passée d’une des plus longues frontières démilitarisées au monde, ouverte et défonctionnalisée, à une barrière hautement sécurisée. Nous explorons ainsi le rôle de pivot attribué aux attentats sur le World Trade Center et le Pentagone pour la frontière et ce que ce changement de paradigme signifie pour la relation américano-canadienne.Cette étude analyse donc le contenu de cette « frontière intelligente » tout en jaugeant son degré de succès pour ses deux versants – sécurité et facilitation. Il s’attache également à mettre en lumière les forces, parfois entremêlées, qui sous-tendent cette institution multiforme qu’est la frontière. Entre discours, désinformation, manipulation et desseins cachés, la frontière est au carrefour de différentes stratégies qui parasitent parfois notre perception de la situation. / This thesis aims at studying the transformations that the Canada/US border has undergone in the wake of 9/11. Using a multiple analytical lens – at once geographical, historical, political and economic – it deals with the role that the international boundary has played in the War against Terror.In order to secure its homeland, not only did the United States used its borders as a central tool for its policy but it also defined a new kind of concept, that of “smart borders”. Looking for a balance between two goals that are presented as mutually non-exclusive – security and facilitation – Washington plays with the traditional binary functioning of borders – open borders vs. close borders – to impose a new paradigm in North America, and more particularly along the Canada/US border. The purpose of this work is to look into this process to see how the metaphorically called 49th parallel has moved on from being the longest undefended border in the world, an open and defunctionnalized border, to a highly securitized barrier. Thus, it explores the supposedly pivotal role attributed to the terrorist attacks on the World Trade Center and the Pentagon as well as the meaning of this shift in paradigm for the Canada/US relationship.To do so, this thesis analyzes what this “smart border” consists in and assesses the success of its double engine – security and facilitation. It also endeavors to shed a light on the forces that underlie this multifaceted institution that the border is. Amidst rhetoric, disinformation, hidden agendas, the border is at the crossroads of different strategies that may sometimes blur our perception of the situation.
57

Typage du flux d'information sûr: déclassification et mobilité

Matos, Ana Almeida 01 1900 (has links) (PDF)
Nous nous intéressons au sujet de la confidentialité et de la déclassification. Nous étudions en particulier l'usage d'un système de types et d'effets pour assurer de manière statique des politiques de sécurité flexibles pour un langage d'ordre supérieur impératif avec concurrence. Une méthodologie générale pour définir et prouver la correction du système de types et d'effets pour de telles propriétés est présentée. Nous considérons deux points principaux : - La question de trouver un mécanisme flexible de contrôle d'information qui permet la déclassification. Notre mécanisme de déclassification prend la forme d'une déclaration de politique locale de flux qui implémente une politique locale de flux d'information. - La question jusqu'ici inexplorée de contrôler les flux d'information dans un environnement global. Notre modèle de réseau, qui généralise l'environnement global, inclut une notion de domaine et une primitive de migration standard pour le code et les ressources. De nouvelles formes de perte d'information, introduites par la mobilité du code, sont révélées. Dans les deux cas mentionnés ci-dessus, pour prendre en compte les politiques de flux globales nous introduisons des généralisations de la non-interférence, qui sont nommées non-divulgation et non-divulgation pour les réseaux. Ces généralisations sont obtenues `a l'aide d'une représentation concrète des treillis de sécurité, où les nivaux de confidentialité sont des ensembles de principaux, semblables `a des listes de contrôle d'accès.
58

SVSP (Secure Voice over IP Simple Protocol) une solution pour la sécurisation de la voix sur IP

Bassil, Carole 12 December 2005 (has links) (PDF)
Depuis l'invention du premier téléphone par Alexandre Graham Bell en 1869, la téléphonie n'a cessé d'évoluer : de la commutation de circuit à la commutation par paquet, d'un réseau fixe à un réseau mobile. Plusieurs architectures ont été crées où la voix est combinée aux données et à l'imagerie pour être transportées sur un seul réseau data. La nature de ces réseaux ouverts a un impact sur la voix en terme de sécurité. D'où le besoin imminent de sécuriser la voix tout en assurant une bonne qualité de service à la voix aussi bien dans un réseau fixe que dans un réseau mobile ou IP. Des solutions de sécurisation sont proposées pour les données. Mais des solutions partielles voire incomplètes sont proposées pour la voix. Dans un premier temps, nous définissons les besoins de la sécurisation de la téléphonie et les services de sécurité nécessaires à son déploiement. Ainsi, nous analysons la sécurité offerte par les différents réseaux offrant un service de téléphonie, à savoir la sécurité dans le réseau téléphonique traditionnel (RTC et RNIS), dans les réseaux mobiles (GSM et UMTS), et dans le réseau de données IP avec les deux architectures prépondérantes H.323 et SIP. Ceci va nous permettre de comparer les solutions de sécurité offertes par ces architectures de téléphonie et de pouvoir aborder d'une part, leur avantages et inconvénients et d'autre part, les exigences qu'ils ne peuvent pas satisfaire. Cette analyse nous conduit à un résultat éloquent qui est l'absence d'une solution de sécurité complète qui répond aux exigences de la téléphonie et qui permet d'effectuer un appel sécurisé de bout en bout.
59

Spécification et vérification des protocoles de sécurité probabilistes

Chatzikokolakis, Konstantinos 26 October 2007 (has links) (PDF)
Le concept de l'anonymat entre en jeu dans les cas où nous voulons garder le secret sur l'identité des agents qui participent à un certain événement. Il existe un large éventail de situations dans lesquelles cette propriété peut être nécessaire ou souhaitable, par exemple: web de vote surf, les dons anonymes, et l'affichage sur les babillards. L'anonymat est souvent formulées de manière plus générale comme une propriété de dissimulation d'informations, à savoir la propriété qu'une partie des informations relatives à un certain événement est tenu secret. Il faut être prudent, cependant, de ne pas confondre anonymat avec d'autres propriétés que la même description, notamment la confidentialité (secret aka). Laissez-nous insister sur la différence entre les deux concepts en ce qui concerne l'envoi de messages: la confidentialité se réfère aux situations dans lesquelles le contenu du message doit être gardée secrète, dans le cas de l'anonymat, d'autre part, c'est l'identité de l'expéditeur ou du destinataire, qui doit être gardée secrète. De la même façon, en votant, l'anonymat signifie que l'identité de l'électeur associés à chaque vote doit être caché, et non pas le vote lui-même ou le candidat a voté pour. D'autres propriétés remarquables de cette catégorie sont la vie privée et la non-ingérence. Protection des renseignements personnels, il se réfère à la protection de certaines données, telles que le numéro de carte de crédit d'un utilisateur. Non-ingérence signifie qu'un utilisateur bas ne seront pas en mesure d'obtenir des informations sur les activités d'un utilisateur élevés. Une discussion sur la différence entre l'anonymat et d'autres propriétés de dissimulation d'informations peuvent être trouvées dans HO03 [, HO05]. Une caractéristique importante de l'anonymat, c'est qu'il est généralement relative à la capacité de l'observateur. En général, l'activité d'un protocole peut être observé par divers observateurs, di? Vrant dans les informations qu'ils ont accès. La propriété anonymat dépend essentiellement de ce que nous considérons comme observables. À titre d'exemple, dans le cas d'un babillard anonyme, une annonce par un membre du groupe est maintenue anonymes aux autres membres, mais il peut être possible que l'administrateur du conseil d'administration a accès à une information privilégiée qui peut lui permettre de déduire l'identité du membre qui l'a publié. Dans l'anonymat peut être exigée pour un sous-ensemble des agents uniquement. Afin de définir complètement l'anonymat d'un protocole, il est donc nécessaire de préciser ce qui se (s) des membres ont de garder l'anonymat. Une généralisation est le concept de l'anonymat à l'égard d'un groupe: les membres sont divisés en un certain nombre de séries, et nous sommes autorisés à révéler à quel groupe l'utilisateur responsable de l'action appartient, mais pas l'identité de l'utilisateur lui-même. Plusieurs définitions formelles et les cadres d'analyse anonymat ont été développés dans la littérature. Elles peuvent être classifiées en ed approches fondées sur les processus de calculs ([SS96, RS01]), la logique épistémique ([SS99], HO03), et des vues de fonction ([HS04]). La plupart de ces approches sont fondées sur le principe dit de confusion: un système est anonyme si l'ensemble des résultats possibles observable est saturé pour les utilisateurs prévus anonymes. Plus précisément, si dans un calcul le coupable (l'utilisateur qui exécute l'action) est i et le résultat observable est o, alors pour tout autre agent j il doit y avoir un calcul où j est le coupable et l'observable est encore o. Cette approche est aussi appelée possibiliste, et s'appuie sur non-déterminisme. En particulier, les choix probabilistes sont interprétés comme non déterministe. Nous nous référons à RS01] pour plus de détails sur la relation de cette approche à la notion d'anonymat.
60

THE COMMON FOREIGN, SECURITY AND DEFENCE POLICY OF THE EUROPEAN UNION: EVER-CLOSER COOPERATION. DYNAMICS OF REGIME DEEPENING.

Grevi, Giovanni 12 June 2007 (has links)
“What is Europe's role in this changed world? Does Europe not, now that is finally unified, have a leading role to play in a new world order, that of a power able both to play a stabilising role worldwide and to point the way ahead for many countries and peoples?” These were two of the central questions put by the Laeken Declaration, adopted by the European Council in December 2001. The Declaration offered the beginning of an answer, pointing out the direction for future policy developments, and for the institutional reform underpinning them: “The role it has to play is that of a power resolutely doing battle against all violence, all terror and all fanaticism, but which also does not turn a blind eye to the world's heartrending injustices. In short, a power wanting to change the course of world affairs…A power seeking to set globalisation within a moral framework.” At the same time, the Laeken Declaration pointed out some more specific questions concerning the institutional innovations required to enhance the coherence of European foreign policy and to reinforce the synergy between the High Representative for CFSP and the relevant Commissioners within the RELEX family. With a view to a better distribution of competences between the EU and Member States, on the basis of the principle of subsidiarity, the text mentioned the development of a European foreign and defence policy first, and referred more particularly to the scope for updating the ‘Petersberg’ tasks of crisis management, a policy domain that would take a pivotal place in the consolidation of ESDP and CFSP at large. This Declaration marks the beginning of the process of regime reform that covers the last three years of common foreign and security policy (CFSP) of the European Union. This evolution, and the innovations that it has brought about in institutional and normative terms, are the subjects of this thesis. The Convention on the future of Europe, set up by the Laeken Declaration, represented an important stage in the pan-European debate on the objectives, values, means and decision-making tools of CFSP. The US-led intervention in Iraq in March 2003 marked a new ‘critical juncture’ in the development of the conceptual and institutional bases of CFSP. As it was the case in the past, following major policy failures in the course of the Balkan wars, Member States sought to mend the rift that divided them in the run up to the Iraq war. In so doing, Member States agreed on a significant degree of institutional reform in the context of the Convention and of the subsequent Inter-Governmental Conference (IGC). The creation of the new position of a double-hatted Foreign Minister, as well as the envisaged rationalisation and consolidation of the instruments at his/her disposal, including a new European External Action Service (EAS), is a primary achievement in this perspective. On the defence side, a new formula of ‘permanent structured cooperation’ among willing and able Member States has been included in the Treaty Establishing the European Constitution (Constitutional Treaty), with a view to them undertaking more binding commitments in the field of defence, and fulfilling more demanding missions. Right at the time when the Iraq crisis was sending shockwaves across the political and institutional structures of the Union, and of CFSP in particular, the first ESDP civilian mission were launched, soon followed by small military operations. The unprecedented deployment of civilian and military personnel under EU flag in as many as 13 missions between 2002 and 2005 could be achieved thanks to the development of a new layer of policy-makign and crisis-management bodies in Brussels. The launch of successive ESDP operations turned out to be a powerful catalyst for the further expansion and consolidation of this bureaucratic framework and of the conceptual dimension of CFSP/ESDP. Most importantly, these and other dimensions of institutional and operational progress should be set in a new, overarching normative and political framework provided by the European Security Strategy (ESS). Needless to say, institutional innovations are stalled following the rejection of the Constitutional Treaty in the French and Dutch referenda of May/June 2005. With a view to the evolution of the CFSP regime, however, I argue in this thesis that the institutional reforms envisaged in the Constitutional Treaty are largely consistent with the unfolding normative and bureaucratic features of the regime. As illustrated in the course of my research, the institutional, bureaucratic and normative dimensions of the regime appear to strengthen one another, thereby fostering regime deepening. From this standpoint, therefore, the stalemate of institutional reform does slow down the reform of the international regime of CFSP but does not seem to alter the direction of its evolution and entail its stagnation, or even dismantling. On the contrary, I maintain that the dynamics of regime change that I detect will lead to stronger, endogenous and exogenous demands for institutional reform, whose shapes and priorities are to a large extent already included in the Constitutional treaty. This vantage point paves the way to identifying the trends underlying the evolution of the regime, but does not lead to endorsing a teleological reading of regime reform. As made clear in what follows, CFSP largely remains a matter of international cooperation with a strong (although not exclusive) inter-governmental component. As such, this international regime could still suffer serious, and potentially irreversible, blows, were some EU Member States to openly depart from its normative coordinates and dismiss its institutional or bureaucratic instances. While this scenario cannot be ruled out, I argue in this thesis that this does not seem the way forward. The institutional and normative indicators that I detect and review point consistently towards a ‘deepening’ of the regime, and closer cooperation among Member States. In other words, it is not a matter of excluding the possibility of disruptions in the evolution of the CFSP regime, but to improve the understanding of regime dynamics so as to draw a distinction between long-term trends and conjunctural crises that, so far, have not undermined the incremental consolidation of CFSP/ESDP. Central to this research is the analysis of the institutional and normative features of the CFSP regime at EU level. The focus lies on the (increasing) difference that institutions and norms make to inter-governmental policy-making under CFSP, in the inter-play with national actors. The purpose of my research is therefore threefold. First, I investigate the functioning and development of the bureaucratic structures underpinning the CFSP regime, since their establishment in 2000/2001 up to 2005. This theoretically informed review will allow me to highlight the distinctive procedural and normative features of CFSP policy-making and, subsequently, to assess their influence on the successive stages of reform. Second, I track and interpret the unprecedented processes by which innovations have been introduced (or envisaged) at the institutional and normative level of the regime, with a focus on the Convention on the future of Europe and on the drafting of the European Security Strategy. Third, I assess the institutional and normative output of this dense stage of reform, with respect both to the ‘internal’ coherence and the deepening of the regime, and to the ‘external’ projection of the EU as an international actor in the making. On the whole, I assume that a significant, multidimensional transition of the CFSP regime is underway. The bureaucratic framework enabling inter-governmental cooperation encourages patterned behaviour, which progressively generates shared norms and standards of appropriateness, affecting the definition of national interests. In terms of decision-making, debate and deliberation increasingly complement negotiation within Brussels-based CFSP bodies. Looking at the direction of institutional and policy evolution, the logic of ‘sharing’ tasks, decisions and resources across different (European and national) levels of governance prevails, thereby strengthening the relevance of ‘path-dependency’ and of the ‘ratchet effect’ in enhancing inter-governmental cooperation as well as regime reform.

Page generated in 0.0521 seconds