To see the other types of publications on this topic, follow the link: Sécurité, Services privés de.

Dissertations / Theses on the topic 'Sécurité, Services privés de'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Sécurité, Services privés de.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Mafo, Fonkoue Edith. "Les sociétés militaires et de sécurité privées et la sécurité internationale." Nice, 2012. http://www.theses.fr/2012NICE0004.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Akadjé, Ahiouré Mathieu. "Sécurité publique et sécurité privée en Côte d'Ivoire." Toulouse 1, 2003. http://www.theses.fr/2003TOU10007.

Full text
Abstract:
La Côte d'Ivoire, comme d'autres pays africains, a connu au cours des dernières années un accroissement considérable de la délinquance et de la criminalité qui a contribué à créer dans la population un sentiment grandissant d' insécurité. Les difficultés qu' éprouvent les forces publiques à maintenir cette situation ont provoqué un développement des pratiques de sécurité privée. Cette évolution se traduit aussi bien par la réactivation de pratiques traditionnelles qui échappent aux autorités, que par un marché commercial en expansion, dont on s'efforce tant bien que mal de réglementer les activités, tout en suscitant des interrogations sur l'aptitude de l''Etat à assurer la sécurité des personnes et des biens
Over the past few years, Côte d'Ivoire, as other African countries, has known a significant increase in its crime rate. This has contributed to the development of a growing feeling of insecurity among the population. The police and public authorities are unable to contain and control the situation. As a result, recourse to private security services became a substitute for Governement security and over. This trend led to the reativation (or rebirth) of traditional practices which fall out of Government autorities control. As well did it lead to a boom in the trade market, which people now have to try their best of regulate, which a serious question arises, and that is the question of the Government's ability to guarantee for its people both security and enforcement of property rights
APA, Harvard, Vancouver, ISO, and other styles
3

Chazareix, Anne. "L'Etat et le secteur privé de la sécurité : vers la mise en cause du monopole de la fonction régalienne de sécurité." Nice, 2002. http://www.theses.fr/2002NICE0054.

Full text
Abstract:
Dans les années 1980, l'Etat reconsidère fondamentalement ses rapports avec le secteur de la sécurité privée. L'ignorant totalement tout d'abord, il reconnaît son existence avec la loi du 12/07/1983 qui soumet toutes les entreprises de gardiennage et de surveillance, les convoyeurs de fonds et les gardes du corps à une autorisation administrative préalable à l'exercice de leurs activités. La loi d'orientation et de programmation sur la sécurité du 25/01/ 1995 consacre la notion de sécurité intérieure. Réorientant sa tâche de sécurité, l'Etat envisage les moyens de lutte contre l'insécurité d'un point de vue global et impose un partenariat avec les acteurs intéressés aux problèmes de sécurité. La sécurité privée n'échappe pas à cette évolution. Les relations entre l'Etat et la sécurité privée révèlent donc une évolution du rôle de l'Etat dans l'exercice de sa fonction régalienne de sécurité vers un rôle d'animateur et d'organisateur d'une politique de sécurité concertée.
APA, Harvard, Vancouver, ISO, and other styles
4

Al, Mesaferi Saif. "Le contrat de sécurité privée en droit français et émirati." Thesis, Paris 1, 2018. http://www.theses.fr/2018PA01D014.

Full text
Abstract:
La question de la sécurité privée est un sujet d'actualité. Ce secteur en pleine expansion a fait l'objet de réglementations ces dernières décennies. Sa particularité tient en la privatisation d'un domaine régalien de l'intervention étatique. La sécurité privée pose ainsi la problématique du traitement de la mission de sécurité. Si le secteur privé investit de plus en plus le domaine de la sécurité, il se différencie du secteur public. La participation du secteur privé s'effectue par voie contractuelle qui obéit pour partie de ses aspects au droit commun, malgré l'objectif de maintien de l’ordre public
The issue of private security is a hot topic. This rapidly expanding sector has been the subject of regulations in recent decades. Its peculiarity lies in the privatization of a sovereign domain reserved for state intervention. Private security then poses the problem of processing the security mission. We note that the private sector is investing more and more in the field of security while differentiating itself from the public sector. The participation of the private sector is done by contract which obeys most of its aspects in common law
APA, Harvard, Vancouver, ISO, and other styles
5

Guérin, Rémy. "Police, sécurité, modernité." Paris 8, 1992. http://www.theses.fr/1992PA080649.

Full text
Abstract:
Il s'agit d'une theorique et pratique de l'institution policiere, sont envisagees : - le concept de securite dans les textes, son domaine et ce qu'il est pour le citoyenun essai de definition et son evolution linguistique, la protection juridique des atteintes a la securite et la permanence de la violence a travers les siecles - comment l'etat de droit encadre la fonction de securite - le concept de securite interieure - le passage de la notion de maintien de l'ordre a l'ideologie securitaire les services charges de la securite des citoyens : - services etatique, gendarmerie nationale, securite civile, police nationale (pour memoire) - les autres services, polices municipales, societe de gardiennage - l'emergence du concept de securite prive et ce que represente le marche francais de la securite. La notion du mot police et son histoire. L'analyse des differentes theses doctrinales et jurisprudentielles de la distinction des missions de police administrative, et de celles de police judiciaire. (critere, organique, materiel, finaliste, chronologique, differentiel) - la proposition d'un nouveau critere de distinction, le critere alternatif. Les missions de police, tant en periode de calme qu'en periode de crise, police administrative, police juridiciaire, et notion de defense nationale pour la surveillance du territoire. - ses rapports avec l'institution judiciaire et le rattachement de la police judiciaire au ministere de la justice (avantages et inconvenients). - les structures policieres, administrative et socio-professionnelle, c'est a dire le recrutement, la formation des policiers et le syndicalisme. .
This is a theoretical and practica study of the police. Are studied the concept of security, in text, ist field and for the citzen - an attempt ar definitionn, its linguistic evolution, the judicial protection against threasts to security and the premanence of violence through the ages. - the framexork of the rule of law on security - the concept of domestic security - the passage from the idea of public order to a security ideology services charged with the security of citizens, national services (gnedarmerie, national police, civil protection) - other services (municipal police, private policing) - the developement of the idea of private security and the french market in this area - the concept of the word "police" and its history - an analyse of different thesis pertaining to doctrine and law governing the distinction between administrative and judicial missions of policing - a proposition for a new criteria of distinction, the alternative criteria - the mission of the police, both in periods of un-rest and calm, administrativally, judicially and the notion of national defence in regards counter-espionage - relations with the judiciary and connecting the judicial police to the ministry of justice (avantages and disavantages) - the structures of the police, administrative and professional, that is to say, recrutement, training and unionism modernization policies of policing sinc 1981
APA, Harvard, Vancouver, ISO, and other styles
6

Parodi, Florence. "Les sociétés militaires et de sécurité privées en droit international et droit comparé." Paris 1, 2009. http://www.theses.fr/2009PA010321.

Full text
Abstract:
Les sociétés militaires et de sécurité privées s'imposent comme nouveaux acteurs non étatiques qui offrent des prestations d'une nature bien particulière. Le panel de leur activité est large: elles peuvent participer au maintien de l'ordre public d'un Etat directement en se substituant aux forces étatiques ou en assurant de façon plus indirecte la protection de lieux ou de biens privés d'intérêt national, mais aussi intervenir à différents degrés dans un conflit armé. Si certaines se limitent à apporter une aide logistique en ravitaillant notamment des armées, d'autres assurent en effet des prestations de service qui peuvent être constitutives d'une participation plus ou moins directe au conflit armé. On pense notamment à la formation militaire que certaines d'entre elles prodiguent à des armées qui sont pourtant parties à un conflit. Ces entités privées se distinguent donc des autres personnes privées par l'objet même de leur activité ce qui justifie que l'on s'interroge sur leur statut tant en droit interne qu'en droit international. L'objet de cette thèse est de comprendre comment les Etats s'accommodent de l'apparition de ces nouveaux acteurs privés et de considérer les effets juridiques internationaux qu'emporte leur activité au regard des risques qu'elle comporte en termes d'usage de la force. Il s'agit de voir si le droit interne des Etats et le droit international apportent une réponse satisfaisante à la question d'un encadrement juridique de l'activité de ces acteurs non étatiques d'un genre nouveau.
APA, Harvard, Vancouver, ISO, and other styles
7

Le, Saux Nicolas. "Privatisation des activités de sécurité privée et de défense : la fin des Etats ?" Thesis, Nice, 2014. http://www.theses.fr/2014NICE0022.

Full text
Abstract:
Le développement économique et démocratique des deux derniers siècles est étroitement lié à la consolidation du monopole de l’Etat sur la violence légitime. Si le secteur privé est longtemps confiné à la périphérie des problématiques de sécurité, le panorama a considérablement évolué au cours des deux dernières décennies. Beaucoup de pays industrialisés comptent maintenant plus d’agents de sécurité que de policiers par exemple. Il y a en 2008 en Irak plus d’employés de sociétés militaires privées que de soldats américains. Après une mutation vers l’étatisation, la généralisation de la démocratie, l’émergence de garde-fous internationaux comme l’ONU ou l’UE, combinées à laglobalisation d’un modèle économique libéral, semblent faciliter un retour vers la privatisation de la sécurité et de la défense. A l'instar de ce qui s'est produit dans la période précédant la chute de l'Empire Romain, le recours croissant par l’Etat moderne à des forces de sécurité ou militaires privées est-t-il le prélude à sa disparition? Les Etats modernes sont-ils en train d’opérer un retour en arrière et les intérêts particuliers de l’emporter sur le bien général ? Dans un ordre économique global libéral, le régalien en France peut-il maintenir son emprise sur la sécurité et la défense, alors même que la monnaie, et peut-être bientôt la fiscalité, dépend de l’Europe ? A partir d’une approche historique et comparative, cette recherche est organisée autour de l’examen et l’ébauche de résolution de la question suivante : la sécurité et la défense sont-elles des activités comme les autres ou doivent-elles bénéficier d’un traitement particulier ?
Over the last two centuries, economic and democratic development has been closely linked to the consolidation of the Statemonopoly on legitimate violence. If the private sector has long been confined to the margins of security issues, the landscape has been considerably modified over the last two decades. Many industrial countries have now more private security officers than public law enforcement resources. In 2008, in Irak there were more private security contractors than US soldiers. Following mutation towards State control, the development of democracy, the rise of international safeguards such as UNO or EU, combined with the globalisation of a liberal economic model, appear to facilitate a move back towards the privatisation of security and defence activities. Mirroring the fall of the Roman Empire, is the increasing use of private security and military forces by the modern State a forewarning of its own demise? Are modern States “moving back to the future” and private interests overwhelming the general good? In a global liberal economic order, can France maintain its hold on security and defence when its fiduciary powers, and soon may be its fiscal ones as well, are controlled by Europe? Using an historical and comparative approach, this research is organised around the analysis and an attempt to answer the following question: are security and defence activities similar to any others or do they require a special treatment?
APA, Harvard, Vancouver, ISO, and other styles
8

Paulin, Cédric. "Vers une politique publique de la sécurité privée?Réguler la sécurité privée (1983-2014)." Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLV077/document.

Full text
Abstract:
La création, en 2011-2012, du Conseil national des activités privées de sécurité (CNAPS), nouvelle agence parapublique chargée de la régulation et du contrôle de la sécurité privée réglementée, a été perçue, tant par les professionnels du secteur que par les autorités publiques et même politiques (« révolution du secteur trente ans après la loi de 1983 »), comme une réforme fondamentale répondant aux évolutions de la sécurité privée. Cette réforme, qui intervient 30 ans après la première loi, celle du 12 juillet 1983, dite fondatrice en matière de sécurité privée, n’en est-elle qu’un lointain avenant ? Elle nécessite de réinterroger, après les avoir d’abord construites, les deux termes de l’articulation entre l’Etat et la sécurité privée, à savoir la régulation de la sécurité privée et la coproduction public/privé de la sécurité, jusqu’à poser la question de l’existence d’une politique publique de la sécurité privée.Associée à la création de la Délégation interministérielle à la sécurité privée (DISP) en 2010, devenue Délégation aux coopérations de sécurité en 2014, la question du sens et de la portée de ces évolutions administratives se pose : pourquoi et comment l’Etat en est-il arrivé à mettre en place une nouvelle régulation de la sécurité privée ? Comment qualifier et caractériser cette « régulation » ? Quelle est sa nature et quels sont les premiers résultats ?Dans le cadre de l’analyse cognitive de l’action publique, le registre de la traduction sera un outil théorique utile pour comprendre les modalités d’avancée de ces réformes.Un prologue définissant la place du chercheur dans l’objet d’étude et un épilogue dépassant la chronologie de l’étude (post-2014) contextualisent un peu plus largement, enfin, cette analyse sociologique de l’action publique
The creation, in 2011-2012, of the National Council for Private Security Activities (CNAPS), a new parastatal agency in charge of regulating and controlling regulated private security, was perceived by professionals in the sector and By public and even political authorities ("the sector revolution thirty years after the 1983 Act"), as a fundamental reform for all the problems of the private security sector.Associated with the creation of the Interministerial Delegation for Private Security (DISP) in 2010, which became the Delegation for Security Cooperation in 2014, the question of the meaning and scope of these administrative developments arises: why and how the State managed to set up a new law enforcement for private security? How to describe and characterize this “law enforcement”? Which is its nature and what are the first results?The translation register, in a cognitive approach to public policy, will be a useful theoretical tool to understand the modalities of progress of these reforms.Is this reform, which takes place 30 years after the first law of 12 July 1983, the so-called founder in the field of private security, a distant endorsement? It needs to re-examine, after first constructing them, the two terms of the articulation between the State and private security, namely the public control of private security and public / private co-production of security up to raise the question of the existence of a public policy on private security.A prologue defining the place of the researcher in the object of study and an epilogue emerging from the chronology of the object (post-2014) contextualize a little more broadly, finally, this sociological analysis of public action
APA, Harvard, Vancouver, ISO, and other styles
9

Gandaho, Tchéouénou Patient. "La mise sous surveillance du "client roi" : analyse sociologique des dispositifs et pratiques d'encadrement des clients-usagers dans les centres commerciaux." Thesis, Evry-Val d'Essonne, 2010. http://www.theses.fr/2010EVRY0003.

Full text
Abstract:
La seconde moitié du 20e siècle a été marquée par le développement accéléré des agences privées de sécurité, principales organisatrices d’un marché très florissant, qualifié à tort ou à raison de «marché de la peur». Partant de ce constat d’une part, et celui d’une élévation sans précédent des dépenses et des moyens privés mobilisés par les activités de protection et surveillance d’autre part, cette recherche se propose d’en interroger les raisons et d’en décrire les formes en se situant dans une perspective ancrée dans la sociologie du travail. Le terrain de recherche privilégié ici est le centre commercial. En s’inspirant des travaux de Michel Foucault, cette thèse déconstruit les présupposés traits distinctifs entre la sécurité publique et la sécurité privée qui ont longtemps nourri les recherches dans ce domaine en montrant au contraire ce que les deux formes de sécurité ont en commun. L’hypothèse ainsi retenue est que l’activité de surveillance apparaît comme une nouvelle manière de gérer la distance entre classes sociales, dans un contexte où les barrières géographiques entre classes sont de moins en moins visibles. De ce fait, les surveillants se construisent, sur le tas, des catégories de personnes et d’attitudes suspectes à partir de leur stock d’expériences personnelles. Par ailleurs, la thèse analyse l’identité professionnelle des surveillants, inséparable du fait que la plupart d’entre- eux sont immigrés. Pour expliquer cette "ethnicisation", l’hypothèse retenue est celle du «compromis silencieux» entre des immigrés que leur situation sociale, économique ou administrative dispose à accepter des conditions de travail et de rémunération peu attrayantes et des entrepreneurs privés disposés à tirer parti de cette main d’œuvre et de l’esprit docile qu’ils comptent trouver chez elle
In the second half of the twentieth century, the development of agencies of private security has significantly increased. These organizations have become the main part of a flourishing market qualified rightly or wrongly as ‘’market of fear’’. From that fact but also for the significant increase in expenditure and equipment involved in the private security activities, the research aims at questioning the reasons and describing the forms from the labour sociology’s perspective. The main fieldwork of the research is the supermarket. Based on the work of Michel Foucault, this PhD thesis deconstructs the presupposed features between public and private security that was in fashion during the past decades, showing the similarities of these two types of security. The hypothesis is that surveillance activity seems to be a new way for the management of the distance between social classes in a context where geographic barriers are becoming less visible. From then on, the staff is trained on the job, referring to a spectrum of suspicious persons and attitudes, based on their personal experiences. Moreover, the thesis reviews the professional identity of these security workers, who are mostly immigrants. This ‘’ethnicization’’ finds its roots in a silent compromise between the immigrants who are aware of their social, economic and administrative situation and the (private) employers who want to take profit from this ‘’docile’’ manpower
APA, Harvard, Vancouver, ISO, and other styles
10

Leroux, Nathalie. "Les agents de sécurité à la RATP : groupe, catégorie professionnelle ou métier ?" Paris 1, 1997. http://www.theses.fr/1997PA010679.

Full text
Abstract:
Comment se construit un groupe professionnel autour d'une activité telle que la sécurité si difficile à objectiver? La première partie s'interroge sur l'histoire du groupe professionnel de 1945 à 1995. Elle montre de quelle manière le cadre juridique organise la division du travail de securité à la RATP tout en laissant des zones de flou. Elle met à jour les évolutions concomitantes entre certains facteurs (les phénomènes d'insécurité, les politiques de l'entreprise, les politiques nationales de securité) et la définition conjointe de la fonction et du service de securité à la RATP. La deuxième partie étudie le mode de construction du groupe autour d'une activité invisible (puisque les agents sont en civil), entre 1945 et 1988. En analysant les activités de sécurité et le sens que les agents leur confèrent, nous montrons comment ce collectif se constitue en "métier interne" à l'entreprise selon un processus d'apprentissage entre pairs de savoirs et savoir-faire et de quelle manière il façonne son identité au sein du système organisationnel et professionnel dont il fait partie. La troisième partie est consacrée à la construction volontariste d'une catégorie professionnelle au sein de l'entreprise et d'un "métier établi" défini en dehors d'elle (1989-1995). Un nouveau groupe est crée, en uniforme, incarnant une fonction de sécurité définie désormais comme stratégique pour l'entreprise. À cette phase d'innovation succède une phase d'"établissement" d'une catégorie professionnelle à part entière au sein de l'entreprise. Les deux groupes sont réunis au sein d'une même entité et de nouvelles règles sont mises en places qui redéfinissent le positionnement du groupe. Parallèlement, des principes de reconnaissance extérieurs à l'entreprise (un diplôme) sont établis. En définitive les principes de reconnaissance antérieurs des deux groupes s'articulent difficilement avec la nouvelle reconnaissance institutionnelle de cette catégorie professionnelle et de ce métier
How does a professional group build up along an activity such as security, which appears to be most difficult to objectivize? Parti examines the history of the professional group between 1945 and 1995. It shows how, at the RATP, the legal environment organises the division of security labour while letting room for incertainty. It brings to light concomitant developments between some factors on the one hand (insecurity phenomena, company politicies and national security politicies) and, on the other hand, the joint definition of the function and structure of security at the RATP. Part II studies how, between 1945 and 1988, the group has been building up along an invisible activity (since security agents are in plain-clothes), while analysing security activities and their meaning for agents, we show how, within the company itself, the whole group has come to form a trade as such, through a training process allowing the share of knowledge and skills among peers, and how it has shaped their identity within the organisational and professional system to which they belong. Part III presents the wilful construction of a professional grade within the organisation and of an "institutionalized trade" defined outside the firm (1989-1995). We observe the creation of a new group, now in uniform, which represents a security function then defined as strategic for the firm. A phase of innovation gives place to a phase when a professional grade as such is being established within the firm. Both groups join into a common entity and new rules are set up to redefine the groups positioning. At the same time, principles of recognition, which are external to the firm (diploma), are being established. Eventually, the previous principles of recognition of both groups do not easily match with the new institutional recognition of this professional grade and of this trade
APA, Harvard, Vancouver, ISO, and other styles
11

Bauvet, Sébastien. "L'emploi de l'insécurité : fonctions sociales et expériences professionnelles des travailleurs de la sécurité privée en France." Paris, EHESS, 2015. http://www.theses.fr/2015EHES0085.

Full text
Abstract:
S'attachant à l'analyse conjointe des évolutions sécuritaires et de la précarisation du travail et de l'emploi, cette thèse étudie un groupe professionnel de plus en plus visible mais encore méconnu : les travailleurs de Ia sécurité privée. En explorant la construction symbolique et matérielle du groupe, elle montre un paradoxe entre montée en puissance du secteur d'activité et faible reconnaissance des salarié. E. S. Celui-ci s'explique par l'origine dégradée de ce type de postes, et les conséquences d'une externalisation qui ménage le profit économique et social des employeurs et des donneurs d'ordres au détriment de la stabilité de l'emploi et de le valorisation du travail. On constate aussi que le recrutement repose essentiellement sur l'orientation par défaut et l'urgence d'emploi. L'expérience de rupture préalable et les conditions d'« insécurité sociale » nourrissent ici une disposition à assumer de fortes responsabilités et faire face à l'« insécurité civile » : c'est un aspect essentiel du sens de l'emploi de l'insécurité. Recrutant dans les catégories fragilisées de la société (en termes d'origines sociales et/ou ethno-nationales), le groupe demeure peu enclin à former des collectifs de travail. La lutte contre l'incertitude et la recherche de reconnaissance s'effectuent aux marges de l'idéologie sécuritaire, par la mobilisation de ressources acquises dans des instances professionnelles ou d'apprentissage précédentes. Ainsi, la plasticité du groupe des travailleurs de la sécurité privée dans la manière d'assurer ses fonctions s'accorde aux facettes implicites du durcissement des sociétés de contrôle
Focusing on the joint analysis of security trends and the casualization of labor and employment, this thesis studies an increasingly visible but yet still little known professional group: private security workers. In exploring the symbolic and material construction of the group, it shows a paradox between rising power of the sector and the lack of recognition of employees. This is explained by the poor public perception of this type of position, and the consequences of outsourcing to maximize the economic and social benefit for employers and contractors to the detriment of job security and the valorization of the work of employees. There is also evidence that recruitment is essentially based on default orientation and the urgency of securing work. The prior experience of social ruptures and the conditions of "social insecurity" here feed a disposition to accept great responsibilities and to face "civil insecurity" : this is an essential aspect of the meaning of working in insecurity. Recruiting in the vulnerable categories of society (in terms of social and/or ethno-national background), the group does not tend to form workers' collectives. The struggle against uncertainty and the search for recognition occurs at the margins of the security ideology, through the mobilization of resources acquired in previous employment or education. Thus, the plasticity of the manner in which the private security workers' group handles its functions corresponds to the implicit features of the intensification of societies of control
APA, Harvard, Vancouver, ISO, and other styles
12

Vindevogel, Franck. "Sécurité publique et initiative privée : un partenariat pour le maintien de l'ordre à New York." Paris 8, 2002. http://www.theses.fr/2002PA082136.

Full text
Abstract:
A la frontière entre études urbaines et criminologie, ce travail de recherche s'appuie sur un constat : dans les grandes villes américaines, la sécurité des lieux publics n'est plus le monopole des forces de police : depuis les années 1960-1970, dans des quartiers très divers, la population et le secteur privé ont multiplié les démarches visant à réduire les problèmes de délinquance, d'incivilités et de peur dans les rues. A partir de sources rassemblées dans la ville de New York, ce travail s'est attaché à analyser l'origine de cette mobilisation et à vérifier dans quelle mesure elle est, oui ou non, facteur de progrès. Si elles s'inscrivent dans la vieille tradition des groupes d'autodéfense, les actions collectives entreprises aujourd'hui dans les quartiers complètent utilement le travail policier tout en se montrant respectueuses des principes démocratiques. Dans les commissariats d'ailleurs, la légitimité de ces nouveaux acteurs du maintien de l'ordre n'est plus guère remise en question et les exemples de coproduction se sont récemment multipliés. L'impact des démarches apparaît toutefois nuancé : s'ils ont participé à la réduction des trafics de drogue "à ciel ouvert", à la modification des perceptions et au très médiatisé retour à l'ordre dans les rues de New York, les efforts déployés dans les quartiers n'ont pas eu partout la même incidence sur les conditions de sécurité. Ce travail a contribué à mettre en lumière plusieurs phénomènes : le rôle crucial joué aujourd'hui par le tissu associatif dans le domaine de la prévention, les transformations en cours au sein des systèmes de police et le brouillage croissant entre les concepts de "sécurité privée" et de "sécurité publique"
In America's big cities, police forces no longer have a monopoly on public safety. Since the 1960's and 1970's, residents, businesses and property owners in countless neighborhoods have joined forces to reduce crime, disorder and fear in the streets. Based on sources gathered in New York City, this research work aims at analysing the roots of this mobilization and evaluate its positive potential. If today's community involvement shares many common features with the historical tradition of vigilantism, it also substantially departs from it: because they seek to complement rather than replace police action, neighborhood organizations are repectful of democratic principles. Most police precincts, by the way, no longer view community responses to crime as illegitimate and examples of coproduction have recently multiplied. The impact of collective action appears to be mixed though: if volunteer citizens and private security officers have contributed to reduce disorders, street drug trafficking and improve people's perceptions of New York City's streets, efforts are not likely to produce the same results everywhere. This work highlights the key role played by block and neighborhood associations in crime prevention and order maintenance, evaluates the changing mentalities within police organizations and finally reveals how the frontier between the seemingly opposed concepts of " private security " and " public safety " is increasingly becoming blurred
APA, Harvard, Vancouver, ISO, and other styles
13

Oulmakhzoune, Said. "Enforcement of Privacy Preferences in Data Services: A SPARQL Query Rewriting Approach." Télécom Bretagne, 2013. http://www.telecom-bretagne.eu/publications/publication.php?idpublication=133858.

Full text
Abstract:
Avec la prolifération constante des systèmes d'information à travers le monde, la nécessité d'une décentralisation des mécanismes de partage de données est devenue un facteur important d'intégration dans une large gamme d'applications. La littérature sur l'intégration d'information entre les entités autonomes a tacitement admis que les données de chacune des parties peuvent être révélées et partagées avec d'autres parties. Plusieurs travaux de recherches, concernant la gestion des sources hétérogènes et l'intégration de base de données, ont été proposés, par exemple les systèmes à base de médiateurs centralisés ou distribués qui contrôlent l'accès aux données gérées par des différentes parties. D'autre part, les scénarios réels de partage des données de nombreux domaines d'application tels que la santé, l'e-commerce, e-gouvernement montrent que l'intégration et le partage de données sont souvent entravés par la confidentialité des données privées et les problèmes de sécurité. Ainsi, la protection des données individuelles peut être une condition préalable aux organisations pour partager leurs données dans des environnements ouverts tels que l'Internet. Les travaux entrepris dans cette thèse ont pour objectif d'assurer les exigences de sécurité et de confidentialité des systèmes informatiques, qui prennent la forme des services web, en utilisant le principe de réécriture de requêtes. La requête de l'utilisateur, exprimée en SPARQL, est réécrite de sorte que seules les données autorisées sont retournées conformément à la politique de confidentialité et aux préférences des possesseurs des données. En outre, l'algorithme de réécriture est instrumenté, dans le cas d'une politique de confidentialité, par un modèle de contrôle d'accès (OrBAC). Dans le cas d'une politique de préférences utilisateurs, il est instrumenté par un modèle de politique de privacy (PrivOrBAC). Ensuite, nous avons défini un modèle d'exécution sécurisé et préservant la privacy pour les services de données. Notre modèle exploite la sémantique des services afin de permettre aux fournisseurs de services d'assurer localement leurs politiques de sécurité et de privacy sans changer l'implémentation de leurs services. C'est-à-dire que les services de données sont considérés comme des boites noires. Enfin, nous avons intégré notre modèle dans l'architecture Axis 2. 0 et nous avons aussi évalué ses performances sur des données du domaine médical
With the constant proliferation of information systems around the globe, the need for decentralized and scalable data sharing mechanisms has become a major factor of integration in a wide range of applications. Literature on information integration across autonomous entities has tacitly assumed that the data of each party can be revealed and shared to other parties. A lot of research, concerning the management of heterogeneous sources and database integration, has been proposed, for example based on centralized or distributed mediators that control access to data managed by different parties. On the other hand, real life data sharing scenarios in many application domains like healthcare, e-commerce market, e-government show that data integration and sharing are often hampered by legitimate and widespread data privacy and security concerns. Thus, protecting the individual data may be a prerequisite for organizations to share their data in open environments such as Internet. Work undertaken in this thesis aims to ensure security and privacy requirements of software systems, which take the form of web services, using query rewriting principles. The user query (SPARQL query) is rewritten in such a way that only authorized data are returned with respect to some confidentiality and privacy preferences policy. Moreover, the rewriting algorithm is instrumented by an access control model (OrBAC) for confidentiality constraints and a privacy-aware model (PrivOrBAC) for privacy constraints. A secure and privacy-preserving execution model for data services is then defined. Our model exploits the services¿ semantics to allow service providers to enforce locally their privacy and security policies without changing the implementation of their data services i. E. , data services are considered as black boxes. We integrate our model to the architecture of Axis 2. 0 and evaluate its efficiency in the healthcare application domain
APA, Harvard, Vancouver, ISO, and other styles
14

Aït, Youssef Driss. "Sécutrité privée et libertés." Thesis, Nice, 2015. http://www.theses.fr/2015NICE0034/document.

Full text
Abstract:
La sécurité privée a connu un développement économique relativement important dans les années 70. Cette montée en puissance incontrôlée a généré des faits graves impliquant des agents de sécurité privée. C'est à la suite de ces évènements que le législateur a été contraint de réguler une première fois cette activité par la loi du 12 juillet 1983. Cette loi reste 30 ans plus tard, la réglementation de référence pour le secteur. Aujourd’hui, les menaces pesant sur la société ont évolué pour devenir plus violentes. Par ailleurs, la puissance publique opère, faute de moyens financiers, un recentrage vers des missions dites plus prioritaires. Cela se traduit par le transfert de nouvelles responsabilités au secteur privé de la sécurité. Dès lors, la question de la préservation des libertés apparaît comme un sujet essentiel. En effet, certains agents disposent de pouvoirs potentiellement liberticides (des palpations de sécurité ou l’inspection et la fouille de bagages) à l’image des agents de sûreté aéroportuaire. Pour encadrer le développement de ce secteur, le législateur a créé une instance chargée du contrôler ces activités. Toutefois, l’encadrement de cette profession demeure insuffisant au regard des nouveaux transferts envisagés par la puissance publique. La professionnalisation par la formation des acteurs constitue, par conséquent, une garantie importante des libertés. C’est d’ailleurs pour cette raison que le législateur a décidé récemment d’inclure cette activité dans le livre VI du code de la sécurité intérieure. La sécurité privée participe, aujourd’hui, à des missions de sécurité intérieure aux côtés des forces de sécurité publique et ce dans le respect des libertés
The economic growth of the private security sector has been relatively important during the 70s. This rapid but uncontrolled development has however generated important problems implicating private security personnel. In order to respond to these problems, the legislator was forced to regulate the sector through the law of July 12th 1983. Thirty years later, the 1983 law remains the sector’s rules of reference. Today, threats on modern societies have evolved and become more violent. Furthermore, due to a lack of economic resources, public authorities have reduced the range of security mission they’ll undertake to focus solely on high priority issues. As a consequence, new responsibilities have been transferred to private security actors. In this context, the safeguard of individual liberties appears has an important topic. For example, private security agents operating at airports have been granted rights (body check and luggage searches) that interfere with people’s freedom. To regulate the sector’s development, the legislator has created a structure to control these activities. Despite this effort, regulations remains insufficient especially has more missions are transferred by the State to private security actors. As a result, reinforcing training programs for these private actors constitute an important step towards maintaining people’s rights. It is the reason behind the Legislator decision to include training programs in book VI of domestic security laws. Today, private security actors participate actively in domestic security missions alongside public security forces while respecting individual liberties
APA, Harvard, Vancouver, ISO, and other styles
15

Kimbembe-Lemba, Aymar. "Le statut des salariés des sociétés militaires privés participant aux conflits armés." Thesis, Poitiers, 2012. http://www.theses.fr/2012POIT3012.

Full text
Abstract:
Il existe une distinction entre les civils et les membres des forces armées. Cette distinction est implicitement la question de fond de cette étude sur la détermination du statut juridique des salariés des sociétés militaires privées (SMP) participant aux conflits armés. Par ailleurs, la défense et la sécurité de l'État sont assurées par divers acteurs de statuts différents qui ont des rôles bien définis par un cadre juridique : les civils et les membres des forces armées. La distinction sus-évoquée ne se limite pas là, mais elle concerne aussi les seuls membres des forces armées car il existe une distinction interne et une autre externe. Tous les membres des forces armées n'ont pas droit au statut de combattant. En revanche, la négation du statut de combattant à certains militaires n'est que relative et elle n'influence pas leur droit au statut de prisonnier de guerre. Ces militaires sont différents des personnes employées en dehors des forces armées et mandatées par leur employeur pour fournir des prestations auprès des armées sur un théâtre d'opérations. Cette utilisation soulève plusieurs questions en DIH. Les SMP fournissent des prestations qui vont de la logistique à la participation directe aux hostilités. Cette participation directe ou indirecte aux hostilités débouche sur une « hémorragie de langage » pour qualifier les salariés des SMP de mercenaires, de nouveaux mercenaires, de « security contractors », des soldats à vendre, des combattants irréguliers, etc. Ainsi, les salariés de ces sociétés exercent-ils une activité de mercenariat ? Leurs sociétés-employeurs constituent-elles des sociétés de secours ?
A distinction is made between civilians and military personnel. This distinction is implicit in the substantive issue of this study on determining the legal status of employees of private military companies (PMCs) involved in armed conflicts. Moreover, the defense and State security are provided by various actors of different statuses that have defined roles for a legal framework. Civilians and members of the armed forces are indeed links in this chain. The distinction mentioned over is not confined there, but it is also about the only members of the armed forces because there is a distinction between internal and one external. All members of the armed forces are not entitled to combatant status. However, the denial of combatant status to certain military is only relative and does not affect their right to prisoner of war status. These soldiers are different from those employed outside the armed forces and mandated by their employer to provide benefits to the armies in a theater of operations. This use raises several issues in IHL. PMCs provide services that go from logistics to direct participation in hostilities. This direct or indirect participation in hostilities leads to a “hemorrhage of language” to describe employees of PMCs as mercenaries, new mercenaries, defense and security contractors, soldiers for sale, irregular combatants, etc. Thus, the employees of these companies undertake specific activities of mercenaries? Their companies-employers do they constitute relief societies ? Are they combatants, noncombatants or irregular combatants ? This is so prompt questions that this thesis attempts to answer
APA, Harvard, Vancouver, ISO, and other styles
16

Arroyo, Antonio. "Professionnalisation et développement professionnel : cas des agents de sécurité privée de la branche surveillance humaine en France." Thesis, Normandie, 2017. http://www.theses.fr/2017NORMR088.

Full text
Abstract:
Ce travail de recherche porte sur l’étude de la tension entre le discours institutionnel sur la professionnalisation de la sécurité privée en France et le processus d’exercice et d’apprentissage du métier par les agents de sécurité. Différents facteurs indiquent les enjeux du projet institutionnel de professionnalisation et des dispositifs de formation. Le chercheur met en évidence, à partir d’une approche qualitative et multidimensionnelle, les intentions institutionnelles et l’écart existant entre le discours et la réalité. Sur le terrain, les agents de sécurité vivent mal leur entrée dans la profession et la réalisation de leur métier. Pour remplir les objectifs du contrat, ils construisent une norme informelle d’acceptation des risques, inductrice du processus d’apprentissage. L’action ainsi développée permet aux agents de sécurité d’apprendre au fil de l’activité. L’évolution rapide des attentes institutionnelles en matière de sécurité transforme les opérationnels et les interroge dans un nouveau rapport à l’action. Les réponses apportées exigent une approche globale de prévention et de gestion des risques sur les sites et les territoires (pour la plupart en présence du public). Un nouveau concept de coproduction de sécurité publique et privée apparaît et le discours institutionnel change alors d’aspect, mais la réalité opérationnelle reste décalée
This academic research task focuses on the tension between the institutional discourse on the professionalization of private security in France and on the learning and practice process of the profession by security agents. Different factors point to the issue of the institutional project of the professionalization and of the training systems. The researcher brings to light, with a qualitative and multidimentional approach, the institutional intentions and the gap between the displayed speech and reality. In the field, the security agents feel uncomfortable at the beginning of their profession, when they understand what their profession truly is. To fulfill the objectives of the contract, they build an informal standard risk of acceptance, the key-driver of the training process. The action thus developed allows the security agents to learn in the course of their activity. The swift evolution of institutional expectancies in security matters transforms the operators and calls them in a new relation to action. The answers given require a global approach to risk prevention and management on sites and territories (mostly with the public attending). A new concept of coproduction of private and public security is born and the institutional discourse then changes in appearance, but the operational reality remains ill-adjusted
APA, Harvard, Vancouver, ISO, and other styles
17

Barnier, Louis-Marie. "Entre service public et service privé : la valorisation du travail dans le transport aérien." Paris 10, 2005. http://www.theses.fr/2005PA100091.

Full text
Abstract:
La libéralisation, à partir de 1987, du transport aérien français, liée à une politique de privatisation, bouleverse le contexte du travail dans ce secteur. Les différents segments de l'activité aérienne étudiés ici – les personnels navigants commerciaux, les agents de la piste ou du passage, les pilotes – déclinent leur travail au sein d'une configuration commune, cette "figure globale toujours changeante" de N. Elias. L'acte de travail s'inscrit contradictoirement entre les deux paradigmes de rentabilité et de service public. La nature ambivalente de la normalisation bureaucratique du travail, de même que celle des redéfinitions de la coopération entre groupes professionnels et du paradigme technique aéronautique, en fait le théâtre des enjeux. La valorisation de leur travail dans sa représentation imaginaire consiste pour les agents à défendre, dans le contexte imposé de recherche de rentabilité, cette dimension du service public, notamment à travers la sécurité aérienne
The French air deregulation, since 1987, with the privatisation policy, disrupt the work context in this sector. The different parts of air labour studied here – air attendants, ground handling, check-in, pilots – decline work in common configuration, the “global figure always changing” from N. Elias. The working act is writing as a contradictory fact between the both paradigms, profitability and public service. The ambivalent nature of the work's bureaucratic normalization make theatre of stakes. The same problem occur with redefines of cooperation between professional groups and air technical paradigm, The improvement of value and of the image of work in the imaginary representation, consists for the salaried in defending, in the imposed profitability context, the public service dimension, especially air safety
APA, Harvard, Vancouver, ISO, and other styles
18

Brevet, David. "Conception de services pour la mobilité urbaine respectueux des données privées et assurant la sécurité des clients et des véhicules." Thesis, Université Clermont Auvergne‎ (2017-2020), 2019. http://www.theses.fr/2019CLFAC069.

Full text
Abstract:
Ce manuscrit aborde le problème du transport à la demande (Dial-A-Ride Problem – DARP) utilisant des véhicules privés et des sommets alternatifs (Dial-A-Ride Problem using Private Vehicles and Alternative Nodes – DARP-PV-AN). Le DARP consiste à créer des tournées de véhicules afin d’effectuer les transports de différents clients. Chaque requête correspond à un client ayant besoin d’être transporté de son point d’origine à son point de destination. Les différents coûts de transport doivent être minimisés tout en respectant un ensemble de contraintes comme les fenêtres de temps ou encore la durée maximale d’une tournée.Dans le DARP classique, les véhicules partent d’un dépôt et doivent y revenir à la fin de leur tournée. Dans le DARP-PV-AN proposé, le service de transport à la demande peut être assuré par les véhicules classiques (appelés véhicules publics) ou par les clients utilisant leurs propres véhicules (appelés véhicules privés). L’utilisation de ces véhicules ajoute plus de flexibilité et permet aux clients d’organiser leurs propres transports. Cependant, cela soulève également des problèmes de confidentialité. Le DARP-PV-AN propose également une solution à ces problèmes et met l’accent sur la confidentialité des adresses, c’est-à-dire la possibilité d’empêcher des tiers de connaître la localisation des clients en préservant leurs lieux de départ et d’arrivée. Pour cela, plusieurs sommets d’origine/destination sont ajoutés pour chaque demande de transport.Le DARP-PV-AN est tout d’abord traité dans un cadre mono-objectif. Un modèle linéaire est présenté et une métaheuristique de type ELS (Evolutionary Local Search) est proposée pour calculer des solutions de bonne qualité. Ces deux méthodes sont testées sur un ensemble d’instances classiques. Un nouvel ensemble d’instances dédiées au DARP-PV-AN est également fourni pour tester la méthode ELS.Une seconde approche de résolution du DARP-PV-AN mono-objectif est proposée. Basée sur une métaheuristique hybride, elle est divisée en trois parties. Un algorithme génétique est couplé à une méthode de « séparation et évaluation » (Branch and Bound) ainsi qu’à l’utilisation de la programmation linéaire en nombre entier (PLNE) pour résoudre le problème de couverture par ensembles avec poids (Weighted Set Cover Problem – WSCP). Cette approche est testée sur les nouvelles instances et est comparée à l’ELS proposé précédemment.Cette méthode hybride est ensuite adaptée pour résoudre le DARP-PV-AN dans un contexte bi-objectif. Pour cela, un algorithme génétique de type NSGA-II est utilisé. Ce dernier est associé à une méthode de Branch and Bound et à la résolution du WSCP bi-objectif par PLNE. Pour la résolution du WSCP bi-objectif, différentes méthodes d’agrégation ont été testées et comparées. Cette approche est également testée sur les nouvelles instances qui ont été modifiées pour les aborder dans un contexte bi-objectif
This manuscript addresses the Dial-A-Ride Problem (DARP) using Private Vehicles and Alternative Nodes (DARP-PV-AN). The DARP consists of creating vehicle routes in order to ensure a set of users’ transportation requests. Each request corresponds to a client needing to be transported from his/her origin to his/her destination. Routing costs have to be minimized while respecting a set of constraints like time windows and maximum route length.In the classical DARP, vehicles have to start from a depot and come back to it at the end of their route. In the DARP-PV-AN, the on-demand transportation service can be done either by a public fleet or by clients that use their private vehicles. The use of these vehicles adds more flexibility and unclog the public transportation fleet by allowing clients to organize their own transportation. However, it also raises some privacy concerns. The DARP-PV-AN addresses these concerns and focuses on location privacy, i.e. the ability to prevent third parties from learning clients’ locations, by keeping both original and final location private. This is addressed by setting several pickup/delivery nodes for the transportation requests, thus masking the private address.The DARP-PV-AN is first solved in a mono-objective context. A compact mixed integer linear model is presented and an Evolutionary Local Search (ELS) is proposed to compute solutions of good quality for the problem. These methods are benchmarked on a modified set of benchmark instances. A new set of realistic instances is also provided to test the ELS in a more realistic way. A second approach solving the mono-objective DARP-PV-AN is proposed. Based on a hybrid metaheuristic, it combines three methods: a genetic algorithm, a Branch and Bound method, and Integer Linear Programming (ILP) to solve the Weighted Set Cover Problem (WSCP). This approach is tested on the new instances and compared to the previously proposed ELS.This hybrid method is then tuned to solve the DARP-PV-AN in a bi-objective context. In order to do this, the multi-objective algorithm NSGA-II is used, always associated with a Branch and Bound method and bi-objective WSCP solving by ILP (Integer Linear Programming). For the bi-objective WSCP resolution, different aggregation methods were tested and compared. This approach is also tested on the new instances, modified to treat them in a bi-objective framework
APA, Harvard, Vancouver, ISO, and other styles
19

Bresson, Jonathan. "Le conflit, du face-à-face au corps à corps : une immersion comme agent de sécurité en établissements de nuit." Thesis, Rennes 2, 2018. http://www.theses.fr/2018REN20019.

Full text
Abstract:
Les violences corporelles émaillent le quotidien des agents de sécurité en établissements de nuit. Leurs rôles de "videur" et de "portier" visent à prévenir, traquer et gérer les conflits ; ils se structurent autour de la perspective de la brutalité physique et du risque de survenues de blessures graves. Les violences en établissements de nuit constituent une problématique mondiale invariablement criminologique, quasi absente de la recherche française. Le terrain de cette recherche originale est l’observation et l’analyse du conflit, du face-à-face au corps à corps, hors du lynchage et des violences intimes. L’immersion, par ethnographie énactive, est adaptée à l’étude de situations légalement risquées et propices à la mythification. De manière complémentaire, la sociologie d’E. Goffman fournit un point de départ intéressant pour analyser le maintien, la rupture, et le rétablissement des cadres, oscillant entre la situation et les éléments situés. L’étude démontre que le conflit face-à-face suit un processus échelonné, du heurt à la rixe, en passant par la bagarre, répondant du rituel d’interaction. Cet élément de désordre, dans la confusion parfois apparente, profondément enraciné dans la culture de la violence, qu’il structure en retour, reste ordonné en lui-même. Il est un élément organisateur de l’ordre social. L’appréhender restitue la notion de brutalité physique et questionne le seuil de définition de la violence. Cela nécessite d’interroger le sentiment d’agression et le passage à l’action, dans une dynamique situationniste et processuelle, où les déplacements, gestes et mouvements en eux-mêmes, sont des éléments clefs
Nightclub security officer’s daily job is punctuated by physical violence. Their roles as bouncer and doorman aim to prevent, track down and manage conflicts. Their professional activity is structured around the perspective of physical brutality and the risk of the occurrence of tragic events. The field work of this original research consists of the observation and analyze of conflicts: the face to face and hand to hand, excluding intimate violence and lynching. Violence in night spots constitue a worldwide criminological problem. However, it remains absent from French researches. Bodily immersion and observations by enactment ethnography are appropriate ways to study legally risky and mythologizing situations. E. Goffman’s sociology is an interesting starting point to analyze the conservation and the rupture of frames, swinging between the situation and the situated social performances. The study shows that the face to face conflict follows a graduated process: from clash to brawl, threw fight, being an interaction ritual. This disorder element, that sometimes seems confused, has its origins anchored in the violence culture which it structures in return. Conflict stays organized and is an organization element of the social order. Having an understanding of it brings back to the notion of physical brutality and questions the threshold of thedefinition of “violence”, the feeling of aggression and the “acting out” in a situationist and processual research dynamic in which moves, gestures and movement themselves become key elements
APA, Harvard, Vancouver, ISO, and other styles
20

Barbier, Arnaud. "Les activités privées de sécurité à l'épreuve du droit public français : contribution à l'étude des mutations de la police administrative." Thesis, Sorbonne Paris Cité, 2018. http://www.theses.fr/2018USPCD031.

Full text
Abstract:
Il est dorénavant acquis que les personnes privées peuvent exercer des prestations ayant pour objet d'assurer la protection des personnes et des biens, pour leur compte comme pour celui d'autrui. Entendues comme des activités commerciales, libérales, elles ne sont censées s'exercer qu'au sein de rapports privés, et sans aucun recours à des prérogatives de puissance publique. Pourtant, ces activités privées de sécurité ont été récemment institutionnalisées parmi les différents moyens de sécurité intérieure. L'extension continuelle de leur cadre matériel, ainsi que l'existence de conditions spécifiques d’accès et d'exercice révèlent une approche téléologique de la part des pouvoirs publics visant à légitimer ces activités, et leur participation effective à la lutte contre la criminalité. La sécurité publique est-elle donc encore réellement hors-champ de la marchandisation ? La matérialité de la sécurité privée connaît néanmoins juridiquement un principe limitatif impérieux, en ce que des personnes privées ne sauraient exercer des missions de police. Mais si les professionnels privés de la sécurité ne se substituent pas explicitement aux forces de police, ils assurent de fait une mission de paix sociale qui questionne les fondements théoriques du rôle du régalien en la matière. Car il semblerait que leur logique d'action fasse naître une confrontation conceptuelle entre les libertés et principes d'actions privés, et les notions d'ordre public, de police administrative, ou encore d'intérêt général : cette nouvelle donne sécuritaire privatisée contribue ainsi à alimenter cette logique contemporaine de remise en cause des outils classiques du droit public français. Crise de la notion de police, de sa fonction, de sa légitimité ? C'est peut-être un processus de réessentialisation qui est à l’œuvre. Au regard d'une problématique de la sécurité générale qui s'est à ce point complexifiée, il devient nécessaire de l'envisager sous l'angle d'une phénoménologie méta-juridique, au sein de laquelle le juriste est invité à redéfinir la nature de la distinction public/privé
Services provided by private security firms aim to protect individuals and property and are governed by a specific and relatively recent legal system. In theory, this type of commercial activity should solely be bound by private contract law, without any access to the power afforded by the public sector. Various types of internal security have been recently institutionalized alongside public security forces, and now assume specific conditions of access and employment. Moreover, the continual extension of their functional structure illustrates a teleological approach from those in public power to legitimize these activities and their effective participation in crime fighting. In this case, should we still consider public security out of merchandisation ? Nevertheless, the practical usage of private security is bound by one compelling and limiting principle, stating that private individuals cannot execute public law enforcement missions. Though professional private security firms do not explicitly replace the public police force, they fulfill a mission of social peace that calls into question the fundamental theories pertaining to the role of public authority in the matter of social peace. It would seem that private security’s logic of action would cause a conceptual confrontation between individual liberty and private actions on the one hand, and the notion of public order, police authority and public interest on the other hand. The validity of this contemporary logic stresses the need to redefine the classic tools of French public law as it relates to legitimizing current means of action in relation to the protection of social order. The notion of police is at stake, but maybe this could be considered as an opportunity to reessentialize it. But the problematic issue of general security is, at this point, so complex, that in order to fairly examine the issue, it is has become mandatory to evaluate it within a metalegal phenomenological format in which a jurist can be expected to clarify the distinctive nature of the public versus private domain
APA, Harvard, Vancouver, ISO, and other styles
21

Bentounsi, Mohamed el Mehdi. "Les processus métiers en tant que services - BPaaS : sécurisation des données et des services." Thesis, Sorbonne Paris Cité, 2015. http://www.theses.fr/2015USPCB156/document.

Full text
Abstract:
Malgré les avantages économiques de l’informatique en nuage (ou cloud computing) pour les entreprises et ses multiples applications envisagées, il subsiste encore des obstacles pour son adoption à grande échelle. La sécurité des données sauvegardées et traitées dans le nuage arrive en tête des préoccupations des décideurs des directions des systèmes d'information. De ce fait, l'objectif principal de nos travaux de recherche lors de cette thèse de doctorat est de poser des bases solides pour une utilisation sûre et sécurisée du nuage. Dans un premier lieu, l’externalisation des processus métiers vers le nuage permet aux entreprises de réduire les couts d’investissement et de maitriser les couts d’exploitation de leurs systèmes d’information ; Elle permet aussi de promouvoir la réutilisation des parties (ou fragments) de ses processus métiers en tant que service cloud, éventuellement par des concurrents directs, afin de faciliter le développement de nouvelles applications orientés services ‘SOA’, ainsi la collaboration à l’échelle du nuage. Néanmoins, le fait de révéler la provenance d’un fragment réutilisé est considérée comme une brèche dans la vie privée et risque d’être dommageable pour l’entreprise propriétaire de ce fragment. Les techniques d’anonymisation des données ont fait leurs preuves dans le domaine des bases de données. Notre principale contribution dans cette partie est la proposition d’un protocole basée sur l’anonymisation des fragments de processus métiers afin de garantir à la fois, la vie privée de leurs propriétaires et la disponibilité de ces fragments pouvant être réutilisés dans le nuage. Les systèmes d’authentification biométriques permettent une authentification des individus avec une garantit suffisante. Néanmoins, le besoin en ressources informatiques ‘calcul et stockage’ de ces systèmes et le manque de compétences au sein des organismes freinent considérablement leurs utilisations à grande échelle. Le nuage offre la possibilité d’externaliser à la fois le calcul et le stockage des données biométriques à moindre cout et de proposer une authentification biométrique en tant que service. Aussi, l’élasticité du nuage permet de répondre aux pics des demandes d’authentifications aux heures de pointes. Cependant, des problèmes de sécurité et de confidentialité des données biométriques sensibles se posent, et par conséquent doivent être traité afin de convaincre les institutions et organismes à utiliser des fragments externes d'authentification biométriques dans leurs processus métiers. Notre principale contribution dans cette partie est un protocole léger ‘coté client’ pour une externalisation (sur un server distant) de la comparaison des données biométriques sans révéler des informations qui faciliteraient une usurpation d’identité par des adversaires. Le protocole utilise une cryptographie légère basée sur des algorithmes de hachage et la méthode de 'groupe de tests combinatoires', permettant une comparaison approximative entre deux données biométriques. Dans la dernière partie, nous avons proposé un protocole sécurisé permettant la mutualisation d’un Hyperviseur (Outil permettant la corrélation et la gestion des événements issus du SI) hébergé dans le nuage entre plusieurs utilisateurs. La solution proposée utilise à la fois, le chiffrement homomorphique et la réécriture de règles de corrélation afin de garantir la confidentialité les évènements provenant des SI des différents utilisateurs. Cette thèse a été réalisée à l'Université Paris Descartes (groupe de recherche diNo du LIPADE) avec le soutien de la société SOMONE et l'ANRT dans le cadre d'une convention CIFRE
Cloud computing has become one of the fastest growing segments of the IT industry. In such open distributed computing environments, security is of paramount concern. This thesis aims at developing protocols and techniques for private and reliable outsourcing of design and compute-intensive tasks on cloud computing infrastructures. The thesis enables clients with limited processing capabilities to use the dynamic, cost-effective and powerful cloud computing resources, while having guarantees that their confidential data and services, and the results of their computations, will not be compromised by untrusted cloud service providers. The thesis contributes to the general area of cloud computing security by working in three directions. First, the design by selection is a new capability that permits the design of business processes by reusing some fragments in the cloud. For this purpose, we propose an anonymization-based protocol to secure the design of business processes by hiding the provenance of reused fragments. Second, we study two di_erent cases of fragments' sharing : biometric authentication and complex event processing. For this purpose, we propose techniques where the client would only do work which is linear in the size of its inputs, and the cloud bears all of the super-linear computational burden. Moreover, the cloud computational burden would have the same time complexity as the best known solution to the problem being outsourced. This prevents achieving secure outsourcing by placing a huge additional overhead on the cloud servers. This thesis has been carried out in Université Paris Descartes (LIPADE - diNo research group) and in collaboration with SOMONE under a Cifre contract. The convergence of the research fields of those teams led to the development of this manuscrit
APA, Harvard, Vancouver, ISO, and other styles
22

El, jaouhari Saad. "A secure design of WoT services for smart cities." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2018. http://www.theses.fr/2018IMTA0120/document.

Full text
Abstract:
WebRTC est une technologie récente de communication qui permet d’établir des échanges multimédia conversationnels directement entre navigateurs. Nous nous intéressons dans cette thèse à des locuteurs dans un Smart Space (SS) défini comme un environnement centré-utilisateur instrumenté par unensemble de capteurs et d’actionneurs connectés. Nous analysons les capacités nécessaires pour permettre à un participant d’une session WebRTC d’impliquer dans cette même session, les flux induits par les objets connectés appartenant au SS d’un utilisateur quelconque de la session. Cette approche recèle un gisement de nombreux nouveaux usages. Nous limitons notre analyse à ceux concernant l’exercice distant d’une expertise et d’un savoir-faire. Techniquement, il s’agit d’articuler de façon contrôlée WebRTC et IoT/WoT. Nous procédons à une extension de WebRTC par WoT pour fournir à tout utilisateur d’une session WebRTC, un accès aux objets connectés du SS de tout autre participant à la session, en mettant l’accent sur la sécurisation de cet accès ainsi que sur sa conformité aux exigences de respect de la vie privée (RGPD) de l’utilisateur concerné. Le positionnement de notre approche dans le contexte des services de communication opérant dans les villes connectées, impose la prise en compte de SSs multiples et variés induisant chacun ses propres politiques de routage et de sécurité. Pour répondre à nos objectifs, il devient nécessaire au cours d’une session WebRTC, d’identifier, sélectionner, déployer et appliquer les règles de routage et de sécurité de façon à garantir un accès rapide et sécurisé aux différents SSs concernés et distribués sur tout le réseau. Nous développons une architecture originale répondant à ces besoins et intégrant un contrôleur SDN du fait de l’étroite imbrication entre les problématiques de routage et de sécurité. Un prototype illustrant notre approche a été mis en oeuvre et testé afin d’évaluer la performance et la sécurité du système. Nous illustrons finalement notre approche dans le domaine de la santé en démontrant son apport pour gérer une infrastructure de grande taille telle qu’un hôpital
The richness and the versatility of WebRTC, a new peer-to-peer, real-time and browser based communication technology, allowed the imagination of new and innovative services. In this thesis, we analyzed the capabilities required to allow a participant in a WebRTC session to access the smart Things belonging to his own environment as well as those of any other participant in the same session. The access to such environment, which we call “SmartSpace (SS)”, can be either passive, for example by monitoring the contextual information provided by the sensors, or active by requesting the execution of commands by the actuators, or a mixture of both. This approach deserves attention because it allows solving in an original way various issues such as allowing experts to remotely exercise and provide their expertise and/or knowing how. From a technical point of view the issue is not trivial because it requires a smooth and mastered articulation between two different technologies: WebRTC and the Internet of Things (IoT) /Web of Things (WoT). Hence, the first part of the problem studied in this thesis, consists in analyzing the possibilities of extending WebRTC capabilities with theWoT. So as to provide a secure and privacy-respectful access to the various smart objects located in the immediate environment of a participant to any otherend-user involved in the same ongoing WebRTC session. This approach is then illustrated in the ehealth domain and tested in a real smart home (a typical example of a smart space). Moreover,positioning our approach in the context of communication services operating in smart cities requires the ability to support a multiplicity of SSs,each with its own network and security policy. Hence,in order to allow a participant to access one of his own SSs or one of another participant (through a delegation of access process), it becomes necessary to dynamically identify, select, deploy, and enforce the SS’s specific routing and security rules, so as to have an effective, fast and secure access. Therefore, the second part of the problem studied in this Ph.D.consists in defining an efficient management of the routing and security issues regarding the possibility of having multiple SSs distributed over the entire network
APA, Harvard, Vancouver, ISO, and other styles
23

Bentounsi, Mohamed el Mehdi. "Les processus métiers en tant que services - BPaaS : sécurisation des données et des services." Electronic Thesis or Diss., Sorbonne Paris Cité, 2015. https://wo.app.u-paris.fr/cgi-bin/WebObjects/TheseWeb.woa/wa/show?t=1698&f=9066.

Full text
Abstract:
Malgré les avantages économiques de l’informatique en nuage (ou cloud computing) pour les entreprises et ses multiples applications envisagées, il subsiste encore des obstacles pour son adoption à grande échelle. La sécurité des données sauvegardées et traitées dans le nuage arrive en tête des préoccupations des décideurs des directions des systèmes d'information. De ce fait, l'objectif principal de nos travaux de recherche lors de cette thèse de doctorat est de poser des bases solides pour une utilisation sûre et sécurisée du nuage. Dans un premier lieu, l’externalisation des processus métiers vers le nuage permet aux entreprises de réduire les couts d’investissement et de maitriser les couts d’exploitation de leurs systèmes d’information ; Elle permet aussi de promouvoir la réutilisation des parties (ou fragments) de ses processus métiers en tant que service cloud, éventuellement par des concurrents directs, afin de faciliter le développement de nouvelles applications orientés services ‘SOA’, ainsi la collaboration à l’échelle du nuage. Néanmoins, le fait de révéler la provenance d’un fragment réutilisé est considérée comme une brèche dans la vie privée et risque d’être dommageable pour l’entreprise propriétaire de ce fragment. Les techniques d’anonymisation des données ont fait leurs preuves dans le domaine des bases de données. Notre principale contribution dans cette partie est la proposition d’un protocole basée sur l’anonymisation des fragments de processus métiers afin de garantir à la fois, la vie privée de leurs propriétaires et la disponibilité de ces fragments pouvant être réutilisés dans le nuage. Les systèmes d’authentification biométriques permettent une authentification des individus avec une garantit suffisante. Néanmoins, le besoin en ressources informatiques ‘calcul et stockage’ de ces systèmes et le manque de compétences au sein des organismes freinent considérablement leurs utilisations à grande échelle. Le nuage offre la possibilité d’externaliser à la fois le calcul et le stockage des données biométriques à moindre cout et de proposer une authentification biométrique en tant que service. Aussi, l’élasticité du nuage permet de répondre aux pics des demandes d’authentifications aux heures de pointes. Cependant, des problèmes de sécurité et de confidentialité des données biométriques sensibles se posent, et par conséquent doivent être traité afin de convaincre les institutions et organismes à utiliser des fragments externes d'authentification biométriques dans leurs processus métiers. Notre principale contribution dans cette partie est un protocole léger ‘coté client’ pour une externalisation (sur un server distant) de la comparaison des données biométriques sans révéler des informations qui faciliteraient une usurpation d’identité par des adversaires. Le protocole utilise une cryptographie légère basée sur des algorithmes de hachage et la méthode de 'groupe de tests combinatoires', permettant une comparaison approximative entre deux données biométriques. Dans la dernière partie, nous avons proposé un protocole sécurisé permettant la mutualisation d’un Hyperviseur (Outil permettant la corrélation et la gestion des événements issus du SI) hébergé dans le nuage entre plusieurs utilisateurs. La solution proposée utilise à la fois, le chiffrement homomorphique et la réécriture de règles de corrélation afin de garantir la confidentialité les évènements provenant des SI des différents utilisateurs. Cette thèse a été réalisée à l'Université Paris Descartes (groupe de recherche diNo du LIPADE) avec le soutien de la société SOMONE et l'ANRT dans le cadre d'une convention CIFRE
Cloud computing has become one of the fastest growing segments of the IT industry. In such open distributed computing environments, security is of paramount concern. This thesis aims at developing protocols and techniques for private and reliable outsourcing of design and compute-intensive tasks on cloud computing infrastructures. The thesis enables clients with limited processing capabilities to use the dynamic, cost-effective and powerful cloud computing resources, while having guarantees that their confidential data and services, and the results of their computations, will not be compromised by untrusted cloud service providers. The thesis contributes to the general area of cloud computing security by working in three directions. First, the design by selection is a new capability that permits the design of business processes by reusing some fragments in the cloud. For this purpose, we propose an anonymization-based protocol to secure the design of business processes by hiding the provenance of reused fragments. Second, we study two di_erent cases of fragments' sharing : biometric authentication and complex event processing. For this purpose, we propose techniques where the client would only do work which is linear in the size of its inputs, and the cloud bears all of the super-linear computational burden. Moreover, the cloud computational burden would have the same time complexity as the best known solution to the problem being outsourced. This prevents achieving secure outsourcing by placing a huge additional overhead on the cloud servers. This thesis has been carried out in Université Paris Descartes (LIPADE - diNo research group) and in collaboration with SOMONE under a Cifre contract. The convergence of the research fields of those teams led to the development of this manuscrit
APA, Harvard, Vancouver, ISO, and other styles
24

Carrière, Damien. "Filtering class through space : security guards and urban territories in Delhi, India." Thesis, Sorbonne Paris Cité, 2018. http://www.theses.fr/2018USPCC026/document.

Full text
Abstract:
Les gardiens de sécurités sont présents en grand nombre dans les quartiers des classes moyennes et supérieures de Delhi et dans les centres commerciaux. Je demande : quels effets ces gardiens de sécurité ont sur la ville de Delhi. Il n’apparaît pas que la capitale de l’Inde soit submergée par la criminalité qui justifie l’emploi d’un quart de million d’hommes —qui d’ailleurs n’enrayent pas la criminalité contre les femmes. Il apparaît que les gardiens de sécurité ont essentiellement pour rôle de marquer le territoire qu’ils surveillent comme étant celui des classes moyennes et supérieures. Le premier chapitre expose en détail la méthodologie de ce travail. Le second propose une « phénoménologie des gardiens de sécurité », c’est-à-dire une description de qui ils sont et du travail qu’ils font. Celui-ci tend à remettre en cause la notion d’espace public. Le troisième chapitre s’intéresse au cadre légale et montre les contradictions internes de celui-ci. Non seulement les lois ne sont pas cohérentes, mais elles sont surtout ignorées. Cela ne doit pas être perçu comme un affaiblissement de l’État mais comme un renforcement de la position des classes moyennes et supérieures dans le contrôle de la ville. Dans le quatrième chapitre je propose de placer les gardiens de sécurité dans l’économie politique de Delhi. Je montre comment ils participent de retarder les crise du système capitaliste notamment en absorbant une partie de la main d’œuvre surnuméraire. Le système qui permet aux gardiens de sécurité de travailler repose sur une division genrée du travail qu’ils contribuent à accentuer en renforçant la domination masculine sur les rues de Delhi
Security guards have become a fixture of a city like Delhi. They stand on duty in every upper and middle-class neighborhood and in every mall. I ask : what are the effects of security guards on the city of Delhi. It does not appear that the criminality in Delhi would justify the recruitment and deployment of a quarter of a million men —who are not successful in stopping criminality against women. It appears that the role of security guards is to mark the territory that they keep on watch as belonging to the upper and middle-classes. The first chapter exposes in details the methodology employed for data collection. The second one proposes a “phenomenology of security guards”, that is, a close description of who they are and the work they do. Their work interrogates on the making and unmaking of public space. The third chapter pays attention to the legal framework and shows that the laws framing the work of security guards are neither coherent, neither respected. This should not be interpreted like a weakening of the state but rather like a reinforcement of the domination of middle and upper-class over the control of the city. In the fourth chapters I deploy the vocabulary of political economy to explain the role played in it by private security guardianship. I show that it participates in keeping at bay crisis by absorbing a significant surplus population. The system that permits the guards to work rests on a gendered division of labor which they contribute to reinforce by keeping Delhi’s street masculine
APA, Harvard, Vancouver, ISO, and other styles
25

Charbonnier, Laurent. "Évaluation de la sécurité des réseaux privés virtuels sur MPLS." Mémoire, École de technologie supérieure, 2007. http://espace.etsmtl.ca/239/1/CHARBONNIER_Laurent.pdf.

Full text
Abstract:
Les besoins actuels en termes de transmission sécurisée de l'information sont colossaux. Si les lignes louées représentaient dans le passé la méthode la plus communément employée pour relier deux sites distants, les réseaux privés virtuels prennent de plus en plus le pas sur ces lignes louées, essentiellement grâce à leur coût beaucoup plus faible. Néanmoins, les VPN de niveau 2 sont complexes à mettre en oeuvre et difficiles à mettre à l'échelle. Récemment sont appams les VPN sur MPLS, offrant de meilleures performances et ne nécessitant pas de chiffrement des données. Le concept des VPN sur MPLS repose sur l'utilisation de tables de routage et de contextes séparés dans les routeurs de bordure pour chaque VPN. Les paquets sont acheminés dans le réseau MPLS en ajoutant une étiquette supplémentaire permettant de définir leur appartenance à un VPN. Le réseau MPLS est transparent pour les clients des VPN, toutefois ceux-ci doivent faire confiance au foumisseur de service. Étant de plus en plus déployés, il est nécessaire de vérifier que les VPN sur MPLS sont effectivement sécuritaires et ne permettent pas à des attaquants de s'introduire dans le réseau MPLS ou dans les VPN. Ces demiers doivent être étanches, ne permettant pas de divulguer ou modifier l'information. La recherche préliminaire des différents modes d'attaques sur un réseau nous permet de confironter la technologie MPLSA^PN à des menaces variées, puis de tester des architectures particulières utilisant cette technologie. Des expérimentations ont été menées sur un réseau MPLS de Bell Canada pour montrer que certaines conditions peuvent compromettre la sécurité des VPN sur MPLS. Le protocole BGP, utilisé sous sa variante MP-BGP pour effectuer la signalisation des VPN dans le réseau MPLS fait l'objet d'une étude approfondie. Nos résuUats montrent que l'architecture MPLS/VPN est sécuritaire à la condition qu'aucune erreur de configuration ne soit présente. Finalement, des conseils et recommandations sont présentés afin d'esquiver toute tentative d'attaque.
APA, Harvard, Vancouver, ISO, and other styles
26

Kumar, Amrit. "Titre : sécurité et protection de la vie privée pour le calcul déporté." Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAM093/document.

Full text
Abstract:
Les systèmes embarqués comme les smartphones et les tablettes vont devenir à terme nos interfaces privilégiées avec le monde numérique. Ces systèmes n'ont cependant pas encore la puissance de calcul nécessaire pour s'acquitter de toutes les tâches exigées par un utilisateur. De plus, ils ne disposent pas forcement de toutes les connaissances nécessaires pour réaliser certaines opérations. Ceci pour divers raisons: confidentialité, propriété intellectuelle, limitation de la mémoire ou encore difficulté d'accès à l'information. Ainsi de nombreuses données et de nombreux calculs sont stockes et effectués sur des machines distantes. Il peut s'agir de serveur centralisant tous les calculs, d'une grille de calcul distribuée ou d'un cloud. Le résultat est que des entités tiers manipulent des données qui ont un caractère privée. Cette situation n’est pas acceptable en terme de protection de la vie privée sans la mise en place de dispositifs permettant de garantir aux utilisateurs la confidentialité et l'intégrité de leurs données, le respect de leur vie privée. L’objectif de cette thèse est d'analyser les méthodes existantes ainsi que de proposer d'autres mécanismes de sécurité et de protection de la vie privée pour les calculs déportés
Hashing and hash-based data structures are ubiquitous. Apart from their role inthe design of efficient algorithms, they particularly form the core to manycritical software applications. Whether it be in authentication on theInternet, integrity/identification of files, payment using Bitcoins, webproxies, or anti-viruses, the use of hashing algorithms might only be internalbut yet very pervasive.This dissertation studies the pitfalls of employing hashing and hash-based datastructures in software applications, with a focus on their security and privacyimplications. The mainstay of this dissertation is the security and privacyanalysis of software solutions built atop Bloom filters --- a popularhash-based data structure, and Safe Browsing --- a malicious websitedetection tool developed by Google that uses hash functions. The softwaresolutions studied in this dissertation have billions of clients, which includesoftware developers and end users.For Bloom filters and their privacy, we study a novel use case, where they forman essential tool to privately query leaked databases of personal data. Whilefor security, we study Bloom filters in adversarial settings. The studyencompasses both theory and practice. From a theoretical standpoint, we defineadversary models that capture the different access privileges of an adversary onBloom filters. We put the theory into practice by identifying several securityrelated software solutions (employing Bloom filters) that are vulnerable to ourattacks. This includes: a web crawler, a web proxy, a malware filter, forensictools and an intrusion detection system. Our attacks are similar to traditionaldenial-of-service attacks capable of bringing the concerned infrastructures toknees.As for Safe Browsing, we study vulnerabilities in the architecture that anadversary can exploit. We show several attacks that can simultaneouslyincrease traffic towards both the Safe Browsing server and the client. Ourattacks are highly feasible as they essentially require inverting hash digestsof 32 bits. We also study the privacy achieved by the service by analyzing thepossibility of re-identifying websites visited by a client. Our analysis andexperimental results show that Safe Browsing can potentially be used as a toolto track specific classes of individuals.This dissertation highlights the misunderstandings related to the use of hashingand hash-based data structures in a security and privacy context. Thesemisunderstandings are the geneses of several malpractices that include the useof insecure hash functions, digest truncation among others. Motivated by ourfindings, we further explore several countermeasures to mitigate the ensuingsecurity and privacy risks
APA, Harvard, Vancouver, ISO, and other styles
27

Garcette, Nicolas. "Instabilité sociale et développement." Paris, EHESS, 2008. http://www.theses.fr/2008EHES0060.

Full text
Abstract:
Le sujet de cette thèse est la criminalité, en particulier la criminalité urbaine, dans les pays en voie de développement, et ses liens éventuels avec un certain nombre de caractéristiques économiques, tout particulièrement la distribution du revenu. Le chapitre I consiste en une large revue de la recherche en économie de la criminalité. Le chapitre Il examine l'effet de la distribution du revenu et du marché du travail (participation, chômage, emploi informel, sous-emploi) sur l'évolution des taux de criminalité en Argentine de 1991 à 2004. Le chapitre III présente un modèle théorique analysant la relation entre distribution du revenu et dépenses de protection privée et publique. Le chapitre IV, pendant du second, est une analyse du lien entre victimisation criminelle et revenu, à partir d'une série d'enquêtes de victimisation réalisées en Argentine sur la période 1996-2001
This dissertation is about crime in developing countries and its eventual links with some economical variables, income distribution in particular. Chapter I is a large literature review on crime economics. Chapter II studies the effects of income distribution and job market (participation, unemployment, underemployment, informality) on the crime rates in Argentina between 1991 and 2004. Chapter III presents a theoretical model on the relationship between income distribution and private and public protection. Chapter IV is the counterpart of Chapter II. We analyze the link between criminal victimization and income, using the crime victimisation surveys conducted annually between 1996 and 2001 in Argentina
APA, Harvard, Vancouver, ISO, and other styles
28

Hops, Sylvie. "La sécurité du consommateur : prévention et répression." Paris 1, 1992. http://www.theses.fr/1992PA010283.

Full text
Abstract:
Le consommateur est la personne qui obtient du produit ou du service public ou privé mis à sa disposition, une satisfaction objectivement et subjectivement substantielle, le défaut de sécurité correspond à une insatisfaction objectivement substantielle. La prévention des atteintes à la sécurité du consommateur a pour objet une consommation objectivement satisfaisante. La répression vise la sanction de l'absence objective de consommation, cependant; la distinction entre les règles préventives et répressive n'est pas toujours nette. Essentiellement, la protection du consommateur isole - qui agit seul devant les juridictions civiles, administratives et pénales - est limitée. D'autre part, l'action des consommateurs regroupés en association est elle-même limitée par l'état qui bride le statut associatif et déclare irrecevables les actions en justice des association poursuivant la défense de l'intérêt général. Seul l'état doit donc assurer cet intérêt général, sous la forme d'un service public. Or, le service public de la consommation, qui satisferait l'intérêt général des consommateurs à la sécurité, n'offre pas la sécurité à laquelle on peut constitutionnellement et communautairement s'attendre, bien que des institutions peu connues, relevant du droit public (la normalisation, la médiateur de la république), tendant, plus ou moins officieusement ; à combler les lacunes du droit
One can define a consumer as an individual or collectivity deriving objective and subjective satisfaction from the purshase of any given goods or services. Physically dangerous products of services would be an example of an objectively substantial insatisfaction. Preventive mesurces directed at faulty products or services are destined to improve objective satisfaction at the consumer level. Repression aims to penalise the makers of products or services which are in fact not consumable at all. Essentially, the protection of the rights of an isolated consumer (acting in his own behald before the designated judicial instances) is limited. At the same time, judicial actions undertaken by consumer associations are also limited by the french state which refuses the role of these associations as representatives of the general interest. Only the state has the right to pursue the general interest by means of its various governmental agencies. Unfortunately, these same agencies do not provide sufficient security to the consumer with respect to the general interest, although certain institutions la normalisation, le mediateur) currently show a tendancy, at least officially, to address the more severe manifestations of consumer insecurity
APA, Harvard, Vancouver, ISO, and other styles
29

Chevalier, Valérie. "Défis conceptuels dans l’implantation de régulations pour contrôler les activités de contractuels privés se retrouvant en zone de guerre." Thèse, Université d'Ottawa / University of Ottawa, 2012. http://hdl.handle.net/10393/23356.

Full text
Abstract:
La présente thèse s’intéresse aux problèmes conceptuels entourant l’utilisation accrue de compagnies militaires/de sécurité privées par les gouvernements. Plus précisément nous nous sommes interrogés quant à la présence des diverses permutations du libéralisme au sein de quatre textes législatifs émis entre 1870 et aujourd’hui, par les gouvernements américain et britannique, l’Organisation des Nations Unies ainsi que l’Organisation de l’Unité Africaine. En plus d’avoir recours aux principes que sont la gouvernance, la souveraineté ainsi que le libéralisme, nous avons utilisé l’analyse par questionnement analytique afin de répondre à nos questions d’analyse. Cette analyse nous a, entre autres, permis de constater que les principes identifiés précédemment sont perçus différemment selon que nous avons affaire à un texte législatif ou à une convention. Bref, nous avons été en mesure de confirmer notre hypothèse de départ, à savoir que les textes étudiés refléteraient les diverses formes de libéralisme, mais également les tensions au sein de ce dernier.
APA, Harvard, Vancouver, ISO, and other styles
30

Diaz, Frédéric. "Coproduction de la sécurité : un nouveau mode de contrôle et de régulation sociale : la gestion des risques dans les espaces privés lors de manifestations sportives et culturelles." Versailles-St Quentin en Yvelines, 2003. http://www.theses.fr/2003VERS018S.

Full text
Abstract:
L'organisation de grands rassemblements de populations autour de spectacles festifs se développe un peu partout en France. Ces espaces apparaissent autant comme des lieux de convivialité que de conflits où l'effet de masse peut entraîner (marginalement), notamment des confrontations violentes, des vols, des effets négatifs sur l'environnement. Ces risques génèrent différentes formes de contrôle et de régulation sociale. Si nous mettons à part l'autocontrôle, propre à chaque individu, différents acteurs de la sécurité agissent et interagissent sur ces espaces et pendant les manifestations pour répondre aux exigences de sécurité. Le 21 janvier 1995, la loi d'orientation et de programmation relative à la sécurité (LOPS) est venue créer de nouvelles responsabilités et faire de la sécurité un domaine partagé entre les institutions de l'Etat et d'autres opérateurs, et notamment les sociétés de sécurité privée. Ces espaces sont donc les témoins privilégiés d'une nouvelle répartition des pouvoirs entre l'Etat et les organisations privées en matière de sécurité, de secours et de prévention. A partir du moment où l'Etat reconnaît, dans le cadre de l'organisation de ces grands rassemblements, avec la LOPS, les actions en matière de sécurité du secteur privé ; qu'il témoigne d'un intérêt pour des formes de partenariats ; il semble pertinent d'ouvrir une réflexion autour du concept de coproduction ou de partage de la sécurité et de se demander si ces nouveaux modes d'actions peuvent répondre aux besoins de sécurité du public et de quelles manières.
APA, Harvard, Vancouver, ISO, and other styles
31

Rotrou, Julien. "Gestion du nomadisme dans les réseaux d'accès privés : une architecture flexible de contrôle d'accès et des ressources en fonction du contexte." Paris 6, 2008. http://www.theses.fr/2008PA066508.

Full text
Abstract:
Avec les avancées de la miniaturisation des terminaux électroniques et avec la démocratisation des technologies de réseaux locaux haut débit, une nouvelle population d’utilisateurs est apparue : les utilisateurs nomades. La problématique de cette thèse est de proposer une architecture permettant la gestion de ces utilisateurs dans les organisations mettant en place un réseau local privé donnant accès à Internet et/ou à ses infrastructures réseaux : entreprise, campus, hôpital, mairie. . . L’architecture de gestion du nomadisme proposée permet d’accueillir différentes populations d’utilisateurs nomades : membres de l’organisation, partenaires, ou simples visiteurs. En fonction du type d’utilisateur et du contexte de connexion, les droits et propriétés réseaux de l’utilisateur seront adaptés. L’architecture proposée a pour contrainte forte de s’insérer dans les infrastructures existantes tout en proposant un contrôle et une gestion du niveau de sécurité et des services réseaux mis à disposition. Enfin, l’architecture proposée a été implémentée et évaluée afin de mettre en évidence la contribution apportée à la problématique.
APA, Harvard, Vancouver, ISO, and other styles
32

Zahoor, Ehtesham. "Gouvernance de service : aspects sécurité et données." Phd thesis, Université Nancy II, 2011. http://tel.archives-ouvertes.fr/tel-00643552.

Full text
Abstract:
Les travaux autour de la conception, de la vérification et de la surveillance de compositions de services Web forment un domaine de recherche très actif actuellement. Cependant, peu de ces travaux s'intéressent à la prise en compte globale des problématiques de composition, vérification et surveillance grâce à un formalisme unifié. Dans la thèse, nous proposons l'approche DISC qui est une approche déclarative unifiée utilisant un formalisme à base d'événements, et qui permet grâce à un formalisme unique de concevoir, de vérifier et de surveiller des compositions de services, réduisant ainsi les transformations nécessaires pour passer d'un formalisme à un autre. De plus, le formalisme utilisé permet de prendre en compte des aspects non fonctionnels tels que les données, les aspects temporels, ou certains aspects liés à la sécurité. L'approche permet en outre d'instancier et de vérifier des compositions de services, et d'exécuter et surveiller ces compositions lors de l'exécution. Enfin, les effets de violations lors de l'exécution de la composition peuvent être calculés, et un ensemble d'actions de recouvrement sont proposées, permettant aux compositions d'être en partie autonomes vis-à-vis des problèmes pouvant survenir à l'exécution.
APA, Harvard, Vancouver, ISO, and other styles
33

Dumas, Jean-Pierre. "Les prestations de services et la sécurité des consommateurs." Montpellier 1, 1991. http://www.theses.fr/1991MON10030.

Full text
Abstract:
Comme nous l'enseignent l'actualité et les évènements de la vie courante, l'exercice professionnel de prestation de services, au profit de consommateurs profanes, constitue souvent l'occasion de mise en danger, voire de survenance d'accidents corporels. Pourtant, le professionnalisme, caractérisé par une capacité particulière à appliquer un savoir-faire spécifique, selon des conditions strictes de qualité et de sécurité, ne devrait pas conduire à de telles situations ou a de tels dommages. Au contraire, le consommateur utilisateur de services espère une garantie maximale de protection, tout comme le tiers que le hasard met en présence du prestataire en exercice. D'ailleurs, les pouvoirs publics, conscients de cette réalité, ont prévu divers mécanismes de préventions (contrôle du marché, organisation des modalités d'activités à risques pour les personnes. Ces mesures ne sont pas exemptes de qualité mais présentent des insuffisances ( complexité, absence dans certaines hypothèses, problèmes budgétaires). De même, pour ce qui intéresse la responsabilité civile ou pénale, le législateur poursuit l'application des règles traditionnelles, pas toujours adaptées aux particularismes des accidents de la consommation causés par des professionnels. A notre avis, la gravité et la spécificité de tels actes imposent une reconnaissance d'un principe juridique distinct de responsabilité "professionnelle" permettant une réparation plus facile des victimes et de réprimer efficacement des responsables.
APA, Harvard, Vancouver, ISO, and other styles
34

Bramat, Eric. "L'obligation de sécurité : produits et services mis sur le marché." Montpellier 1, 2000. http://www.theses.fr/2000MON10040.

Full text
Abstract:
L'obligation de sécurité est une réalité juridique que les professionnels du marché ne peuvent ignorer. Regardée comme l'archétype du "forçage du contrat", elle est pourtant une notion contestée par les juristes. Faut-il replacer la réparation des dommages dans le giron de la responsabilité délictuelle ? La controverse est ancienne, en perdurant, elle finit par occulter les évolutions contemporaines de l'obligation de sécurité. Concernant les produits, l'idée d'une obligation de sécurité transcendant les deux ordres de responsabilité semble désormais bien acceptée. Les nombreuses raisons qui font que cette conception n'est pas appliquée aux services ne sont pas insurmontables. L'observation révèle qu'au sein de ces activités, l'obligation de sécurité concerne généralement les biens corporels utilises par le prestataire. L'analyse montre, par ailleurs, qu'elle ne dispose d'une réelle spécificité que dans cette hypothèse. Pour éviter qu'elle ne se confonde avec l'obligation principale du contractant, ou qu'elle ne représente qu'un mécanisme de réparation, un recentrage notionnel doit être opéré. Consolidée par les législations récentes, une conception objective de l'obligation de sécurité gagne du terrain. Ainsi envisagée, elle n'est plus un vague devoir de ne pas porter atteinte à la personne, elle est une obligation de faire que les biens corporels transférés ou utilisés par les professionnels ne présentent aucun défaut de sécurité. Dans ces conditions, l'obligation apparaît enfin en premier, et il devient possible d'en étudier rationnellement le contenu et le régime. Parmi les multiples aspects qui composent ce dernier (car tout n'est pas, ici, affaire de responsabilité), la mise en place, sur les bases de cette conception objective, d'une responsabilité causale, commune aux professionnels du marche, et dont le référent serait le standard de l'attente légitime du public, est, non seulement envisageable, mais tout à fait souhaitable.
APA, Harvard, Vancouver, ISO, and other styles
35

Michas-Béguerie, Sophie. "Régimes privés de retraites complémentaires : essai de comparaison des systèmes allemand, anglais et français dans une perspective communautaire." Paris 10, 1995. http://www.theses.fr/1995PA100156.

Full text
Abstract:
Afin de comprendre les structures actuelles des régimes complémentaires de retraite. Force est de bien connaitre les régimes de base. En effet, des liens intimes se nouent entre ces deux strates de protection contre le risque vieillesse. L'étendue de la couverture assurée par les régimes publics explique en particulier l'espace inégal laisse aux initiatives privées visant à garantir un revenu complémentaire aux salaries après la cessation de leur activité. La genèse des retraites professionnelles explique également certaines règles de fonctionnement des organismes gestionnaires des régimes comme les liens juridiques unissant les employeurs, la caisse de retraite et les salaries affilies au régime. Des institutions de nature différente interviennent pour administrer la retraite. L'étude de la relation triangulaire montre la domination patronale sur les régimes professionnels anglais et allemands. Ce constat ne vaut pas pour la France, ou l'analyse de certaines questions juridiques révèle, dans une certaine mesure, la nature des liens tisses entre les différents acteurs. L'examen attentif des structures signale bien les défis actuels que chaque système doit relever, et en explique la nature variable. A cote des défis internes, se dessinent les défis communautaires, porteurs de remise en cause des dispositifs de retraite et d'évolution des droits nationaux. L’étude des règles sociales (principe de libre circulation des travailleurs-principe d’égalité de traitement entre les hommes et les femmes) et des libertés économiques du traité de Rome souligne les différences de structures et de philosophie des systèmes, qui rendent difficile l'adoption d'orientations communes
The analysis of the current private pension schemes requires a good understanding of the basic schemes. Variations in the range of benefits provided for by the public scheme indeed explain the unequal space left to private initiatives to bring extra revenue once they have ceased working. The origins of these occupational pension schemes also explain the regulations ruling the administrating institutions and the links between employers, their staff and pension funds. Various types of institutions are in charge of pension’s management. The comparisons between schemes highlight the employer's supremacy on English and German occupational pensions. In France, the analysis of a few juridical questions shows part of the nature of ties among intervening parties. The study of pension schemes clearly points out the challenges they face and their variable nature. Beyond the domestic issues, European challenges materialize and question both the current pension schemes and the future of national superannuation funds. The study of European social law as introduced by the treaty of Rome (equal treatment between men and women, free movement of workers) together with its liberal economic policy outlines the differences in both structure and philosophy of pension schemes that will impede the adoption of common orientations
APA, Harvard, Vancouver, ISO, and other styles
36

Mohamed, El-Marouf Ahmed. "Mesure de distance entre politiques de sécurité dans un service Web." Master's thesis, Université Laval, 2015. http://hdl.handle.net/20.500.11794/25929.

Full text
Abstract:
La contribution principale de ce document est de suggérer une nouvelle méthode pour mesurer le degré de similarité entre politiques de sécurité écrites en XACML. Ceci est réalisé en deux étapes : premièrement, la politique de sécurité XACML est formalisée en SPL, deuxièmement les résultats obtenus vont servir pour mesurer la distance entre politiques. Le choix de la distance à utiliser dépend des types de prédicats (catégoriques ou numériques). De ce fait, un tableau synthétique a été prévu pour repartir les différentes métriques qui sont calculées dans ce document selon leurs prédicats. Un prototype a été codé en PHP et implémenté pour valider notre contribution. Des recommandations ont été émises en conclusion pour enrichir l’approche proposée.
The main contribution of this paper is to suggest a new method to measure the similarity between security policies written in XACML. This is done in two steps: first the safety policy is formalized in SPL, secondly the results will be used to measure the distance between policies. The choice of the distance to use depends on the types of predicates (categorical or numeric). Thus, a synthetic table is provided to link the different metrics that are calculated in accordance with their predicate. A prototype has been coded in PHP and implemented to validate our contribution. Recommendations were issued in conclusion to enrich the proposed approach.
APA, Harvard, Vancouver, ISO, and other styles
37

Mendes, Suzan. "Sécurité des Communications Ouvertes : Vers une Infrastructure Globale pour les Services d'Authentification." Phd thesis, Ecole Nationale Supérieure des Mines de Saint-Etienne, 1995. http://tel.archives-ouvertes.fr/tel-00821147.

Full text
Abstract:
"Les réseaux : la dernière utopie pirate de l'ère de l'information", publiaient les journalistes de Mondo 2000, le magazine cyber1 du moment [Wiz94]. Une technologie dominante a marqué chacun des trois derniers siècles. Le dix-huitième siècle a été l'ère des grands systèmes mécaniques propres à la Révolution industrielle. Le dix-neuvième siècle a été l'âge de la machine à vapeur. Durant le vingtième siècle, la technologie clé a concerné la collecte, le traitement et la distribution de l'information. Nous avons vu, entre autres, la mise en place d'un réseau téléphonique planétaire, l'invention de la radio et de la télévision, la naissance et la croissance sans précédant de l'industrie informatique et le lancement de satellites de communication [Tan89]. Au cours des dernières années de ce siècle, ces domaines convergent et les différences entre ' collecte, traitement, transport et stockage de l'information s'estompent rapidement. La fusion des ordinateurs et des télécommunications a eu une profonde influence sur la structuration des systèmes. Le modèle ancien de l'ordinateur unique desservant tous les besoins de traitement d'une organisation s'est trouvé rapidement supplanté par celui de l'exécution du travail par des ordinateurs séparés mais interconnectés. De tels systèmes sont appelés réseaux d'ordinateurs.
APA, Harvard, Vancouver, ISO, and other styles
38

Calife, Catherine. "La protection du consommateur en matière de sécurité des produits et services." Paris 13, 2001. http://www.theses.fr/2001PA131002.

Full text
Abstract:
Une politique de la consommation visant à la promotion des inter^ets des consommateurs, si elle veut ^etre complète, se doit d'integrer dans son champ d'analyse tant les produits que les services. Le droit français a, parmi d'autres en la matière, une politique déterminée : celle de prévenir et de réprimer les accidents causés par les produits et les services. L'ordre public et l'équité exigent que l'obligation de sécurité profite à toute personne tiers à la convention. En effet, la jurisprudence et la doctrine tendent à unifier le régime des responsabilités contractuelles et délictuelles en soumettant les professionnels à des obligations identiques à l'égard des consommateurs de produits et services, qu'ils soient ou non contractants. Tenter d'analyser et d'apprécier la double nature (prévention, répression et réparation) de la protection du consommateur et de la sécurité des produits et services, tel est l'objet de cette étude. La prévention repose sur un ensemble de règles nationales, européennes ou internationales, qui a pour but d'assurer un meilleur accès aux produits et services et une utilisation sans danger pour les consommateurs. Dans la pratique, cette prévention va se révéler fragile. Le droit français et le droit européen ont aggravé les responsabiliteés civiles et pénales des professionnels pour manquement à leurs obligations de sécurité. En réprimant ainsi le défaut de sécurité, le droit français tend à protéger le consommateur-victime et à lui accorder une réparation pour les dommages subis
A complete consumption policy which aims at promoting consumers'interests must integrate goods as well as services. Among others French law has a specific policy which consists in warning and repressing the accidents caused by goods and services. The obligation of security must be beneficial to everybody, asit is required by public order and equity. Indeed, jurisprudence and doctrine tend to unify the mode of contactual and criminal liabilities by submitting the professionals to the same obligations towards the consumers of goods and services whether they be bound by contracts or not. The subject of this study is to try and analyse and to appreciate both aspects (prevention, repression and compensation) of the consumer protection and of the safety of goods and services. Prevention rest on a whole set of national, european or international rules which aim is to warrant the best access to goods and services and a use for consumers. .
APA, Harvard, Vancouver, ISO, and other styles
39

Charavel, Marie-Hélène. "Le service des urgences de Lesparre : état des lieux, bilan d'activité, proposition d'un projet de restructuration." Bordeaux 2, 1997. http://www.theses.fr/1997BOR2M025.

Full text
APA, Harvard, Vancouver, ISO, and other styles
40

Vincent, Johann. "Identité numérique en contexte Télécom." Phd thesis, Université de Caen, 2013. http://tel.archives-ouvertes.fr/tel-01007682.

Full text
Abstract:
Avec l'avènement des réseaux électroniques et en particulier d'Internet, de plus en plus de nouveaux services sont apparus. Il est désormais possible de faire ses achats en ligne, de consulter ses comptes en banque, de partager des informations sur les réseaux sociaux ou encore d'héberger ses documents et programmes sur des services sécurisés, les fameux "clouds"... Tous ces services ont conduit à se poser la question d'avec qui ou quoi nous communiquons. Pour répondre à cette interrogation, un nouveau terme, identité numérique a été proposé. Cette identité numérique constitue un enjeu majeur pour un certain nombre d'acteurs et en particulier pour un opérateur de télécommunications. Dans cette thèse, nous proposons d'aborder l'identité numérique en nous intéressant aux deux problématiques que sont la sécurité et la protection de la vie privée. Pour cela, trois contributions sont détaillées à commencer par une méthode d'analyse des systèmes de gestion d'identités (SGI) basée sur une cartographie des acteurs et des fonctions de la gestion d'identités. Nous montrons comment cette dernière peut permettre d'évaluer un système de gestion d'identité vis à vis des deux problématiques. A partir des évaluations réalisées, nous proposons ensuite une deuxième contribution sous la forme d'un système de gestion d'identités novateur centré sur l'utilisateur. Celui-ci met à profit des technologies comme Android, les services Web et les cartes à puces. Enfin, nous proposons un pare-feu sémantique qui protège la vie privée des utilisateurs de smartphone Android en se basant sur des ontologies.
APA, Harvard, Vancouver, ISO, and other styles
41

Sahin, Henriette Louise. "Contribution à l'étude du réseau numérique à intégration de services : interconnexion réseau local et autocommutateur privé (PABX) au réseau numérique à intégration de services." Toulouse, INPT, 1988. http://www.theses.fr/1988INPT011H.

Full text
Abstract:
Les travaux portent, d'une part sur les autocommutateurs prives (pabx) et les reseaux locaux (rl) et, d'autre part sur le reseau numerique a integration de services (rnis). Apres avoir les caracteristiques du pabx, et des reseaux rl et rnis, on degade de l'analyse le probleme que pose l'interface pabx-rnis et pour laquelle on propose une architecture et un protocole qui rendent possible l'interfonctionnement sans limitation du pabx et l'evolution du systeme de signalisation n**(o) 7. En dernier lieu on integre aux services 4 nouvelles applications qui demontrent l'adaptation des services telephoniques aux donnees
APA, Harvard, Vancouver, ISO, and other styles
42

Ouedraogo, Wendpanga Francis. "Gestionnaire contextualisé de sécurité pour des « Process 2.0 »." Thesis, Lyon, INSA, 2013. http://www.theses.fr/2013ISAL0132/document.

Full text
Abstract:
Compte tenu de l’environnement économique globalisé et de plus en plus concurrentiel, les entreprises et en particulier les PME/PMI, pour rester compétitif,doivent développer de nouvelles stratégie de collaborations (intra et inter-entreprises) et se restructurer pour rendre leur organisation et le système d’information agile. Alors que jusqu'à présent le Web 2.0 permettait de collaborer sur les données elles-mêmes, nous proposons de passer à une logique de « process 2.0 » permettant de rechercher / composer sémantiquement des services existants pour collaborer directement en partageant des fonctionnalités et non plus seulement des données. Couplé au développement du Cloud Computing, facilitant l’hébergement, une telle stratégie permettrait de coupler plus fortement les niveaux SaaS et PaaS. Toutefois, ceci pose d’évidents problèmes de gestion des contraintes de sécurité. Le développement de stratégies de sécurité est usuellement basé sur une analyse systématique des risques afin de les réduire en adoptant des contre-mesures. Ces approches sont lourdes, complexes à mettre en œuvre et sont souvent rendues caduques car les risques sont évalués dans un monde « fermé », ce qui n’est pas le cas d’une approche par composition de services métier réutilisable où le contexte d’utilisation des différents services au niveau métier et plateforme est inconnu a priori. Dans ce type d’approche, le contexte au niveau métier évoque à la fois les fonctionnalités apportées par chaque service, l’organisation (Qui fait à quoi ?) et l’enchainement de ces services ainsi que les types de données (d’ordre stratégique ou pas,..) que manipulent ces services. Au niveau plateforme, le contexte dépend de l’environnement (privé, public,..) dans lequel les services vont s’exécuter. C’est donc sur la base de l’analyse du contexte que l’on peut définir les contraintes de sécurités propres à chaque service métier, pouvoir spécifier les politiques de sécurités adéquates et mettre en œuvre les moyens de sécurisation adaptés. En outre, il est aussi nécessaire de pouvoir propager les politiques de sécurités sur tout le processus afin d’assurer la cohérence et une sécurité globale lors de l’exécution du processus. Pour répondre à ces enjeux, nous proposons d’étudier la définition des politiques de sécurité à base de « patrons » apportant une réponse graduée en fonction de la confiance que l’on a sur l’environnement. Ainsi des patrons de sécurité qui répondent à des besoins de sécurité métiers et à des besoins de sécurité plateforme seront définis et permettront d’exprimer l’ensemble des politiques de sécurité. La sélection et de mise en œuvre de ces politiques de sécurités se feront à partir de patrons de contexte. Notre proposition simple à appréhender par des non spécialistes, permettra, par des transformations de modèles, d’intégrer ces politiques au niveau technologique afin de garantir un niveau de qualité de protection constant quel que soit l’environnement de déploiement
To fit the competitive and globalized economic environment, companies and especially SMEs / SMIs are more and more involved in collaborative strategies, requiring organizational adaptation to fit this openness constraints and increase agility (i.e. the ability to adapt and fit the structural changes). While the Web 2.0 allows sharing data (images, knowledge, CV, micro-blogging, etc...) and while SOA aims at increasing service re-using rate and service interoperability, no process sharing strategies are developed. To overcome this limit, we propose to share processes as well to set a "process 2.0" framework allowing sharing activities. This will support an agile collaborative process enactment by searching and composing services depending on the required business organization and the service semantics. Coupled with the cloud computing deployment opportunity, this strategy will lead to couple more strongly Business, SaaS and PaaS levels. However, this challenges security constraints management in a dynamic environment. The development of security policies is usually based on a systematic risks analysis, reducing them by adopting appropriate countermeasures. These approaches are complex and as a consequence difficult to implement by end users. Moreover risks are assessed in a "closed" and static environment so that these methods do not fit the dynamic business services composition approach, as services can be composed and run in different business contexts (including the functionalities provided by each service, the organization (Who does what?), the coordination between these services and also the kind of data (strategic or no...) that are used and exchanged) and runtime environment (public vs private platform…). By analyzing these contextual information, we can define specific security constraints to each business service, specify the convenient security policies and implement appropriate countermeasures. In addition, it is also necessary to be able to propagate the security policies throughout the process to ensure consistency and overall security during the process execution. To address these issues, we propose to study the definition of security policies coupling Model Driven Security and Pattern based engineering approach to generate and deploy convenient security policies and protection means depending on the (may be untrusted) runtime environment. To this end, we propose a set of security patterns which meet the business and platform related security needs to set the security policies. The selection and the implementation of these security policies will be achieved thank to context-based patterns. Simple to understand by non-specialists, these patterns will be used by the model transformation process to generate these policies in a Model@Runtime strategy so that security services will be selected and orchestrated at runtime to provide a constant quality of protection (independent of the deployment)
APA, Harvard, Vancouver, ISO, and other styles
43

Mekki, Mohamed-Anis. "Synthèse et compilation de services web sécurisés." Thesis, Nancy 1, 2011. http://www.theses.fr/2011NAN10123/document.

Full text
Abstract:
La composition automatique de services web est une tâche difficile. De nombreux travaux ont considérés des modèles simplifiés d'automates qui font abstraction de la structure des messages échangés par les services. Pour le domaine des services sécurisés nous proposons une nouvelle approche pour automatiser la composition des services basée sur leurs politiques de sécurité. Étant donnés, une communauté de services et un service objectif, nous réduisons le problème de la synthèse de l'objectif à partir des services dans la communauté à un problème de sécurité, où un intrus que nous appelons médiateur doit intercepter et rediriger les messages depuis et vers la communauté de services et un service client jusqu'à atteindre un état satisfaisant pour le dernier. Nous avons implémenté notre algorithme dans la plateforme de validation du projet AVANTSSAR et nous avons testé l'outil correspondant sur plusieurs études de cas. Ensuite, nous présentons un outil qui compile les traces obtenues décrivant l'exécution d'un médiateur vers le code exécutable correspondant. Pour cela nous calculons d'abord une spécification exécutable aussi prudente que possible de son rôle dans l'orchestration. Cette spécification est exprimé en ASLan, un langage formel conçu pour la modélisation des services Web liés à des politiques de sécurité. Ensuite, nous pouvons vérifier avec des outils automatiques que la spécification ASLan obtenue vérifie certaines propriétés requises de sécurité telles que le secret et l'authentification. Si aucune faille n'est détectée, nous compilons la spécification ASLan vers une servlet Java qui peut être utilisé par le médiateur pour contrôler l'orchestration
Automatic composition of web services is a challenging task. Many works have considered simplified automata models that abstract away from the structure of messages exchanged by the services. For the domain of secured services we propose a novel approach to automated composition of services based on their security policies. Given a community of services and a goal service, we reduce the problem of composing the goal from services in the community to a security problem where an intruder we call mediator should intercept and redirect messages from the service community and a client service till reaching a satisfying state. We have implemented the algorithm in AVANTSSAR Platform and applied the tool to several case studies. Then we present a tool that compiles the obtained trace describing the execution of a the mediator into its corresponding runnable code. For that we first compute an executable specification as prudent as possible of her role in the orchestration. This specification is expressed in ASLan language, a formal language designed for modeling Web Services tied with security policies. Then we can check with automatic tools that this ASLan specification verifies some required security properties such as secrecy and authentication. If no flaw is found, we compile the specification into a Java servlet that can be used by the mediatior to lead the orchestration
APA, Harvard, Vancouver, ISO, and other styles
44

Breton, Julie. "L'imputabilité des services de renseignement au Canada : le Service canadien du renseignement de sécurité et le Centre de la sécurité des télécommunications." Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/23860/23860.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
45

Coronado, Etienne S. "Une architecture de services sur demande pour les communications sans fils véhiculaire." Thèse, Université de Sherbrooke, 2010. http://savoirs.usherbrooke.ca/handle/11143/1945.

Full text
Abstract:
Vehicular Networks (VN) or VANETS has become a cutting-edge topic in the development of innovative solutions for the automotive industry and of special interest to transit management authorities. Well known examples of the potential benefits of enabling communications in vehicles is fostering a better driving by reducing the risk of accidents on the road. Besides the transmission of safety messages among vehicles in the vicinity, the development of non-safety applications will allow the delivery of information services to potential users willing to request them in on-demand basis. To provide such type of services, major challenges need to be tackled to offer secure and reliable communication in anonymous and sometimes hostile communication environments on the roads. These challenges cover security, billing and accounting issues to provide a secure access to services. The objective of this thesis work is to propose a service architecture for on-demand services in vehicular environments. A key point to keep a robust information service supply, stands in the capacity to provide and manage security mechanisms which comprise authentication and authorization of subscribers following a temporary subscription model. These features, along with privacy mechanisms, will offer to the communicating peers a secure way to mutually access and exchange information even if no previous knowledge of each other is available. Policies of service providers can regulate the supply of information services according to the subscribers' profiles. Providers can also define the implementation of accountability models in the form of metering and billing schemes appropriate for VANETS. This will result in the implementation of incentive and collaborative mechanisms to foster service delivery among vehicles.
APA, Harvard, Vancouver, ISO, and other styles
46

Audette-Chapdelaine, Marianne. "La dynamique des relations entre acteurs publics et privés dans la gestion des services d'eau urbains : les cas de Montréal et Marseille." Thesis, Université Laval, 2008. http://www.theses.ulaval.ca/2008/25440/25440.pdf.

Full text
Abstract:
La gestion des services d’eau urbains pose de nombreux défis afin d’assurer une eau de qualité pour tous et un renouvellement des infrastructures à long terme. La meilleure manière de répondre à ces défis varie d’un endroit à l’autre, et différents modèles de gouvernance et structures organisationnelles sont proposées dans la littérature académique ou mis en œuvre dans les pratiques. Dans ce contexte, la place du secteur privé dans la gestion des services d’eau a été au cœur de nombreux débats politiques et académiques, particulièrement au cours des années 1990. Ce travaille explore les relations entre acteurs publics et privés dans la gestion des services d’eau, plus particulièrement pour le cas de la Ville de Montréal. Confrontée à une situation de dégradation des infrastructures, la ville de Montréal met en place un groupe de travail au début des années 1990 afin de trouver un modèle organisationnel qui permette d’en améliorer la gestion et le financement. Les années 1990 et le début des années 2000 sont marqués par un large débat sur la participation du secteur privé aux services d’eau, qui s’éloigne toutefois de la question du financement des services, de la gestion du patrimoine ou de l’accès à l’expertise. La ville attendra le milieu des années 2000 pour élaborer un plan de mise à niveau des infrastructures et de leur financement, auquel participent de près les firmes de génie-conseil. La création du fonds de l’eau et la mise en route des trois grands « chantiers techniques de l’eau » marquent ainsi le début d’une reprise en main des services, après de nombreuses années de laisser-aller. La structure organisationnelle devra elle aussi être ajustée afin d’assurer une gestion et une planification efficaces à long terme. Nous présentons également le cas de la ville de Marseille, où un modèle de gestion et une structure de gouvernance très différents nous permettent de prendre un certain recul par rapport au cas de Montréal. Le cas de Marseille se caractérise par la participation d’un acteur privé à la gestion des services d’eau, la Société des Eaux de Marseille (SEM), depuis la fin des années 1930. Un système de gestion des contrats et de reddition de comptes. L’échéance du contrat de Marseille en 2013 suscite déjà un mouvement à l’interne, la SEM cherchant à accroître son efficacité et à réduire ses coûts afin de faire face à la concurrence, mais également afin de justifier son indépendance par rapport à ses maisons mères, Suez et Veolia. Le fait d’appartenir à part égale aux deux majors dans le domaine de l’eau était garant d’autonomie pour l’entreprise, ce qu’elle craint de perdre lorsque l’une des sociétés revendra ses parts à l’autre afin de se conformer aux normes européennes en matière de concurrence.
APA, Harvard, Vancouver, ISO, and other styles
47

Drais, Eric. "Risques au travail et dynamiques des organisations : le cas d'une entreprise de services." Paris 9, 2002. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=2002PA090045.

Full text
APA, Harvard, Vancouver, ISO, and other styles
48

Rabhi, Issam. "Testabilité des services Web." Phd thesis, Université Blaise Pascal - Clermont-Ferrand II, 2012. http://tel.archives-ouvertes.fr/tel-00738936.

Full text
Abstract:
Cette thèse s'est attaquée sous diverses formes au test automatique des services Web : une première partie est consacrée au test fonctionnel à travers le test de robustesse. La seconde partie étend les travaux précédents pour le test de propriétés non fonctionnelles, telles que les propriétés de testabilité et de sécurité. Nous avons abordé ces problématiques à la fois d'un point de vue théorique et pratique. Nous avons pour cela proposé une nouvelle méthode de test automatique de robustesse des services Web non composés, à savoir les services Web persistants (stateful) et ceux non persistants. Cette méthode consiste à évaluer la robustesse d'un service Web par rapport aux opérations déclarées dans sa description WSDL, en examinant les réponses reçues lorsque ces opérations sont invoquées avec des aléas et en prenant en compte l'environnement SOAP. Les services Web persistants sont modélisés grâce aux systèmes symboliques. Notre méthode de test de robustesse dédiée aux services Web persistants consiste à compléter la spécification du service Web afin de décrire l'ensemble des comportements corrects et incorrects. Puis, en utilisant cette spécification complétée, les services Web sont testés en y intégrant des aléas. Un verdict est ensuite rendu. Nous avons aussi réalisé une étude sur la testabilité des services Web composés avec le langage BPEL. Nous avons décrit précisément les problèmes liés à l'observabilité qui réduisent la faisabilité du test de services Web. Par conséquent, nous avons évalué des facteurs de la testabilité et proposé des solutions afin d'améliorer cette dernière. Pour cela, nous avons proposé une approche permettant, en premier lieu, de transformer la spécification ABPEL en STS. Cette transformation consiste à convertir successivement et de façon récursive chaque activité structurée en un graphe de sous-activités. Ensuite, nous avons proposé des algorithmes d'améliorations permettant de réduire ces problèmes de testabilité. Finalement, nous avons présenté une méthode de test de sécurité des services Web persistants. Cette dernière consiste à évaluer quelques propriétés de sécurité, tel que l'authentification, l'autorisation et la disponibilité, grâce à un ensemble de règles. Ces règles ont été crée, avec le langage formel Nomad. Cette méthodologie de test consiste d'abord à transformer ces règles en objectifs de test en se basant sur la description WSDL, ensuite à compléter, en parallèle, la spécification du service Web persistant et enfin à effectuer le produit synchronisé afin de générer les cas de test.
APA, Harvard, Vancouver, ISO, and other styles
49

Eymeoud, Camille. "La coopération entre les établissements publics et privés de santé : état des lieux et démarche prospective." Thesis, Aix-Marseille, 2018. http://www.theses.fr/2018AIXM0200.

Full text
Abstract:
La coopération portée par les dernières réformes législatives a été préférée à d'autres outils de restructuration. Pourtant, au début des années 2000, il apparait que les coopérations entre établissements publics et privés de santé ne sont pas véritablement satisfaisantes. Avec la loi de santé du 26 janvier 2016 une rupture est faite. Cette loi, en plus d'apporter des modifications au groupement de coopération sanitaire permet la création d'un nouvel outil : le groupement hospitalier de territoire. Tous les établissements publics de santé doivent, sauf exception, être membre d'un groupement hospitalier de territoire. On pense "parcours" et "projet médical partagé" à l'échelle d'un territoire de santé. Pourtant, dans la pratique il est apparu que le groupement hospitalier de territoire n'était pas encore un outil pleinement opérationnel. Il a alors été nécessaire d'adopter une démarche prospective et d'émettre des propositions d'évolution pour que la coopération entre établissements de santé puisse véritablement être considérée comme un levier majeur permettant d’avoir un système de santé plus efficient
The cooperation of recent legislative reforms has been preferred to other restructuring tools. However, in the early 2000s, it appears that cooperation between public and private health facilities is not really satisfactory. With the law of health a break is made. This law, in addition to making changes to the sanitary cooperation grouping tool allows the creation of a new tool: the territorial hospital grouping. All public health establishments must, except in exceptional cases, be members of a regional hospital group. One thinks "course" and "shared medical project" at the scale of a territory of health. However, in practice it became clear that the territorial hospital grouping was not yet a fully convincing tool. It was then necessary to adopt a forward-looking approach and make proposals for changes so that cooperation between health care institutions could truly be considered as a major lever for a more efficient health system
APA, Harvard, Vancouver, ISO, and other styles
50

Alimi, Vincent. "Contributions au déploiement des services mobiles et à l'analyse de la sécurité des transactions." Phd thesis, Caen, 2012. http://www.theses.fr/2012CAEN2061.

Full text
Abstract:
Les transactions électroniques ont ouvert la voie à une multitude de possibilités déclinées sous diverses formes : le portail internet d’une banque pour consulter ses comptes, une carte à puce permettant d’ouvrir une porte ou de valider son titre de transport en commun, une application téléchargée sur un ordinateur ou un équipement mobile comme un assistant personnel numérique ou un téléphone portable. Cette dernière catégorie d’´equipement mobile est extrêmement porteuse en termes d’offres de services. En effet, un mobile est un équipement nomade, connecté à l’Internet avec des débits de plus en plus élevés, et il est aussi de plus en plus puissant. Avec l’avènement de la technologie NFC (Near Field Communication) et des architectures sécurisées, le mobile a maintenant la possibilité d’héberger des applications sensibles dans une puce sécurisée, appelée « Secure Element ». Contrairement aux facteurs de formes plastiques, le Secure Element est un environnement dynamique sur lequel on peut charger des applications qui seront accessibles par un lecteur comme un terminal de paiement ou un lecteur de badge d’accès à un bâtiment. On parle alors de service mobile sans-contact ou de service mobile NFC. Nous proposons dans cette thèse d’apporter plusieurs contributions pour faciliter le déploiement de services mobiles exploitant un Secure Element. L’adoption de ce type de service pour des applications `a forte valeur ajoutée passe par une infrastructure et des outils partagés par les différents acteurs. Dans un premier temps, nous proposons trois contributions pour l’aide au déploiement de services mobiles basé sur un Secure Element afin de : faciliter la personnalisation d’un Secure Element par un TSM non propriétaire de celui-ci, faciliter l’échange de clés pour le TSM et réaliser une transaction avec un téléphone mobile comme Terminal de Paiement Electronique). Dans un second temps, nous nous intéressons à l’analyse de la sécurité des transactions de paiement
Electronic transactions have paved the way for a multitude of services in various forms : a home banking web portal, an access control smart card opening a door or paying a transit fare, or an application downloaded onto a computer or a mobile device such a personal digital assistant or a mobile phone. The latter category of mobile equipment is extremely promising in terms of service offers. Indeed, a mobile handheld device is connected to the Internet with speeds higher and higher and is also more powerful. With the advent of the NFC (Near Field Communication) technology and secure architectures, mobile devices now has the ability to host sensitive applications in a secure chip, called « Secure Element ». Unlike plastic form factors, the Secure Element is a dynamic environment where you can download applications that will be accessible by a reader such as a point of sale or an access control reader. Those services are called mobile contactless services or NFC mobile services. We propose in this thesis several contributions to facilitate the deployment of mobile services based on a Secure Element. The adoption of this high added value services relies on an infrastructure and tools shared by different actors. As a first step, we propose three contributions to aid the deployment of mobile services Secure Element based allowing to: facilitate the personalization of a Secure Element by a TSM non-owner thereof, facilitate the exchange of keys for the TSM and perform a transaction with a mobile phone as a point of sale. In a second step, we focus on the analysis of payment transactions
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography