181 resultados para Organisation de la chaîne
Resumo:
Ce document présente un plan de prévention pour le Canton de Vaud (version octobre 2007). Ce plan concentre ses efforts sur la prévention de quelques maladies (infarctus du myocarde, accident vasculaire cérébral, diabète, cancer colorectal, cancer du sein, cancer du poumon, dépression, fracture ostéoporotique), à l'aide d'un nombre restreint d'interventions (améliorer l'alimentation et augmenter l'activité physique, lutte contre le tabagisme, prévention primaire et secondaire de la maladie athéromateuse, prévention secondaire du cancer colorectal, prévention secondaire du cancer du sein, prévention secondaire de la dépression). Après la présentation de quelques enjeux de ce plan, le rapport conclut sur trois recommandations portant sur les structures de la prévention des maladies et de promotion de la santé, le monitorage des activités de prévention des maladies et de promotion de la santé et enfin sur le mandat et l'organisation de la Commission cantonale de prévention.
Resumo:
Abstract Working memory has been defined as the ability to maintain and manipulate on-line a limited amount of information. A large number of studies have investigated visuospatial working memory in schizophrenia. However, today, the available data concerning the functioning of these processes in schizophrenia are largely controversial. These inconclusive results are due to incomplete knowledge on processes involved in visuospatial working memory tasks. Recent studies suggest that visuospatial working memory processes may be divided into an active monitoring and a storing components. Furthermore, it has been shown that visuospatial working memory processes are strongly interconnected with early encoding processes (perceptual organization). In our view, the two working memory components, and the relationship that they entertain with early encoding processes, may be investigated using dynamic and static visuospatial stimuli in a working memory paradigm. In this thesis we aim at comparing dynamic and static visuospatial working memory processes in patients with schizophrenia and first-episode of psychosis patients. This analysis may clarify the functioning of visuospatial working memory and the dysfunction of these processes in schizophrenia. Our results are in accord with the hypothesis of two visuospatial working memory subcomponents. Dynamic, rather than static, stimuli are strongly involved in the visuospatial working memory encoding process. Indeed, the results are congruent with the idea that static stimuli may be strongly encoded by parallel perceptual organization processes. Patients with schizophrenia show important deficits in both working memory and perceptual organization encoding processes. In contrast, perceptual organization processes seem spared in firstepisodepsychosis patients. Considering our findings, we propose a model to explain the degradation of visuospatial processes involved in a working memory task during schizophrenia. Résumé: La mémoire de travail est définie comme la capacité à maintenir et manipuler « on-line » un nombre limité d'informations pour une courte période de temps (de l'ordre de quelques dizaines de secondes). Un grand nombre d'études a montré que les processus de mémoire de travail visuo spatiale peuvent être affectés dans la schizophrénie. Malgré cela, les données concernant les déficits de ces processus chez des patients qui souffrent de schizophrénie sont contradictoires. La difficulté de comprendre la nature des déficits de mémoire de travail visuospatiale dans la schizophrénie est en grande partie imputable aux connaissances encore lacunaires sur le fonctionnement de ces processus dans un état non pathologique. Dans cette thèse, on cherche à élucider le fonctionnement des processus de mémoire de travail visuospatiale. Pour cela, on a créé un nouveau paradigme qui sollicite ce type de mémoire. Dans ce paradigme, on présente des stimuli dynamiques et statiques. Après un court délai, le sujet doit reconnaître le stimulus qu'il a visualisé parmi six possibilités. Sur la base de récentes études neurophysiologiques, neuroanatomiques et psychologiques, nous avançons l'hypothèse que l'encodage de stimuli dynamiques et statiques repose sur deux processus distincts de mémoire de travail : un processus d'organisation qui manipule les informations sensorielles et un processus dé stockage qui est responsable du maintien de l'information au cours de la manipulation. Ces processus sont en relation directe avec les processus responsables d'une organisation de l'information à un niveau précoce du traitement visuel. Les études présentées dans cette thèse ont pour but de vérifier la pertinence de la distinction entre les processus de mémoire de travail visuospatiale, selon la modalité «dynamique » ou «statique ». L'investigation des processus dynamiques et statiques de mémoire de travail dans la schizophrénie présente deux avantages principaux. Premièrement, 1a pathologie pourrait permettre de mettre en évidence, par les dysfonctionnements qu'elle présente, la pertinence des hypothèses sur le fonctionnement des processus de mémoire de travail visuospatiale et de leur interaction avec les processus sensoriels. Deuxièmement, ces investigations rendent possible une analyse des dysfonctions des différents processus dans la schizophrénie. Dans cette thèse, on analyse aussi les processus de mémoire de travail «dynamiques » et «statiques » chez des sujets dans une phase initiale de la psychose. Les résultats de cette étude permettent de faire une comparaison avec ceux obtenus avec des patients qui souffrent de schizophrénie. Cette comparaison peut apporter des informations intéressantes sur l'évolution des dysfonctions dans les processus impliqués dans les fonctions de mémoire de travail visuospatiale au cours de la schizophrénie. Les résultats obtenus dans les différentes études sont cohérents avec l'hypothèse d'une implication différente des processus d'organisation de la mémoire de travail sur des stimuli dynamiques et statiques. -Nos résultats montrent que les processus de mémoire de travail responsables de l'organisation (manipulation active) des informations est déficitaire dans la schizophrénie. Ce déficit semble jouer un rôle de premier plan dans la dégradation des processus visuospatiaux au cours de la schizophrénie.
Resumo:
RESUME: Introduction: A Lausanne, les prises en charge en traitement des toxicodépendants sont très majoritairement réalisées par les médecins généralistes en pratique privée. En complémentarité, un centre public universitaire spécialisé a été créé en 1996, le Centre St. Martin (CSM). Les traitements additionnels proposés répondent à une logique de niveaux et séquences de soins. L'orientation des patients sur les structures extérieures en place se réalise dès que possible. Cependant les filières de soins empruntées par ces patients et à fortiori leur évolution suite à leur décharge du CSM restent peu connues. But de la thèse: Le but de cette enquête est de décrire et analyser les filières de soins réalisées par les patients pris en charge au CSM et caractériser les évolutions clinique et sociale qu'ils réalisent depuis leur orientation initiale vers le réseau de soins extérieur. Patients et méthode: Les caractéristiques médico-sociales d'une cohorte de 73 patients reçus consécutivement durant 6 mois (1.7.99 - 31.12.99) avec une demande et une indication de traitement de substitution à la méthadone, ont été établies. L'évolution clinique et l'observance au traitement à 36 ± 3 mois de cette cohorte ont ensuite été mesurées. Résultats: La population de patients pris en charge au CSM présente des caractéristiques médico-psycho¬sociales très précaires avec une polytoxicodépendance par voie intraveineuse pour 56.2 °A des cas. 64.4% sont par ailleurs sans formation, 49.3 % sans logement stable. Une comorbidité psychiatrique est présente dans une large majorité des cas. 62 patients (84.9 %) sur le total étudié de 73 indications consécutives à un traitement de substitution à base de méthadone, ont été retrouvés à 3 ans ± 3 mois de leur début de prise en charge au CSM. Leurs évolutions clinique et psychosociale sont satisfaisantes pour tous les paramètres étudiés et ce, quelle que soit l'option initialement choisie du cadre de soins, en institution publique ou en pratique médicale privée. Ils restent intégrés dans un réseau de soins. Les patients polyconsommateurs par voie intraveineuse d'une combinaison d'héroïne, cocaïne et/ou benzodiazépines (52.5 %), malgré leur faible motivation, parviennent à accéder à un programme structuré : la moitié d'entre eux accepte à un moment donné de leur prise en charge leur admission dans une structure résidentielle. Pour la cohorte étudiée, ces patients représentent 83.3 % des admissions dans ce type de structure. Conclusions: Un programme institutionnel spécialisé, orienté sur la construction d'une complémentarité avec le réseau médico-social en place peut réaliser une rétention et une évolution clinique, en termes de consommations illicites, de psychopathologie et d'intégration sociale, satisfaisantes des patients dans la chaîne thérapeutique. L'orientation dans le réseau médico-social extérieur, chez les médecins praticiens, n'est pas délétère. L'évolution de ces patients diffère peu à 3 ans de celle des patients accueillis et maintenus dans la structure institutionnelle. Les processus de soins sont cependant différents d'un setting à l'autre et les épisodes thérapeutiques nombreux mais peu de patients sont « perdus de vue ». La définition de séquences, modalités et niveaux de soins en fonction des profils présentés par les patients toxicodépendants devrait permettre l'optimisation de la fonctionnalité du réseau médico-social en place.
Resumo:
Avant-propos : Cette étude a pour objet la rémunération du notaire suisse indépendant (notaire latin) sous ses différentes formes. L'organisation suisse de la fonction notariale est telle que tous les cantons ne connaissent pas nécessairement une organisation comparable à celle que l'on retrouve en Romandie, à savoir une délégation de l'activité ministérielle (activité officielle du notaire) à une personne physique indépendante qui exerce le ministère notarial pour son propre compte et sous sa propre responsabilité. Ainsi, certains cantons de Suisse alémanique ont-ils confié l'instrumentation des actes authentiques à des fonctionnaires (notariat d'Etat) ou ont-ils partagé les fonctions ministérielles entre des fonctionnaires d'une part, et des indépendants, d'autre part (notariat mixte). Une minorité de cantons n'ont pas même de corps notarial organisé. Nous concentrons notre examen sur la rémunération des notaires indépendants et laissons volontairement de côté les autres systèmes d'organisation de la fonction notariale. Celui du notariat d'Etat en particulier, où l'officier public n'est pas le créancier de la prétention pécuniaire découlant de l'exercice du ministère ; cette qualité appartient à la collectivité publique qui l'emploie et le rémunère au moyen d'un salaire. Les règles applicables à la rémunération du notaire d'Etat se confondent alors avec celles des autres fonctionnaires et ne justifient probablement pas d'examen particulier en dehors des études qui seraient consacrées à la rémunération des membres de la fonction publique. Par ailleurs, notre étude comparative se limite aux législations cantonales ayant adopté un notariat purement latin, bien que l'on retrouve également des officiers publics exerçant de manière indépendante dans les cantons à notariat mixte. Nous avons en effet considéré que les comparaisons réalisées, notamment s'agissant des tarifs des émoluments notariaux, se prêtaient mal à un examen lorsque le notariat n'est pas exercé de manière uniforme sur l'ensemble du canton et où la charge ministérielle est largement partagée entre des particuliers et des autorités étatiques. Outre son activité principale consistant à exercer le ministère notariale, le notaire latin est fréquemment amené à agir sur une base privée, notamment comme mandataire. Il assume souvent d'autres tâches telles celles d'exécuteur testamentaire, de tuteur ou d'expert nommé par le juge. Nous devons ainsi appréhender la rémunération du notaire, non sous un seul angle, mais bien à la lumière des différents régimes juridiques qui lui sont applicables. Nous avons donc choisi de diviser notre travail en trois parties (Titres I à III) : - une première partie introductive qui traite de l'organisation du notariat, des droits et devoirs généraux du notaire et de sa responsabilité ; - une deuxième partie consacrée au régime juridique de l'émolument de droit public que le notaire perçoit lorsqu'il exerce son ministère ; - une troisième partie relative aux honoraires du notaire pour ses activités relevant du droit privé ou pour certains mandats spéciaux (exécuteur testamentaire, administrateur d'office, expert judiciaire, tuteur, curateur, etc.) ainsi qu'à divers autres aspects liés à sa rémunération : applicabilité des législations fédérales économiques, facturation, garanties de la créance (solidarité, droit de rétention, provision) avec quelques remarques relatives à la taxe sur la valeur ajoutée (TVA), la procédure de recouvrement de la créance du notaire et les obligations de l'officier public dans le domaine de la comptabilité commerciale. Nous avons tenté d'orienter notre réflexion vers certaines considérations d'ordre pratique afin que cette étude puisse - nous l'espérons du moins - rendre quelques services aux praticiens. Nous précisions encore que nous avons volontairement évité d'aborder les questions économiques et politiques liées à la rémunération du notaire indépendant pour nous cantonner à un examen strictement juridique du sujet.
Resumo:
RÉSUMÉ Cette thèse porte sur le développement de méthodes algorithmiques pour découvrir automatiquement la structure morphologique des mots d'un corpus. On considère en particulier le cas des langues s'approchant du type introflexionnel, comme l'arabe ou l'hébreu. La tradition linguistique décrit la morphologie de ces langues en termes d'unités discontinues : les racines consonantiques et les schèmes vocaliques. Ce genre de structure constitue un défi pour les systèmes actuels d'apprentissage automatique, qui opèrent généralement avec des unités continues. La stratégie adoptée ici consiste à traiter le problème comme une séquence de deux sous-problèmes. Le premier est d'ordre phonologique : il s'agit de diviser les symboles (phonèmes, lettres) du corpus en deux groupes correspondant autant que possible aux consonnes et voyelles phonétiques. Le second est de nature morphologique et repose sur les résultats du premier : il s'agit d'établir l'inventaire des racines et schèmes du corpus et de déterminer leurs règles de combinaison. On examine la portée et les limites d'une approche basée sur deux hypothèses : (i) la distinction entre consonnes et voyelles peut être inférée sur la base de leur tendance à alterner dans la chaîne parlée; (ii) les racines et les schèmes peuvent être identifiés respectivement aux séquences de consonnes et voyelles découvertes précédemment. L'algorithme proposé utilise une méthode purement distributionnelle pour partitionner les symboles du corpus. Puis il applique des principes analogiques pour identifier un ensemble de candidats sérieux au titre de racine ou de schème, et pour élargir progressivement cet ensemble. Cette extension est soumise à une procédure d'évaluation basée sur le principe de la longueur de description minimale, dans- l'esprit de LINGUISTICA (Goldsmith, 2001). L'algorithme est implémenté sous la forme d'un programme informatique nommé ARABICA, et évalué sur un corpus de noms arabes, du point de vue de sa capacité à décrire le système du pluriel. Cette étude montre que des structures linguistiques complexes peuvent être découvertes en ne faisant qu'un minimum d'hypothèses a priori sur les phénomènes considérés. Elle illustre la synergie possible entre des mécanismes d'apprentissage portant sur des niveaux de description linguistique distincts, et cherche à déterminer quand et pourquoi cette coopération échoue. Elle conclut que la tension entre l'universalité de la distinction consonnes-voyelles et la spécificité de la structuration racine-schème est cruciale pour expliquer les forces et les faiblesses d'une telle approche. ABSTRACT This dissertation is concerned with the development of algorithmic methods for the unsupervised learning of natural language morphology, using a symbolically transcribed wordlist. It focuses on the case of languages approaching the introflectional type, such as Arabic or Hebrew. The morphology of such languages is traditionally described in terms of discontinuous units: consonantal roots and vocalic patterns. Inferring this kind of structure is a challenging task for current unsupervised learning systems, which generally operate with continuous units. In this study, the problem of learning root-and-pattern morphology is divided into a phonological and a morphological subproblem. The phonological component of the analysis seeks to partition the symbols of a corpus (phonemes, letters) into two subsets that correspond well with the phonetic definition of consonants and vowels; building around this result, the morphological component attempts to establish the list of roots and patterns in the corpus, and to infer the rules that govern their combinations. We assess the extent to which this can be done on the basis of two hypotheses: (i) the distinction between consonants and vowels can be learned by observing their tendency to alternate in speech; (ii) roots and patterns can be identified as sequences of the previously discovered consonants and vowels respectively. The proposed algorithm uses a purely distributional method for partitioning symbols. Then it applies analogical principles to identify a preliminary set of reliable roots and patterns, and gradually enlarge it. This extension process is guided by an evaluation procedure based on the minimum description length principle, in line with the approach to morphological learning embodied in LINGUISTICA (Goldsmith, 2001). The algorithm is implemented as a computer program named ARABICA; it is evaluated with regard to its ability to account for the system of plural formation in a corpus of Arabic nouns. This thesis shows that complex linguistic structures can be discovered without recourse to a rich set of a priori hypotheses about the phenomena under consideration. It illustrates the possible synergy between learning mechanisms operating at distinct levels of linguistic description, and attempts to determine where and why such a cooperation fails. It concludes that the tension between the universality of the consonant-vowel distinction and the specificity of root-and-pattern structure is crucial for understanding the advantages and weaknesses of this approach.
Resumo:
Abstract: The Altaids consist in a huge accretionary-type belt extending from Siberia through Mon-golia, northern China, Kyrgyzstan and Kazakhstan. They were formed from the Vendian through the Jurassic by the accretion of numerous displaced and exotic terranes (e.g. island arc, ribbon microcontinent, seamount, basaltic plateau, back-arc basin). The number, nature and origin of the terranes differ according to the palaeotectonic models of the different authors. Thanks to a geo- dynamic study (i.e. definition of tectonic settings and elaboration of geodynamic scenarios) and plate tectonics modelling, this work aims to present an alternative model explaining the Palaeozoic palaeotectonic evolution of the Altaids. Based on a large set of compiled geological data related to palaeogeography and geodyna¬mic (e.g. sedimentology, stratigraphy, palaeobiogeography, palaeomagnetism, magmatism, me- tamorphism, tectonic...), a partly new classification of the terranes and sutures implicated in the formation of the Altaids is proposed. In the aim to elaborate plate tectonics reconstructions, it is necessary to fragment the present arrangement of continents into consistent geological units. To avoid confusion with existing terminology (e.g. tectonic units, tectono-stratigraphic units, micro- continents, terranes, blocks...), the new concept of "Geodynamic Units (GDU)" was introduced. A terrane may be formed by a set of GDUs. It consists of a continental and/or oceanic fragment which has its own kinematic and geodynamic evolution for a given period. With the same ap-proach, the life span and type of the disappeared oceans is inferred thanks to the study of the mate-rial contained in suture zones. The interpretation of the tectonic settings within the GDUs comple-ted by the restoration of oceans leads to the elaboration of geodynamic scenarios. Since the Wilson cycle was presented in 1967, numerous works demonstrated that the continental growth is more complex and results from diverse geodynamic scenarios. The identification of these scenarios and their exploitation enable to elaborate plate tectonics models. The models are self-constraining (i.e. space and time constraints) and contest or confirm in turn the geodynamic scenarios which were initially proposed. The Altaids can be divided into three domains: (1) the Peri-Siberian, (2) the Kazakhstan, and (3) the Tarim-North China domains. The Peri-Siberian Domain consists of displaced (i.e. Sayan Terrane Tuva-Mongolian, Lake-Khamsara Terrane) and exotic terranes (i.e. Altai-Mongolian and Khangai-Argunsky Terrane) accreted to Siberia from the Vendian through the Ordovician. Fol-lowing the accretion of these terranes, the newly formed Siberia active margin remained active un-til its part collision with the Kazakhstan Superterrane in the Carboniferous. The eastern part of the active margin (i.e. East Mongolia) continued to act until the Permian when the North-China Tarim Superterrane collided with it. The geodynamic evolution of the eastern part of the Peri-Siberian Domain (i.e. Eastern Mongolia and Siberia) is complicated by the opening of the Mongol-Okhotsk Ocean in the Silurian. The Kazakhstan Domain is composed of several continental terranes of East Gondwana origin amalgamated together during the Ordovician-Silurian time. After these different orogenic events, the Kazakhstan Superterrane evolved as a single superterrane until its collision with a Tarim-North China related-terrane (i.e. Tianshan-Hanshan Terrane) and Siberian Continent during the Devonian. This new organisation of the continents imply a continued active margin from Siberia, to North China through the Kazakhstan Superterrane and the closure of the Junggar- Balkash Ocean which implied the oroclinal bending of the Kazakhstan Superterrane during the entire Carboniferous. The formation history of the Tarim-North China Domain is less complex. The Cambrian northern passive margin became active in the Ordovician. In the Silurian, the South Tianshan back-arc Ocean was open and led to the formation of the Tianshan-Hanshan Terrane which collided with the Kazakhstan Superterrane during the Devonian. The collision between Siberia and the eastern part of the Tarim-North China continents (i.e. Inner Mongolia), implied by the closure of the Solonker Ocean, took place in the Permian. Since this time, the major part of the Altaids was formed, the Mongol-Okhotsk Ocean only was still open and closed during the Jurassic. Résumé: La chaîne des Altaïdes est une importante chaîne d'accrétion qui s'étend en Sibérie, Mon-golie, Chine du Nord, Kirghizstan et Kazakhstan. Elle s'est formée durant la période du Vendian au Jurassique par l'accrétion de nombreux terranes déplacés ou exotiques (par exemple arc océa-nique, microcontinent, guyot, plateau basaltique, basin d'arrière-arc...). Le nombre, la nature ou encore l'origine diffèrent selon les modèles paléo-tectoniques proposés par les différents auteurs. Grâce à une étude géodynamique (c'est-à-dire définition des environnements tectoniques et éla-boration de scénarios géodynamiques) et à la modélisation de la tectonique des plaques, ce travail propose un modèle alternatif expliquant l'évolution paléo-tectonique des Altaïdes. Basé sur une large compilation de données géologiques pertinentes en termes de paléo-géographie et de géodynamique (par exemple sédimentologie, stratigraphie, paléo-biogéographie, paléomagnétisme, magmatisme, métamorphisme, tectonique...), une nouvelle classification des terranes et des sutures impliqués dans la formation des Altaïdes est proposée. Dans le but d'élabo¬rer des reconstructions de plaques tectoniques, il est nécessaire de fragmenter l'arrangement actuel des continents en unités tectoniques cohérentes. Afin d'éviter les confusions avec la terminolo¬gie existante (par exemple unité tectonique, unité tectono-stratigraphique, microcontinent, block, terrane...), le nouveau concept d' "Unité Géodynamique (UGD)" a été introduit. Un terrane est formé d'une ou plusieurs UGD et représente un fragment océanique ou continental défini pas sa propre cinétique et évolution géodynamique pour une période donnée. Parallèlement, la durée de vie et le type des océans disparus (c'est-à-dire principal ou secondaire) est déduite grâce à l'étude du matériel contenu dans les zones de sutures. L'interprétation des environnements tectoniques des UGD associés à la restauration des océans mène à l'élaboration de scénarios géodynamiques. Depuis que le Cycle de Wilson a été présenté en 1967, de nombreux travaux ont démontré que la croissance continentale peut résulter de divers scénarios géodynamiques. L'identification et l'ex-ploitation de ces scénarios permet finalement l'élaboration de modèles de tectonique des plaques. Les modèles sont auto-contraignants (c'est-à-dire contraintes spatiales et temporelles) et peuvent soit contester ou confirmer les scénarios géodynamiques initialement proposés. Les Altaïdes peuvent être divisées en trois domaines : (1) le Domaine Péri-Sibérien, (2) le Domaine Kazakh, et (3) le Domaine Tarim-Nord Chinois. Le Domaine Péri-Sibérien est composé de terranes déplacés (c'est-à-dire Terrane du Sayan, Tuva-Mongol et Lake-Khamsara) et exotiques (c'est-à-dire Terrane Altai-Mongol et Khangai-Argunsky) qui ont été accrétés au craton Sibérien durant la période du Vendien à l'Ordovicien. Suite à l'accrétion de ces terranes, la marge sud-est de la Sibérie nouvellement formée reste active jusqu'à sa collision partielle avec le Superterrane Ka-zakh au Carbonifère. La partie est de la marge active (c'est-à-dire Mongolie de l'est) continue son activité jusqu'au Permien lors de sa collision avec le Superterrane Tarim-Nord Chinois. L'évolu¬tion géodynamique de la partie est du Domaine Sibérien est compliquée par l'ouverture Silurienne de l'Océan Mongol-Okhotsk qui disparaîtra seulement au Jurassique. Le Domaine Kazakh est composé de plusieurs terranes d'origine est-Gondwanienne accrétés les uns avec les autres avant ou pendant le Silurien inférieur et leurs evolution successive sous la forme d'un seul superterrane. Le Superterrane Kazakh collisione avec un terrane Tarim-Nord Chinois (c'est-à-dire Terrane du Tianshan-Hanshan) durant le Dévonien et le continent Sibérien au Dévonien supérieur. Ce nouvel agencement des plaques induit une marge active continue le long des continents Sibérien, Kazakh et Nord Chinois et la fermeture de l'Océan Junggar-Balkash qui provoque le plissement oroclinal du Superterrane Kazakh durant le Carbonifère. L'histoire de la formation du Domaine Tarim-Nord Chinois est moins complexe. La marge passive nord Cambrienne devient active à l'Ordovicien et l'ouverture Silurienne du bassin d'arrière-arc du Tianshan sud mène à la formation du terrane du Tianshan-Hanshan. La collision Dévonienne entre ce dernier et le Superterrane Kazakh provoque la fermerture de l'Océan Tianshan sud. Finalement, la collision entre la Sibérie et la partie est du continent Tarim-Nord Chinois (c'est-à-dire Mongolie Intérieure) prend place durant le Permien suite à la fermeture de l'Océan Solonker. La majeure partie des Altaïdes est alors formée, seul l'Océan Mongol-Okhotsk est encore ouvert. Ce dernier se fermera seulement au Jurassique.
Resumo:
Introduction : Depuis plusieurs années, la pratique a développé une nouvelle forme d'utilisation de la propriété immobilière : le time-sharing, que l'on appelle aussi couramment propriété en temps partagé ou multipropriété. Son objectif est de permettre à plusieurs personnes de bénéficier du même logement de vacances en prévoyant une répartition temporelle de leur usage. Actuellement, il n'existe dans le système juridique suisse aucune disposition légale qui traite expressément du time-sharing, mais ce concept peut être valablement établi sur la base du droit en vigueur en ayant recours à différentes constructions. En effet, le droit contractuel, le droit des sociétés et les droits réels sont autant de moyens utilisés par la pratique pour atteindre le but fixé. Le choix entre ces diverses alternatives n'est toutefois pas anodin, car il détermine de manière directe la position juridique du time-sharer vis-à-vis des tiers et des personnes qui font partie de la même structure que lui. Le système du time-sharing a suscité un véritable engouement auprès des consommateurs, mais il a également donné lieu à de nombreux abus dont la presse s'est faite l'écho. Pour ces raisons, le législateur envisage aujourd'hui d'introduire des dispositions légales protectrices permettant de délimiter précisément les droits et obligations dont le time-sharer acquiert la titularité. Cette intervention législative ne consiste toutefois pas en une réglementation du time-sharing, mais uniquement en l'élaboration de normes générales qui doivent s'appliquer lors de la conclusion du contrat d'acquisition et qui se veulent compatibles avec les différentes constructions juridiques possibles. Nous avons choisi, pour la présente étude, d'examiner les possibilités qu'offrent les droits réels pour établir le partage de la jouissance d'un appartement et d'analyser la construction qui assure au consommateur la position la plus stable : celle de copropriétaire d'une part de propriété par étages. Les caractéristiques propres au time-sharing qui nous intéresse sont ainsi les suivantes : 1) Le time-sharer est un véritable propriétaire immobilier. Le droit de propriété assure une position forte à son titulaire qui bénéficie alors de tous les attributs et toutes les garanties de ce droit absolu. Mais le fait que plusieurs personnes acquièrent le même objet, nous met en présence du concept de propriété collective qu'il faut analyser afin d'expliquer la construction juridique du time-sharing en droits réels. 2) L'appartement reste toujours le même. L'objectif principal du consommateur est d'acquérir un droit de propriété sur un logement qu'il a lui-même choisi. Nous excluons ainsi les sociétés qui mettent à disposition de leurs membres un choix d'appartements que ce soit contre le versement d'une somme d'argent, par le biais d'un système d'acquisition de points-vacances, ou proportionnellement à l'investissement dans le capital social et le parc immobilier de la société. En outre, bien qu'il soit loisible à tout propriétaire d'entrer en relation avec une société d'échange afin de bénéficier d'un autre appartement, nous n'examinerons pas les rapports juridiques ainsi créés, car ils relèvent du droit contractuel et du droit des sociétés et non des droits réels. 3) L'immeuble est situé en Suisse et il est organisé en propriété par étages avant que les différents appartements qui le constituent ne soient vendus. Malgré le succès connu par le time-sharing hors de nos frontières, nous avons décidé de nous intéresser uniquement au statut réel du time-sharing en droit suisse et non aux divers problèmes qui peuvent surgir en droit international privé face aux contrats passés sous l'empire d'un droit étranger. En outre, comme nous le verrons, la structure de la propriété par étages se révèle être parfaitement adaptée au time-sharing en offrant une organisation élaborée et une communauté bénéficiant de la quasi-personnalité juridique. 4) Il n'y a aucun lien préexistant entre les différents acquéreurs et il n'est, par conséquent, pas nécessaire que l'acquisition de l'appartement se fasse simultanément et de manière collective. Dans la plupart des cas, les acquisitions seront échelonnées dans le temps et les personnes entreront en contact uniquement par le biais de leur logement commun. Le système permet donc une grande indépendance entre les différents membres du time-sharing, autant lors de l'achat que de la revente du droit de jouissance. 5) L'appartement étant vendu à de nombreuses personnes, il est nécessaire de fixer des périodes cycliques de jouissance. Celles-ci sont l'élément essentiel du time-sharing et déterminent le prix de vente par leur durée et par leur situation annuelle en haute saison ou en concordance avec les vacances scolaires. Toutefois, bien d'autres éléments nécessitent d'être règlés au niveau de l'organisation interne pour établir avec précision les droits et obligations de chacun. Le plan de notre étude comporte quatre parties principales qui portent respectivement sur la théorie de la propriété collective, sur les différentes constructions envisageables dans le domaine des droits réels, sur l'organisation de la copropriété fondant le time-sharing et sur l'examen des projets de révisions législatives à la lumière de la copropriété.
Resumo:
EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.
Resumo:
Cet article est la seconde partie d'une série de quatre consacrée aux résultats d'une veille bibliographique sur la surveillance biologique de l'exposition aux produits chimiques en milieu de travail (SBEPC MT). Alors que la précédente partie présentait les objectifs et l'organisation de la veille, cette partie ainsi que la partie 3 vont donc présenter une vue d'ensemble de la base de données en fonction de l'indexation des articles analysés par différents mots clés.
Resumo:
L?objectif de ce travail de recherche était de décrypter l?évolution géodynamique de la Péninsule de Biga (Turquie du N-O), à travers l?analyse de deux régions géologiques peu connues, le mélange de Çetmi et la zone d?Ezine (i.e. le Groupe d?Ezine et l?ophiolite de Denizgören). Une étude complète et détaillée de terrain (cartographie et échantillonnage) ainsi qu?une approche multidisciplinaire (sédimentologie de faciès, pétrographie sédimentaire et magmatique, micropaléontologie, datations absolues, géochimie sur roche totale, cristallinité de l?illite) ont permis d?obtenir de nouveaux éléments d?information sur la région considérée. ? Le mélange de Çetmi, de type mélange d?accrétion, affleure au nord et au sud de la Péninsule de Biga ; les principaux résultats de son étude peuvent se résumer comme suit: - Son aspect structural actuel (nature des contacts, organisation tectonique) est principalement dû au régime extensif Tertiaire présent dans la région. - Il est constitué de blocs de différentes natures : rares calcaires Scythien-Ladinien dans le faciès Han Bulog, blocs hectométriques de calcaires d?âge Norien-Rhaetien de rampe carbonatée, nombreux blocs décamétriques de radiolarites rouges d?âge Bajocien- Aptien, blocs/écailles de roches magmatiques de type spilites (basaltes à andésite), ayant des signatures géochimiques d?arcs ou intra-plaques. - La matrice du mélange est constituée d?une association greywacke-argilites dont l?âge Albien inférieur à moyen a été déterminé par palynologie. - L?activité du mélange s?est terminée avant le Cénomanien (discordance Cénomanienne au sommet du mélange, pas de bloc plus jeune que la matrice). - Du point de vue de ses corrélations latérales, le mélange de Çetmi partage plus de traits communs avec les mélanges se trouvant dans les nappes allochtones du Rhodope (nord de la Grèce et sud-ouest de la Bulgarie) qu?avec ceux de la suture Izmir-Ankara (Turquie); il apparaît finalement que sa mise en place s?est faite dans une logique balkanique (chevauchements vers le nord d?âge anté-Cénomanien). ? Le Groupe d?Ezine et l?ophiolite sus-jacente de Denizgören affleurent dans la partie ouest de la Péninsule de Biga. Le Groupe d?Ezine est une épaisse séquence sédimentaire continue (3000 m), subdivisée en trois formations, caractérisée chacune par un type de sédimentation spécifique, relatif à un environnement de dépôt particulier. De par ses caractéristiques (grande épaisseur, variations latérales de faciès et d?épaisseur dans les formations, érosion de matériel provenant de l?amont du bassin), le groupe d?Ezine est interprétée comme un dépôt syn-rift d?âge Permien moyen-Trias inférieur. Il pourrait représenter une partie de la future marge passive sud Rhodopienne à la suite de l?ouverture de l?océan Maliac/Méliata. L?ophiolite de Denizgören sus-jacente repose sur le Groupe d?Ezine par l?intermédiaire d?une semelle métamorphique à gradient inverse, du faciès amphibolite à schiste vert. L?âge du faciès amphibolite suggère une initiation de l?obduction au Barrémien (125 Ma, âge Ar/Ar); cet âge est unique dans le domaine égéen, mais il peut là aussi être relié à une logique balkanique, sur la base de comparaison avec le domaine Rhodopien. ? Toutes les unités précédentes (mélange de Çetmi, Groupe d?Ezine et ophiolite de Denizgören) ont passivement subi trois phases extensives pendant le Tertiaire. Dans la région d?Ezine et du mélange nord, les micaschistes HP sous-jacents ont été exhumés avant l?Eocène moyen. Dans le cas du mélange sud, cette exhumation Eocene est en partie enregistrée dans les mylonites séparant le mélange du dôme métamorphique sous-jacent du Kazda?. Le mélange sud est dans tous les cas fortement érodé à la suite de la double surrection du dôme du Kazda?, près de la lim ite Oligocène/Miocene et pendant le Plio- Quaternaire. Dans le premier cas, ce soulèvement est caractérisé par le développement d?une faille de détachement à faible pendage, qui contrôle à la fois l?exhumation du massif, et la formation d?un bassin sédimentaire syntectonique, de type bassin supradétachement; quant à la phase extensive la plus récente, elle est contrôlée par le jeu de failles normales à forts pendages qui remanient l?ensemble des structures héritées, et dictent la géomorphologie actuelle de la région. ? Il est possible de proposer un scénario pour l?évolution géodynamique de la Péninsule de Biga, basé sur l?ensemble des résultats précédents et sur les données de la géologie régionale ; ses points principaux sont: - La Péninsule de Biga fait partie de la marge Rhodopienne. - Le Groupe d?Ezine est un témoin de la marge passive nord Maliac/Méliata. - L?ophiolite de Denizgören et le mélange de Çetmi ont été mis en place tous deux vers le nord sur la marge précédente, respectivement au Barrémien et à l?Albien terminal- Cénomanien inférieur. - Une forte composante décrochante durant l?emplacement est suggérée par la préservation de fragments de la marge passive et l?absence de métamorphisme dans la plaque inférieure. - Tous les évènements précédents ont été largement affectés par le régime d?extension Tertiaire.<br/><br/>The purpose of this study is to unravel the geodynamic evolution of the Biga Peninsula (NW Turkey) through the detailed study of two poorly known areas, the Çetmi mélange and the Ezine zone (i.e. the Ezine Group and the Denizgören ophiolite). The methodology was based on a detailed field work and a multidisciplinary approach. ? The accretion-related Çetmi mélange is mainly cropping out north and south of the Biga Peninsula; the main results of its study can be summarized as follows: -Its present-day structural aspect (type of contacts, tectonic organisation) is largely inherited from the Tertiary extensional regime in the region. -It is made of blocks of various natures: Han Bulog limestones with a Scythian to Ladinian age, common carbonate ramp Norian-Rhaetian limestones (biggest blocks of the mélange), red radolarite with a Bajocian to Aptian age; the most common lithology of the mélange is made by block/slices of spilitic magmatic rocks (basalt to andesite); they have volcanic arc or within plate basalt geochemical signatures. -The matrix of the mélange is made of a greywacke-shale association of Early-Middle Albian age. - The mélange stopped its activity before the Cenomanian (no younger blocks than the matrix, and Cenomanian unconformity). - If compared to the regional geology, the Çetmi mélange shares some characteristics with the Izmir-Ankara mélanges (less), and with the mélanges from allochthonous nappes found in eastern Rhodope (more); it appears finally that its emplacement is related to a Balkanic logic (ante-Cenomanian northward thrusting). ? The Ezine Group and the overlying Denizgören ophiolite are cropping out in the western part of the Biga Peninsula. The Ezine Group is a thick sedimentary sequence interpreted as a syn-rift deposit of Middle Permian-Early Triassic age. It represents a part of the south Rhodopian passive margin, following the opening of the Maliac/Meliata oceanic domain. The Denizgören ophiolite has been emplaced northward on the Ezine Group in the Barremian (125 Ma, age of the amphibolitic sole); this age is unique in the Aegean domain, but here again, it may be related to a Balkan logic. ? All the previous units (Çetmi mélange, Ezine Group and Denizgören ophiolite) have passively suffered two extensional regimes during the Tertiary. In the Ezine and northern Çetmi mélange area, the underlying HP Çamlýca micaschists were exhumed before the Middle Eocene. As for the southern mélange, it was strongly eroded following the Late Oligocene to Quaternary uplift of the underlying Kazda? Massif. This uplift was characterized by the development of a low-angle detachment fault controlling a part of the exhumation, as well as the development of a supra-detachment basin. ? Based on the previous results, and on the data from the regional geology, one can propose a scenario for the geodynamic evolution of the Biga Peninsula. Its key points are:- The Biga Peninsula is belonging to the Rhodope margin. - The Ezine Group is a remnant of the northern Maliac/Meliata passive margin. - Both the Denizgören ophiolite and the Çetmi mélange have been emplaced northward on the previous margin, respectively in the Barremian and in the Late Albian-Early Cenomanian times. - The preservation of the remnants of the Rhodope margin, as well as the absence of metamorphism in the lower plate suggest a strong strike-slip component during the emplacements. - All the previous events are (at least) partly obliterated by the Tertiary extensional regime.<br/><br/>Le géologue est comme un «historien» de la Terre, qui porte un intérêt particulier à l?étude du passé de notre planète; ce dernier, très ancien, se mesure en dizaines ou centaines de millions d?années (Ma). Or le visage de la terre a constamment évolué au cours des ces millions d?années écoulés, car les plaques (continentales et océaniques) qui composent son enveloppe superficielle ne restent pas immobiles, mais se déplacent continuellement à sa surface, à une vitesse de l?ordre du cm/an (théorie de la tectonique des plaques); c?est ainsi, par exemple, que des océans naissent, grandissent, puis finissent par se refermer. On appelle sutures océaniques, les zones, aujourd?hui sur la terre ferme, où l?on retrouve les restes d?océans disparus. Ces sutures sont caractérisées par deux associations distinctes de roches, que l?on appelle les mélanges et les ophiolites; ces mélanges et ophiolites sont donc les témoins de l?activité passée d?un océan aujourd?hui refermé. L?équipe de recherche dans laquelle ce travail à été réalisé s?intéresse à un vaste domaine océanique fossile: l?océan Néotéthys. Cet océan, de plusieurs milliers de kilomètres de large, séparait alors l?Europe et l?Asie au nord, de l?Afrique, l?Inde et l?Australie au sud. De cet océan, il n?en subsiste aujourd?hui qu?une infime partie, qui se confond avec notre mer Méditerranée actuelle. Or, tout comme l?océan Pacifique est bordé de mers plus étroites (Mer de Chine, du Japon, etc?), l?océan Néotéthys était bordé au nord de mers marginales. C?est dans ce cadre que s?est inscrit mon travail de thèse, puisqu?il a consisté en l?étude d?une suture océanique (mélange plus ophiolite), témoin d?une des mers qui bordait l?océan Néotéthys sur sa marge nord. L?objectif était de préciser de quelle suture il s?agissait, puis de déterminer quand et comment elle avait fonctionné (i.e son évolution géologique). Les roches qui composent cette suture affleurent aujourd?hui en Turquie nord occidentale dans la Péninsule de Biga. Au nord et au sud de la péninsule se trouvent les zones géologique du mélange de Çetmi, et à l?ouest, le Groupe d?Ezine et l?ophiolite susjacente, dite ophiolite de Denizgören. Une étude complète et détaillée de terrain (cartographie, échantillonnage), suivie de diverses analyses en laboratoire (détermination de leur âge, de leur condition de formation, etc?), ont permis d?aboutir aux principaux résultats suivants : - Mise en évidence dans le mélange de Çetmi des témoins (1) de l?océan Lycien disparu (ancienne mer marginale de la Néotéthys), et (2) de la marge continentale qui le bordait au nord. - Fin de l?activité du mélange de Çetmi il y a environ 105 Ma (Albien). - Le mélange de Çetmi est difficilement corrélable dans le temps avec les unités semblables affleurant dans la région d?étude (unicité du mélange), ce qui implique des conditions particulière de formation. - L?ophiolite de Denizgören est un morceau d?océan Lycien posé sur un reste préservé de sa marge continentale nord. - Cette dernière est représentée sur le terrain par une succession de roches caractéristiques, le Groupe d?Ezine. Celui-ci est lui-même un témoin de l?ouverture d?un océan marginal de la Néotethys antérieur au Lycien, l?océan Maliac, qui s?est ouvert il y a 245 Ma (Permien-Trias). - La mise en place de l?ophiolite de Denizgören sur le Groupe d?Ezine (125 Ma, Barrémien) est antérieure à la mise en place du mélange de Çetmi. - Il apparaît que ces deux mises en place sont contemporaines de la formation de la chaîne des Balkans, terminée avant le Cénomanien (100 Ma). - L?évolution dans le temps des objets précédents (océans, marges continentales) montre de grands mouvements latéraux est-ouest entre ces objets (translation). Ce qui implique que les roches que l?on retrouve aujourd?hui sur un transect nord-sud ne l?étaient pas nécessairement auparavant. - Enfin, il s?avère que le mélange de Çetmi, l?ophiolite de Denizgören, et le Groupe d?Ezine ont subi par la suite des déformations extensives importantes qui ont considérablement perturbé le schéma post-mise en place.
Resumo:
Cette thèse vise à apporter des éléments concrets permettant d'évaluer l'efficacité et la pertinence de la nouvelle gestion publique (NGP) dans le contexte de l'assurance-chômage en Suisse. Ancrée dans une approche des politiques publiques partant de ces dernières telles qu'elles sont mises en oeuvre plutôt que de ce qu'elles devraient être, elle s'attache à observer l'impact d'une catégorie spécifique d'instruments de gestion caractéristiques de la NGP, les instruments de redevabilité. La redevabilité désigne la nécessité ou l'obligation qu'ont des individus ou des organisations de rendre compte de leurs activités, d'en accepter la responsabilité et d'en exposer les résultats de façon transparente. À partir d'un matériau empirique constitué d'entretiens semi-directifs et d'observations participantes et non-participantes, complété par l'analyse d'un corpus documentaire varié, elle répond à cinq questions de recherche liant les agents de base, les managers qui les encadrent et les instruments gestionnaires de redevabilité. Ces questions concernent les effets réels, désirés ou non, des instruments gestionnaires encadrant la mise en oeuvre des politiques d'insertion socioprofessionnelle. Elles permettent également d'évaluer la pertinence des instruments de la NGP au regard de l'objectif général d'amélioration de la qualité du service aux usagers. En résumé, les instruments étudiés incitent les managers et les agents à la conformité (légale et budgétaire) et entraînent des conséquences inattendues limitant l'efficacité des interventions, ce qui met en question la pertinence du lien entre NGP et qualité du service rendu aux usagers. Les résultats obtenus font également ressortir l'importance d'étudier l'ensemble de la chaîne d'exécution des politiques publiques en tenant compte des interactions entre niveaux.
Resumo:
La problématique : En Suisse, même si l'on constate une longue tradition du modèle de famille pluri-générationnelle multi-locale (Tourollier, 2009), l'évolution démographique a pour effet le vieillissement des aidants (Anchisi, 2010). La société véhicule l'idée que trop de personnes en perte d'autonomie sont abandonnées par leurs familles et que celles-ci relèguent toutes leurs responsabilités à l'Etat. Selon Pitaud (2009), cette vision est erronée, car son étude démontre que les membres de la famille forment généralement le noyau de ce réseau d'aide qui permet leur maintien à domicile. Il s'agit, pour l'auteur, d'une solution à la fois humaine et économiquement acceptable. Le contexte global du vieillissement et de la possibilité de fragilisation psychique suggère qu'une meilleure prise en compte des besoins de l'entourage des personnes souffrants de problématique de démence peut améliorer leur qualité ainsi que celle des proches aidants (Thomas, 2005). But : Cette étude quantitative vise à décrire la perception qu'ont les proches aidants de leur propre qualité de vie incluant leur vulnérabilité. Méthode: Cette étude quantitative descriptive corrélationnelle a été effectuée auprès de 30 proches aidants, recrutés selon un échantillonnage non probabiliste. Pour les corrélations exploratoires, des tests de Pearson, Student, Wilcoxon ou Mann Whitney ont été effectués. Le questionnaire proposé est tiré des études Pixel et il contient des données sociodémographiques, quatre dimensions portant sur la qualité de vie perçue ainsi que deux dimensions sur la vulnérabilité. Résultats: L'âge moyen des proches aidants participant est de 77,47 ans (ÉT 4,74). Les résultats montrent que 40% d'entre eux sont impliqués dans l'aide auprès du malade depuis plus de cinq ans. La plus grande partie a un niveau de formation de type maîtrise professionnelle (70%). Le score moyen de la perception de la qualité de vie (max. 105 points) est de 63.20 (ÉT 10.25). La vulnérabilité perçue est divisée en deux dimensions (max 50 points par partie). Pour la dimension 1 ; la moyenne pour l'impact de la maladie est de 29.00 (ÉT 5.63). Pour la dimension 2 ; la moyenne de l'aggravation de la vulnérabilité, est de 34.26 (ÉT 10.25). Des corrélations exploratoires montrent que l'âge, la durée des soins, le genre sont associées avec une diminution de la qualité de vie ou l'aggravation de la vulnérabilité perçue. Conclusion : Malgré les limites de la présente étude qui sont liées à la petitesse de l'échantillon, les résultats sont conciliables avec les écrits antérieurs. Il serait judicieux de poursuivre des recherches sur ce sujet afin d'approfondir et d'affiner les représentations utiles au renforcement du rôle infirmier auprès des proches aidants d'une part et des autres professionnels du réseau de soin d'autre part, ceci dans le but de favoriser la promotion de la santé auprès des proches aidants qui sont un maillon indispensable dans la chaîne des soins.
Resumo:
Le don de sang représente un acte solidaire. Il est le plus souvent bénévole et, selon les pays et les circonstances, non rémunéré. Les éléments de la réflexion éthique sont, entre autres, l'augmentation des besoins, les critères d'exclusion de plus en plus nombreux, l'exigence sécuritaire et les modifications des structures de nos sociétés. Compte tenu de cela, les acteurs de la chaîne transfusionnelle doivent s'interroger sur certains paramètres : la valeur du don, le sens du bénévolat, l'opportunité de rémunérer l'acte de livrer une partie de soi, non plus comme un don et comme une expression d'altruisme et de solidarité, mais comme une prestation commerciale définie par des règles économiques. Blood donation is an act of solidarity. Most often, this act is done on a volunteer basis and, depending on countries and circumstances, is not remunerated. The increase in need, the always-greater number of deferral criteria, the safety issues and the changes in the structures of our societies are among the many subjects for ethical debates. Taking these into account, the actors of the transfusion must analyze certain parameters: the value of a donation, the meaning of volunteering, the appropriateness of remunerating the act of giving a part of one's self, no longer as a donation or an expression of altruism and solidarity, but as a commercial act regimented by economic laws.