405 resultados para Cyber-amoureux
Resumo:
13 janvier : Au sujet du "Lion amoureux" : "N'y a-t-il donc plus que moi qui apprécie cette admirable langue?". - 15 février : au sujet de ses embarras financiers. - 12 mai 1887 : regrette de ne pouvoir se rendre à un dîner. - 16 novembre : Au sujet de sa canditature subordonée à la retraite éventuelle de Carvalho
Resumo:
Peer-reviewed
Resumo:
A 47 ans, Edwige Feuillère est la vedette principale du Blé en herbe (1954), où elle incarne une femme d'âge mûr qui entreprend l'initiation amoureuse d'un jeune homme ; quatre ans plus tard, elle joue dans En cas de malheur le rôle d'une épouse qui, dans l'abnégation la plus complète, accepte les infidélités de son mari et s'efface devant le couple formé par Jean Gabin (54 ans) et Brigitte Bardot (24 ans). La place accordée aux deux personnages interprétés par Feuillère sera examinée en termes de construction de l'image d'une star vieillissante à travers l'étude du triangle amoureux qui structure le récit de ces deux adaptations (qu'il s'agira de comparer aux romans de Colette et de Simenon dont elles sont issues), de la stratégie promotionnelle pratiquée et des discours émis à propos de Feuillère au sein de la réception critique. Le contexte de production des films ainsi que certaines versions non retenues du scénario seront discutées à partir des archives du fonds Claude Autant-Lara de la Cinémathèque suisse.
Resumo:
Dans un monde toujours plus globalisé depuis le milieu du XXcmc siècle, le couple linguistiquement mixte est une constellation conjugale de plus en plus fréquente en Suisse comme ailleurs. Le choix du lieu de la vie commune implique souvent la migration de l'un des partenaires vers le pays de l'autre, et donc parfois vers une nouvelle langue - en l'occurrence ici le français - qu'il s'agit de s'approprier. Cette thèse se penche donc sur les liens entre ce contexte a priori positif que représente le couple, et l'appropriation langagière du/de la partenaire alloglotte. De par sa base affective, mais surtout de par le fait que la personne migrante peut compter sur quelqu'un qui est prêt et disposé à l'aider, notamment parce que la migration a été décidée dans le cadre d'un projet commun, le couple favorise la socialisation et donc le contact de la personne nouvellement arrivée avec différentes (variétés de) langues qu'elle s'approprie progressivement : contrairement à beaucoup de migrant-e-s venu-e-s seul-e-s dans un nouveau pays, le/la partenaire alloglotte de ces couples se voit souvent pourvu-e d'une famille (belle-famille et enfants), d'un réseau social (ami-e-s du partenaire francophone), et d'une médiation culturelle et linguistique utile pour accéder notamment au marché de l'emploi, mais également pour comprendre les différents enjeux sociaux dans lesquels elle se voit plongée. Cette médiation affective, linguistique et socio-culturelle proposée par le couple lui permet d'identifier plus aisément des solutions utiles pour dépasser certaines barrières sociales, économiques, administratives, linguistiques et/ou culturelles. Pour autant, le/la partenaire alloglotte du couple linguistiquement mixte est avant tout un acteur social à part entière, qui vit aussi hors du couple et s'aménage - sans doute plus vite, plus facilement et plus naturellement que d'autres migrant-e-s - ses propres modalités de socialisation, en fonction de son vécu et de ses projections pour le futur. Dans une perspective fondamentalement socioconstructiviste du développement humain, l'appropriation langagière est donc ici considérée comme la construction par la personne d'une capacité à agir dans l'espace social et dans la langue. Si l'appropriation a lieu dans et par l'interaction, il s'agit d'investiguer à la fois certains des enjeux de pouvoir dans lesquels s'inscrit cette interaction, et le sens que la personne donne à ces enjeux en fonction de sa subjectivité propre. Le cadre épistémologique de ce travail convoque ainsi des outils issus de la sociologie bourdieusienne et foucaldienne, de la sociolinguistique critique, de la psychologie sociale et de la psycho-sociolinguistique afin d'explorer certaines des limites sociales et psycho-affectives qui influencent les modalités de l'appropriation langagière de la personne alloglotte. La méthode adoptée pour explorer ces deux types de limites s'inscrit dans la tradition de la recherche sur les récits de vie, tout en s'en distanciant sur deux points. D'une part, si le récit de vie considère la personne qui se raconte comme narratrice de sa propre vie, l'autobiographie langagière réflexive met l'accent sur une démarche potentiellement formatrice lui permettant de « penser » sa trajectoire de vie en lien avec son appropriation langagière. D'autre part, les analyses menées sur ces textes écrits et oraux sont tout à la fois thématiques et discursives, puisque la manière dont les événements sont racontés permet de retracer les enjeux souvent ambivalents, parfois contradictoires, qui influencent le sens que la personne donne à son parcours avec le français et la construction de son sentiment de légitimité ou d'illégitimité à vivre en Suisse et en français. En dernière instance, cette thèse défétichise le couple, considéré comme la rencontre de deux subjectivités autour d'un projet de « vivre ensemble », plus que comme un lien romantique et amoureux. Elle défétichise la langue, comprise comme un répertoire langagier forcément plurilingue et hétéroglossique. Elle défétichise l'appropriation langagière, qui apparaît comme un effet collatéral et contextuel de la vie en couple et en société. Elle défétichise enfin le récit de soi, en le poussant vers la réflexion d'un soi ancré dans le social. Si les partenaires des huit couples interrogés ont une voix forte dans l'entier de ce texte, c'est qu'ils et elles existent comme personnes, indépendamment du couple, de la langue, de l'appropriation langagière et de la démarche autobiographique réflexive qui les font se rejoindre dans le contexte particulier de cette recherche mais qui ne constituent que certains de leurs positionnements identitaires et sociaux.
Resumo:
La violence parmi les jeunes est un thème récurrent dans les médias qui suscite de nombreuses inquiétudes dans la population. Les enquêtes standardisées répétées auprès des jeunes sur la violence qu'ils ont expérimentée, en tant qu'auteurs ou victimes, constituent une source précieuse de données pour étudier l'évolution de ce phénomène ainsi que d'autres formes de délinquance et de comportements à risque. Elles permettent également de décrire et de mieux comprendre les contextes dans lesquels les incidents violent se produisent et quelles sont les causes potentielles du passage à l'acte. Ces enquêtes sont un moyen efficace de dresser un état des lieux qui va bien au-delà de ce que peuvent montrer les statistiques officielles de la police et de la justice. En vue des enquêtes de 2014, les méthodologies des deux études cantonales ont été harmonisées de manière à augmenter les possibilités de comparaison. Ce processus d'harmonisation ainsi que la présente étude comparative ont été financés par l'Office fédéral des assurances sociales (OFAS). Par ailleurs, les habitudes des jeunes ayant évolué au cours des dix dernières années, un certain nombre de comportements ont été intégrés dans les questionnaires vaudois et zurichois de 2014, comme le cyber-harcèlement et la violence au sein des jeunes couples. La présente étude cherche à répondre à deux questions fondamentales : 1. Comment la violence parmi les jeunes ainsi que ses contextes et facteurs de risque ont-ils évolué ces dernières années ? 2. Quelles similarités et différences trouvons-nous entre les cantons de Vaud et de Zurich en 2014 ? Par conséquent, l'étude est divisée en deux parties : la première traite de l'évolution de la violence et d'autres problèmes comportementaux entre 1999 (Zurich) respectivement 2004 (Lausanne) et 2014 chez les jeunes habitants la ville de Lausanne ou de Zurich ; la seconde partie dresse le portrait de la situation en 2014 dans les cantons de Vaud et de Zurich. Pour des raisons d'échantillonnage les analyses dans le temps sont limitées à des comparaisons inter-villes plutôt qu'inter-cantonales.
Resumo:
Nowadays, Wireless Sensor Networks (WSN) arealready a very important data source to obtain data about the environment. Thus, they are key to the creation of Cyber-Physical Systems (CPS). Given the popularity of P2P middlewares as ameans to efficiently process information and distribute services, being able to integrate them to WSN¿s is an interesting proposal. JXTA is a widely used P2P middleware that allows peers to easily exchange information, heavily relying on its main architectural highlight, the capability to organize peers with common interests into peer groups. However, right now, approaches to integrate WSNs to a JXTA network seldom take advantage of peer groups. For this reason, in this paper we present jxSensor, an integrationlayer for sensor motes which facilitates the deployment of CPS¿s under this architecture. This integration has been done taking into account JXTA¿s idiosyncrasies and proposing novel ideas,such as the Virtual Peer, a group of sensors that acts as a single entity within the peer group context.
Resumo:
Since his inauguration, President Barack Obama has emphasized the need for a new cybersecurity policy, pledging to make it a "national security priority". This is a significant change in security discourse after an eight-year war on terror – a term Obama announced to be no longer in use. After several white papers, reports and the release of the so-called 60-day Cybersecurity Review, Obama announced the creation of a "cyber czar" position and a new military cyber command to coordinate American cyber defence and warfare. China, as an alleged cyber rival, has played an important role in the discourse that introduced the need for the new office and the proposals for changes in legislation. Research conducted before this study suggest the dominance of state-centric enemy descriptions paused briefly after 9/11, but returned soon into threat discourse. The focus on China's cyber activities fits this trend. The aim of this study is to analyze the type of modern threat scenarios through a linguistic case study on the reporting on Chinese hackers. The methodology of this threat analysis is based on the systemic functional language theory, and realizes as an analysis of action and being descriptions (verbs) used by the American authorities. The main sources of data include the Cybersecurity Act 2009, Securing Cyberspace for the 44th Presidency, and 2008 Report to Congress of the U.S. - China Economic and Security Review Commission. Contrary to the prevailing and popularized terrorism discourse, the results show the comeback of Cold War rhetoric as well as the establishment of a state-centric threat perception in cyber discourse. Cyber adversaries are referred to with descriptions of capacity, technological superiority and untrustworthiness, whereas the ‘self’ is described as vulnerable and weak. The threat of cyber attacks is compared to physical attacks on critical military and civilian infrastructure. The authorities and the media form a cycle, in which both sides quote each other and foster each other’s distrust and rhetoric. The white papers present China's cyber army as an existential threat. This leads to cyber discourse turning into a school-book example of a securitization process. The need for security demands action descriptions, which makes new rules and regulations acceptable. Cyber discourse has motives and agendas that are separate from real security discourse: the arms race of the 21st century is about unmanned war.
Resumo:
Drawing from strategic theory, this study investigates the strategic roles of commercial companies providing military services, frequently referred to as private military companies. Theoretically, the thesis analyzes how states organize its military capabilities in order to be able to wield power within the international system while empirically, it examines the character and role of commercial companies that provide military training services to the United States Government and partner nations. The reason for this rather instrumental and functional, rather than critical, approach is that this work is written within the discipline known as War Studies. Strategic theory is used first to logically organize the empirical findings in two case studies and then to develop an analytical framework with which the strategic roles of companies providing military services can be investigated. The analysis has been conducted using both new and hitherto unknown sources in the shape of interviews as well as previously classified telegrams, but also draws on previous research and other secondary sources. The main findings are that commercial companies have five typical strategic roles: first, they cloak the state by substituting traditional uniformed troops; second, they act as trailblazers by securing US influence in new regions and by breaking new ground by contributing to the build-up of new partners; third, they act as scene setters by preparing the ground for military exit out of a theater of operations or by facilitating inter-operability between foreign militaries and the US military; fourth, they can be used to infiltrate the security structures of foreign countries; fifth and finally, they can be used to provide offensive capabilities by providing either kinetic or cyber warfare effects. Another finding is that military service contracting is an important part of the US strategic culture.
Resumo:
In this thesis, a unique subgroup involved in the bullying phenomenon, the bully-victims, are identified and examined. Despite the increasing attention on the bully-victims in recent years, their prevalence, psychosocial adjustment, and response to anti-bullying programs has not been clearly determined. Three empirical studies were conducted in this thesis to examine the prevalence of bully-victims. Moreover, in study I, the psychosocial adjustment of bully-victims was compared with that of pure bullies, pure victims, and non-involved students. In study II, different forms of bullying and victimization were compared among pure bullies, pure victims, bully-victims, and non-involved students. In study III, the effectiveness of anti-bullying programs, in particular, the KiVa program, on bully-victims was demonstrated. Overall, bully-victims formed the smallest group comparing with pure bullies, pure victims, and non-involved students, and in general differed from pure bullies rather than pure victims in terms of subjective experience of maladjustment. They employed more verbal, physical, and cyberbullying perpetration, but not indirect bullying; and they were more victimized by verbal, physical, cyber, and indirect bullying. The KiVa anti-bullying program in Finland is effective in reducing the prevalence of bully-victims.
Resumo:
Inside cyber security threats by system administrators are some of the main concerns of organizations about the security of systems. Since operating systems are controlled and managed by fully trusted administrators, they can negligently or intentionally break the information security and privacy of users and threaten the system integrity. In this thesis, we propose some solutions for enhancing the security of Linux OS by restricting administrators’ access to superuser’s privileges while they can still manage the system. We designed and implemented an interface for administrators in Linux OS called Linux Admins’ User Interface (LAUI) for managing the system in secure ways. LAUI along with other security programs in Linux like sudo protect confidentiality and integrity of users’ data and provide a more secure system against administrators’ mismanagement. In our model, we limit administrators to perform managing tasks in secure manners and also make administrators accountable for their acts. In this thesis we present some scenarios for compromising users’ data and breaking system integrity by system administrators in Linux OS. Then we evaluate how our solutions and methods can secure the system against these administrators’ mismanagement.
Resumo:
Within the framework of state security policy, the focus of this dissertation are the relations between how new security threats are perceived and the policy planning and bureaucratic implementation that are designed to address them. In addition, this thesis explores and studies some of the inertias that might exist in the core of the state apparatus as it addresses new threats and how these could be better managed. The dissertation is built on five thematic and interrelated articles highlighting different aspects of when new significant national security threats are detected by different governments until the threats on the policy planning side translate into protective measures within the society. The timeline differs widely between different countries and some key aspects of this process are also studied. One focus concerns mechanisms for adaptability within the Intelligence Community, another on the policy planning process within the Cabinet Offices/National Security Councils and the third focus is on the planning process and how policy is implemented within the bureaucracy. The issue of policy transfer is also analysed, revealing that there is some imitation of innovation within governmental structures and policies, for example within the field of cyber defence. The main findings of the dissertation are that this context has built-in inertias and bureaucratic seams found in most government bureaucratic machineries. As much of the information and planning measures imply security classification of the transparency and internal debate on these issues, alternative assessments become limited. To remedy this situation, the thesis recommends ways to improve the decision-making system in order to streamline the processes involved in making these decisions. Another special focus of the thesis concerns the role of the public policy think tanks in the United States as an instrument of change in the country’s national security decision-making environment, which is viewed from the perspective as being a possible source of new ideas and innovation. The findings in this part are based on unique interviews data on how think tanks become successful and influence the policy debate in a country such as the United States. It appears clearly that in countries such as the United States think tanks smooth the decision making processes, and that this model with some adaptations also might be transferrable to other democratic countries.
Resumo:
Mobile malwares are increasing with the growing number of Mobile users. Mobile malwares can perform several operations which lead to cybersecurity threats such as, stealing financial or personal information, installing malicious applications, sending premium SMS, creating backdoors, keylogging and crypto-ransomware attacks. Knowing the fact that there are many illegitimate Applications available on the App stores, most of the mobile users remain careless about the security of their Mobile devices and become the potential victim of these threats. Previous studies have shown that not every antivirus is capable of detecting all the threats; due to the fact that Mobile malwares use advance techniques to avoid detection. A Network-based IDS at the operator side will bring an extra layer of security to the subscribers and can detect many advanced threats by analyzing their traffic patterns. Machine Learning(ML) will provide the ability to these systems to detect unknown threats for which signatures are not yet known. This research is focused on the evaluation of Machine Learning classifiers in Network-based Intrusion detection systems for Mobile Networks. In this study, different techniques of Network-based intrusion detection with their advantages, disadvantages and state of the art in Hybrid solutions are discussed. Finally, a ML based NIDS is proposed which will work as a subsystem, to Network-based IDS deployed by Mobile Operators, that can help in detecting unknown threats and reducing false positives. In this research, several ML classifiers were implemented and evaluated. This study is focused on Android-based malwares, as Android is the most popular OS among users, hence most targeted by cyber criminals. Supervised ML algorithms based classifiers were built using the dataset which contained the labeled instances of relevant features. These features were extracted from the traffic generated by samples of several malware families and benign applications. These classifiers were able to detect malicious traffic patterns with the TPR upto 99.6% during Cross-validation test. Also, several experiments were conducted to detect unknown malware traffic and to detect false positives. These classifiers were able to detect unknown threats with the Accuracy of 97.5%. These classifiers could be integrated with current NIDS', which use signatures, statistical or knowledge-based techniques to detect malicious traffic. Technique to integrate the output from ML classifier with traditional NIDS is discussed and proposed for future work.
Resumo:
Nyky-yhteiskunta nojautuu vahvasti tietojärjestelmiin luoden laajemman arkkitehtuurisen kokonaisuuden, kybertoimintaympäristön. Liiketoimintaa tukevat tietojärjestelmät tukevat myös organisaatioiden prosesseja kokonaisvaltaisesti. Jotta näitä tärkeitä kyberympäristön tietojärjestelmä- sekä liiketoimintaympäristöresursseja pystytään käyttämään, tulee järjestelmien olla luotettavia ja sovellusten saatavilla vuorokauden ympäri tai aina tarvittaessa. Tilanteet, joissa järjestelmän käytettävyys vaarantuu, voivat eskaloitua yllättäen suuremmiksi, jos poikkeustilanteisiin ei ole varauduttu. Poikkeustilanteisiin varautumiseen tarvitaan jatkuvuudenhallintaa, joka on kiinteästi osa kattavampaa IT-strategiaa ja koko yhteiskunta-/yrityskulttuuria. Työ on toteutettu yhdistäen empiriaa ja teoriaa eli tavoitteena on teoreettisen tietämyksen ja käytännön kokemuksellisen oppimisen ja tietämyksen kautta luoda konstruktiivisella otteella toipumissuunnitelman testauksessa käytettävä simulaatiotestausmalli. Dynamics AX -toiminnanohjausjärjestelmän toipumissuunnitelman simulaatiotestausmallista rakentui selkeä ja kevyt työkalu asiakasyritysten toipumissuunnitelman simulaatiotestauksiin. Diplomityössä kuvatuilla keinotekoisilla järjestelmän häiriötilanteilla pystytään simuloimaan Dynamics AX:n toipumissuunnitelman testauksissa oikeita häiriötilanteita suhteellisen kattavalla tasolla.