785 resultados para Governance of security


Relevância:

90.00% 90.00%

Publicador:

Resumo:

Dans un univers financier en turbulence, les régimes de retraite privés gèrent une part importante de l’épargne-retraite des Québécois en conciliant les intérêts divergents de différents acteurs : employeurs, participants actifs, retraités, autres intervenants à la gestion. Considérant la complexité des techniques et des instruments financiers, la gestion des régimes de retraite est devenue, pour les administrateurs de régime, un exercice périlleux. Dans ce contexte, la réglementation des risques associés à la gouvernance des régimes de retraite constitue aujourd’hui un enjeu socio-économique important pour assurer leur pérennité dans notre système de retraite. Le cadre légal et réglementaire applicables aux régimes de retraite découle essentiellement de la Loi sur les régimes complémentaires de retraite et ses règlements ainsi que du Code civil du Québec. En s’appuyant sur des études économiques et financières, cette étude analyse le régime juridique du fonctionnement et de la gouvernance des régimes de retraite par les comités de retraite et propose des améliorations en utilisant une approche fondée sur le risque. À titre préliminaire, pour situer dans le temps la problématique actuelle, cette étude présente l’évolution des régimes de retraite privés de l’origine à nos jours en se concentrant sur les règles affectant leur administration. Ensuite, dans une première partie, le cadre théorique sur lequel s’appuie notre étude est exposé. Les régimes de retraite privés y sont présentés comme un intermédiaire opérant sur les marchés financiers par le biais d’autres intermédiaires : les gestionnaires de portefeuilles, les courtiers en valeurs et les gardiens de valeurs. Il s’applique aux régimes de retraite des principes de gouvernance d’entreprise particuliers fondés sur les risques encourus par l’organisation. Cette partie conduit au développement d’une théorie de l’agence des régimes de retraite privés impliquant notamment des relations fondamentales entre l’employeur, les participants et bénéficiaires et le(s) gestionnaire(s) de portefeuille. Dans la seconde partie, l’environnement légal et réglementaire de la gouvernance applicable des régimes de retraite privés est présenté et la structure incitative des règles analysée à la lumière de travaux économiques théoriques et empiriques. Après avoir expliqué les principaux contrats du régime de retraite, un examen de certains mécanismes légaux est effectué : les devoirs généraux des administrateurs, les règles de composition, le fonctionnement interne et l’obligation de rendre compte. Cette étude permet de proposer une série de recommandations visant à améliorer la gouvernance et le fonctionnement des régimes de retraite privés.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Ce mémoire de maîtrise porte sur la gestion des risques informationnels dans l’entreprise privée. Plus précisément, nous avons cherché à comprendre, à partir de l’expérience et du point de vue des gestionnaires de la sécurité, comment s’élaborait une prise de décisions relativement à la protection des actifs informationnels d’une entreprise, de l’identification des risques à la mise en place de mesures visant à les réduire. Pour ce faire, nous devions dégager les éléments du contexte organisationnel qui contribuent à façonner les décisions du gestionnaire de la sécurité en cette matière en considérant deux principales dimensions : la dynamique relationnelle à l’œuvre de même que les enjeux, les contraintes et les opportunités susceptibles d’influence la prise de décisions. Nous voulions également connaitre le rôle et les responsabilités du gestionnaire de la sécurité au sein de ce processus décisionnel et préciser, le cas échéant, sa participation au modèle de gouvernance de gestion des risques. Pour rendre compte de la complexité de ce processus, il semblait approprié de concevoir un cadre théorique combinant deux approches: l’approche multidimensionnelle du risque et l’approche de la transaction sociale. Si la première considère que la définition du risque doit être contextualiser, l’autre admet que la dynamique relationnelle n’est pas le simple fait de jeux entres acteurs stratégiques. L’analyse en fonction de ses deux approches a révélé que la gestion des risques informationnels dans une entreprise est largement tributaire des caractéristiques personnelles du gestionnaire de la sécurité. Certes, le contexte organisationnel et la multiplication des enjeux sécuritaires exercent une influence considérable sur le processus décisionnel mais l’expérience, les connaissances et les capacités communicationnelles du gestionnaire contribuent directement à la réussite de chaque phase du processus de gestion des risques informationnels.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Note d'analyse

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Le présent travail de recherche se propose d’analyser les dispositifs de gouvernance nodale de la sécurité locale en France, alors que le paradigme a vu le jour et s’est développé dans les pays anglo-saxons fortement décentralisés. C’est qu’en France les dispositifs de gouvernance nodale s’apparentent bien plus à un dialogue entre central et local qu’entre secteur public et privé. La recherche identifie ainsi les caractéristiques de la gouvernance nodale au cœur des dispositifs partenariaux de la sécurité locale, supportés par le Contrat Local de Sécurité (CLS), le Conseil Local de Sécurité et de Prévention de la Délinquance (CLSPD) ou encore le Groupe Local de Traitement de la Délinquance (GLTD). La recherche identifie ainsi les stratégies de décentrage de l’État et de transfert de la production de sécurité vers une diversité d’acteurs locaux, dont les maires et les services municipaux. Une diversité de politiques publiques locales de sécurité de pertinences différentes voit alors le jour. Le premier enseignement de cette recherche est l’importance du rôle joué par le node super-structurel, que nous appelons super-node et qui regroupe le maire ou l’élu local à la sécurité, le responsable de la police d’État, celui de la police municipale et le représentant de l’État. Il apparaît que dans le dispositif de gouvernance nodale, ce groupe informel génère la dynamique collective qui permet de regrouper, tant les producteurs que les consommateurs de sécurité locale gravitant au sein du réseau local de sécurité. La quarantaine d’entrevues qualitatives permet également d’identifier que la Justice, productrice de sécurité comme peut l’être aussi la sécurité privée ou la médiation sociale, apparaît plus distante que ce que pouvait laisser penser l’étude des textes réglementaires organisant le partenariat. Les bailleurs sociaux, les transporteurs et l’Éducation nationale apparaissent clairement comme des acteurs importants, mais périphériques de sécurité, en intégrant cette « famille élargie » de la sécurité locale. Le deuxième enseignement est relatif au fonctionnement même du dispositif nodal ainsi que du super-node, la recherche permettant d’identifier les ressources mutualisées par l’ensemble des nodes. Cela permet également d’identifier les mécanismes de répartition des tâches entre les différents acteurs et plus particulièrement entre les deux organisations policières d’État et municipale, travaillant autant en compétition, qu’en complémentarité. Cette recherche explore également le rôle joué par l’information dans le fonctionnement du super-node ainsi que l’importance de la confiance dans les relations interpersonnelles des représentants des nodes au sein du super-node. Enfin, l’étude permet également de mettre en perspective les limites du dispositif actuel de gouvernance nodale : le défaut avéré d’outils performants permettant d’informer convenablement le super-node quant aux phénomènes de violence ainsi que d’évaluer l’efficience du dispositif. Cela permet également de questionner l’autonomie des dispositifs de gouvernance nodale, la confiance pouvant ouvrir à la déviance et la collégialité au défaut de la traçabilité de la responsabilité. La fracture avec la société civile apparaît clairement et ne facilite pas le contrôle sur un mode de production de sécurité qui se développe en parallèle des dispositifs traditionnels de démocratie locale.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

The present study on the dynamics of land use in recently settled forest areas. In the course of events, tribals lost their land; the demographic structure of Attappady changed; the cropping pattern got diversified; traditional techniques of production were ruined; new crops and new techniques of cultivation came to stay; and the entire cost and return structure of production underwent radical change. Migration to Attappady is essentially a continuation of the Malabar migration process from Travancore, through, some people from Tamil Nadu also had migrated to this region earlier. The demographic structure, along with land structure, has changed in favour of the settlers within a short span of time. Lack of security of ownership has acted as a strong reason for wanton exploitation of land resources. The major influencing factors on crop choices among settlers were labour endowment, date of settlement and education. Attappady is an unique ecosystem in Kerala characterized by many interdependables. The latest hand of environmental degradation is a grave danger especially on sloppy terrains,which are under cultivation of tapioca and dry annual crops like groundnuts, cotton, grams etc. Soil erosion as a result of the unplanned cultivation of these crops has resulted in dramatic decline in soil fertility and hence low crop productivity. This calls for a watershed management approach for the sustainable development of the region. A progressive agrarian transformation is warranted to maintain the homegarden as a sustainable production system in ecological and socio-economic terms.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Cryptosystem using linear codes was developed in 1978 by Mc-Eliece. Later in 1985 Niederreiter and others developed a modified version of cryptosystem using concepts of linear codes. But these systems were not used frequently because of its larger key size. In this study we were designing a cryptosystem using the concepts of algebraic geometric codes with smaller key size. Error detection and correction can be done efficiently by simple decoding methods using the cryptosystem developed. Approach: Algebraic geometric codes are codes, generated using curves. The cryptosystem use basic concepts of elliptic curves cryptography and generator matrix. Decrypted information takes the form of a repetition code. Due to this complexity of decoding procedure is reduced. Error detection and correction can be carried out efficiently by solving a simple system of linear equations, there by imposing the concepts of security along with error detection and correction. Results: Implementation of the algorithm is done on MATLAB and comparative analysis is also done on various parameters of the system. Attacks are common to all cryptosystems. But by securely choosing curve, field and representation of elements in field, we can overcome the attacks and a stable system can be generated. Conclusion: The algorithm defined here protects the information from an intruder and also from the error in communication channel by efficient error correction methods.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Extensive use of the Internet coupled with the marvelous growth in e-commerce and m-commerce has created a huge demand for information security. The Secure Socket Layer (SSL) protocol is the most widely used security protocol in the Internet which meets this demand. It provides protection against eaves droppings, tampering and forgery. The cryptographic algorithms RC4 and HMAC have been in use for achieving security services like confidentiality and authentication in the SSL. But recent attacks against RC4 and HMAC have raised questions in the confidence on these algorithms. Hence two novel cryptographic algorithms MAJE4 and MACJER-320 have been proposed as substitutes for them. The focus of this work is to demonstrate the performance of these new algorithms and suggest them as dependable alternatives to satisfy the need of security services in SSL. The performance evaluation has been done by using practical implementation method.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

n the recent years protection of information in digital form is becoming more important. Image and video encryption has applications in various fields including Internet communications, multimedia systems, medical imaging, Tele-medicine and military communications. During storage as well as in transmission, the multimedia information is being exposed to unauthorized entities unless otherwise adequate security measures are built around the information system. There are many kinds of security threats during the transmission of vital classified information through insecure communication channels. Various encryption schemes are available today to deal with information security issues. Data encryption is widely used to protect sensitive data against the security threat in the form of “attack on confidentiality”. Secure transmission of information through insecure communication channels also requires encryption at the sending side and decryption at the receiving side. Encryption of large text message and image takes time before they can be transmitted, causing considerable delay in successive transmission of information in real-time. In order to minimize the latency, efficient encryption algorithms are needed. An encryption procedure with adequate security and high throughput is sought in multimedia encryption applications. Traditional symmetric key block ciphers like Data Encryption Standard (DES), Advanced Encryption Standard (AES) and Escrowed Encryption Standard (EES) are not efficient when the data size is large. With the availability of fast computing tools and communication networks at relatively lower costs today, these encryption standards appear to be not as fast as one would like. High throughput encryption and decryption are becoming increasingly important in the area of high-speed networking. Fast encryption algorithms are needed in these days for high-speed secure communication of multimedia data. It has been shown that public key algorithms are not a substitute for symmetric-key algorithms. Public key algorithms are slow, whereas symmetric key algorithms generally run much faster. Also, public key systems are vulnerable to chosen plaintext attack. In this research work, a fast symmetric key encryption scheme, entitled “Matrix Array Symmetric Key (MASK) encryption” based on matrix and array manipulations has been conceived and developed. Fast conversion has been achieved with the use of matrix table look-up substitution, array based transposition and circular shift operations that are performed in the algorithm. MASK encryption is a new concept in symmetric key cryptography. It employs matrix and array manipulation technique using secret information and data values. It is a block cipher operated on plain text message (or image) blocks of 128 bits using a secret key of size 128 bits producing cipher text message (or cipher image) blocks of the same size. This cipher has two advantages over traditional ciphers. First, the encryption and decryption procedures are much simpler, and consequently, much faster. Second, the key avalanche effect produced in the ciphertext output is better than that of AES.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Extensive use of the Internet coupled with the marvelous growth in e-commerce and m-commerce has created a huge demand for information security. The Secure Socket Layer (SSL) protocol is the most widely used security protocol in the Internet which meets this demand. It provides protection against eaves droppings, tampering and forgery. The cryptographic algorithms RC4 and HMAC have been in use for achieving security services like confidentiality and authentication in the SSL. But recent attacks against RC4 and HMAC have raised questions in the confidence on these algorithms. Hence two novel cryptographic algorithms MAJE4 and MACJER-320 have been proposed as substitutes for them. The focus of this work is to demonstrate the performance of these new algorithms and suggest them as dependable alternatives to satisfy the need of security services in SSL. The performance evaluation has been done by using practical implementation method.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

El Lago Chad ha sido durante varias décadas, una fuente de supervivencia económica para millones de personas que habitan en cuatro Estados a saber; Nigeria, Níger, Chad y Camerún. No obstante, el cambio climático, el aumento acelerado de la población, la explotación insostenible y la mala regulación de los Estados ribereños han sido los principales factores que han dado lugar, en la última década, a la dramática reducción del nivel del Lago Chad. Teniendo en cuenta que los Estados aledaños al Lago, se encuentran inmersos en una Interdependencia Compleja, este nuevo contexto, ha tenido un impacto directo en la región, debido a que ha agravado otras variables económicas, sociales, ambientales y políticas, dejando un ambiente de inseguridad regional. De esta manera, la reducción de la Cuenca del Lago Chad representa una amenaza compartida que vincula estrechamente a Nigeria, Níger, Chad y Camerún, lo que permite vislumbrar la existencia de un Subcomplejo de Seguridad Regional.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

This is the INFO2009 project for group 17 Our topic is Security. Our resource is a website that contains links to different questionnaires we created to help educate people in various subtopics of Security

Relevância:

90.00% 90.00%

Publicador:

Resumo:

La presente investigación diagnóstica busca analizar las dinámicas de cooperación al desarrollo entre la Unión Europea y Colombia para el cumplimiento de los Objetivos de Desarrollo del Milenio, específicamente el Objetivo 7 que busca garantizar la sostenibilidad del medio ambiente.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

El fin de la Guerra Fría supuso no sólo el triunfo del capitalismo y de la democracia liberal, sino un cambio significativo en el Sistema Internacional; siendo menos centralizado y más regionalizado, como consecuencia de la proximidad y relaciones de interdependencia entre sus actores (no sólo Estados) y permitiendo la formación de Complejos Regionales de Seguridad (CRS). Los CRS son una forma efectiva de relacionarse y aproximarse a la arena internacional pues a través de sus procesos de securitización y desecuritización consiguen lograr objetivos específicos. Partiendo de ello, tanto la Unión Europea (UE) como la Comunidad para el Desarrollo de África Austral (SADC) iniciaron varios procesos de securitización relacionados con la integración regional; siendo un ejemplo de ello la eliminación de los controles en sus fronteras interiores o libre circulación de personas; pues consideraron que de no hacerse realidad, ello generaría amenazas políticas (su influencia y capacidad de actuación estaban amenazadas), económicas (en cuanto a su competitividad y niveles básicos de bienestar) y societales (en cuanto a la identidad de la comunidad como indispensable para la integración) que pondrían en riesgo la existencia misma de sus CRS. En esta medida, la UE creó el Espacio Schengen, que fue producto de un proceso de securitización desde inicios de la década de los 80 hasta mediados de la década de los 90; y la SADC se encuentra inmersa en tal proceso de securitización desde 1992 hasta la actualidad y espera la ratificación del Protocolo para la Facilitación del Movimiento de personas como primer paso para lograr la eliminación de controles en sus fronteras interiores. Si bien tanto la UE como la SADC consideraron que de no permitir la libre circulación de personas, su integración y por lo tanto, sus CRS estaban en riesgo; la SADC no lo ha logrado. Ello hace indispensable hacer un análisis más profundo de sus procesos de securitización para así encontrar sus falencias con respecto al éxito de la UE. El análisis está basado en la Teoría de los Complejos de Seguridad de Barry Buzan, plasmada en la obra Security a New Framework for Analysis (1998) de Barry Buzan, Ole Waever y Jaap de Wilde y será dividido en cada una de las etapas del proceso de securitización: la identificación de una amenaza existencial a un objeto referente a través de un acto discursivo, la aceptación de una amenaza por parte de una audiencia relevante y las acciones de emergencia para hacer frente a las amenazas existenciales; reconociendo las diferencias y similitudes de un proceso de securitización exitoso frente a otro que aún no lo ha sido.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Teniendo en cuenta que la U.E. ha desarrollado una visión de seguridad respecto a Latinoamérica de carácter civil y cooperativa, mas no militar, y que la noción que en gran medida hoy explica la estructura de interacción comunitaria es la gobernanza, el objetivo del presente trabajo es desarrollar un primer acercamiento al estudio de la UE como referente de seguridad y de gobernanza para la Comunidad Andina.En esa medida, se analizará el caso en dos niveles de análisis, uno internacional, donde se ubica la UE como referente de seguridad (relaciones entre la UE y América Latina), y otro subregional, donde estaría la UE como referente de gobernanza (modelo de integración propiamente dicho), se tratará de identificar algunos elementos que dentro del contexto de seguridad hemisférica y subregional puedan conducir a pensar que la propuesta de tomar a la UE como referente, en cuanto a su definición de seguridad y sus modelos de funcionamiento, resultaría viable. En este sentido, de manera propositiva, se recomendarán algunas orientaciones generales, con el fin de proponer una nueva forma de pensar la seguridad andina, que además de que integre la variable no militar, también incorpore la participación de nuevos actores securitarios.-----Taking account that the European Unions (EU) security vision of Latin America has a civilian and cooperative character, and not a military and defensive nature, and considering also that the notion which explains the structure of community interactions is the Governance, the objective of this paper is to develop a first approach to the study of the EU as a security and Governance referent.This approach develops two levels of analysis. The first one is the international level, where the EU is a security referent for Latin America and the second one, is the subregional level, where EU could be a Governance referent through the integration model. For such purpose this article identifies some hemispheric and subregional elements that show that the EU could be a model of security and governance for Latin America. Finally I recommend some general orientations to build a new way of thinking the Andian Security in order to incorporate not only the military dimension, but to integrate, as possible, the participation of new actors and other perspectives into a more security comprehensive notion.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

La presente monografía tiene por objetivo identificar la influencia de las acciones emprendidas por la sociedad civil y las organizaciones internacionales frente a la problemática de la trata de personas en Colombia, durante el período comprendido entre los años 2000 y 2012. En este sentido, la investigación constituye un esfuerzo por develar las transformaciones en las narrativas institucionales que han posibilitado el reconocimiento de los elementos de prevención y centralidad de las víctimas, como ejes articuladores del discurso gubernamental frente a la trata de personas. Para ello, se hace uso de la teoría de la gobernanza global enmarcada en el enfoque constructivista de las Relaciones Internacionales, en tanto permite establecer una relación entre las acciones de los diferentes actores y el impacto de estas en la construcción de estrategias nacionales para hacer frente a problemáticas que, como la trata de personas, se encuentran en estrecha relación con el mundo globalizado.