701 resultados para Political of security
Resumo:
La malhonnêteté académique au cours d’épreuves présente des enjeux importants quant à l’intégrité des évaluations. La présence des TIC étant de plus en plus importante en cours de passation dans les épreuves, il est important avec ce mode de récolte de données d’assurer un niveau de sécurité égal ou même supérieur à celui présent lorsqu’un mode de récolte de données traditionnel, le papier-crayon, est utilisé. Il existe plusieurs recherches sur l’utilisation des TIC dans l’évaluation, mais peu d’entre elles traitent des modalités de sécurité lors de l’utilisation des TIC. Dans ce mémoire, treize organisations québécoises ont été rencontrées: six qui utilisaient les TIC dans la passation, cinq qui utilisaient le papier-crayon dans la passation mais qui désiraient utiliser les TIC et deux qui utilisaient le papier-crayon et qui ne désiraient pas utiliser les TIC. Les organisations sont des établissements d’enseignement (primaire, secondaire, collégial, universitaire), des entreprises privées, des organismes gouvernementaux ou municipaux et des ordres professionnels. Des entrevues semi-structurées et une analyse qualitative par présence ou absence de différentes caractéristiques ont permis de documenter les modalités de sécurité liées à la récolte de données en vue de l’évaluation en utilisant les TIC. Ces modalités ont été comparées à celles utilisées lors de l’utilisation du papier-crayon dans la récolte de données en vue de l’évaluation afin de voir comment elles varient lors de l’utilisation des TIC. Les résultats révèlent que l’utilisation des TIC dans la passation complexifie et ajoute des étapes à la préparation des épreuves pour assurer un niveau de sécurité adéquat. Cependant elle permet également de nouvelles fonctions en ce qui concerne le type de questions, l’intégration de multimédia, l’utilisation de questions adaptatives et la génération aléatoire de l’épreuve qui permettent de contrer certaines formes de malhonnêteté académiques déjà présentes avec l’utilisation du papier-crayon dans la passation et pour lesquelles il était difficile d’agir. Toutefois, l’utilisation des TIC dans la passation peut aussi amener de nouvelles possibilités de malhonnêteté académique. Mais si ces dernières sont bien prises en considération, l’utilisation des TIC permet un niveau de sécurité des épreuves supérieur à celui où les données sont récoltées au traditionnel papier-crayon en vue de l’évaluation.
Resumo:
Ce mémoire de maîtrise porte sur la gestion des risques informationnels dans l’entreprise privée. Plus précisément, nous avons cherché à comprendre, à partir de l’expérience et du point de vue des gestionnaires de la sécurité, comment s’élaborait une prise de décisions relativement à la protection des actifs informationnels d’une entreprise, de l’identification des risques à la mise en place de mesures visant à les réduire. Pour ce faire, nous devions dégager les éléments du contexte organisationnel qui contribuent à façonner les décisions du gestionnaire de la sécurité en cette matière en considérant deux principales dimensions : la dynamique relationnelle à l’œuvre de même que les enjeux, les contraintes et les opportunités susceptibles d’influence la prise de décisions. Nous voulions également connaitre le rôle et les responsabilités du gestionnaire de la sécurité au sein de ce processus décisionnel et préciser, le cas échéant, sa participation au modèle de gouvernance de gestion des risques. Pour rendre compte de la complexité de ce processus, il semblait approprié de concevoir un cadre théorique combinant deux approches: l’approche multidimensionnelle du risque et l’approche de la transaction sociale. Si la première considère que la définition du risque doit être contextualiser, l’autre admet que la dynamique relationnelle n’est pas le simple fait de jeux entres acteurs stratégiques. L’analyse en fonction de ses deux approches a révélé que la gestion des risques informationnels dans une entreprise est largement tributaire des caractéristiques personnelles du gestionnaire de la sécurité. Certes, le contexte organisationnel et la multiplication des enjeux sécuritaires exercent une influence considérable sur le processus décisionnel mais l’expérience, les connaissances et les capacités communicationnelles du gestionnaire contribuent directement à la réussite de chaque phase du processus de gestion des risques informationnels.
Resumo:
Une des caractéristiques fondamentales des policiers et des agents correctionnels est le recours légitime à la coercition pour imposer leur autorité. Cette force publique doit donc, en théorie, avoir le dessus sur toute forme de force privée. Dans l’étude des phénomènes de violence, cette caractéristique rend leur victimisation singulière. À ce jour, les formes d’influence, de pressions indues et d’intimidation vécus par les agents de la force publique demeurent relativement peu étudiées. Les objectifs de cette thèse sont d’améliorer notre compréhension des dynamiques d’intimidation, de soulever les différents enjeux pour la force publique et de proposer une théorie de l’intimidation criminelle. La force publique étant, avant toute chose, une émanation de l’État, nous avons commencé par analyser la problématique de l’intimidation criminelle de manière plus globale. En testant la théorie de l’action de sécurité (Cusson, 2010), nous avons constaté qu’une force publique intimidée et corrompue entraîne une perte de légitimité et une inefficacité du système judiciaire dans sa lutte contre la criminalité. Nous avons ensuite adopté une perspective interactionniste pour comprendre les dynamiques d’intimidation au quotidien. Nous nous sommes demandés quels étaient les éléments qui rendaient une intimidation crédible et grave pour les policiers. En identifiant leur monde d’objets (Blumer, 1986), nous avons constaté que les actes d’intimidation qui survenaient en dehors du cadre professionnel étaient jugés plus graves par les policiers et que l’appartenance de l’intimidateur à une organisation criminelle entraînait une augmentation de la gravité de la menace. Ensuite, nous nous sommes interrogés sur la notion d’identité sociale des agents correctionnels victimes d’intimidation (Tedeschi et Felson, 1994). Nous avons constaté que les intimidations mineures mais répétées avaient tendance à modifier les pratiques professionnelles des surveillants. Une analyse intégrée de ces perspectives met en lumière l’existence de deux formes d’intimidation : une intimidation réactive et peu sévère en nature et une intimidation planifiée et grave. Elle soulève également trois enjeux pour la force publique : son aspect symbolique, la transformation de son action et sa légitimité. En intégrant ces enjeux, une théorie de l’intimidation criminelle est proposée. En dernier lieu, des solutions préventives et répressives sont avancées pour lutter contre ce phénomène.
Resumo:
Cette thèse poursuit la réflexion de Foucault sur les « sociétés de sécurité » en abordant le thème de l’inflexion des (in)conduites des « sujets interstitiels » : les individus qui s’inscrivent en marge du pouvoir politique et qui par leurs revendications et leurs présences suscitent des inquiétudes, provoquent des dérangements. Plus précisément, elle interroge l’histoire de la police et les stratégies de gestion des manifestations pour dégager les facteurs menant, dans la foulée des grandes mobilisations altermondialistes, à l’adoption de l’incapacitation stratégique. Sur le plan méthodologique et théorique, elle convoque les réflexions de Foucault sur la police, la loi et la communication pour élaborer un cadre à partir duquel les travaux des sociologues des manifestations et des historiens de la police, portant sur l’évolution du contrôle des foules, seront interrogés dans l’objectif de dégager les tendances « lourdes » et la rationalité policière (et étatique) marquant le maintien de l’ordre contemporain. De même, elle examine des lois encadrant les manifestations pour mettre en lumière que celles-ci sont le fruit de tactiques permettant d’accroître la puissance d’action de leurs « convocateurs ». En parallèle à cette réflexion sur les caractéristiques de la ratio sécuritaire actuelle et sur les tactiques de contrôle, cette thèse identifie les principaux objets utilisés pour circonscrire les pratiques manifestantes afin d’en dégager leurs « fonctions », mais aussi, de relever les indices permettant de schématiser les relations constitutives du dispositif policier. Ainsi, en plus de réaliser une « analytique du présent », cette thèse explicite un diagramme de pouvoir.
Resumo:
Les médias renforcent l’image négative de l’émergence de zones criminelles dans certaines banlieues, mettant en avant l’impuissance des interventions policières et de la stratégie étatique. Les citoyens vivant au quotidien dans ces quartiers expriment un sentiment d’insécurité. L’impression d’un cercle vicieux entre insécurité réelle et sentiment d’insécurité persiste alors au travers de tels discours et perdure au travers des époques et des lieux, que ce soit en France, aux États-Unis ou même au Canada. Bon nombre d’études ont déjà posé la question à savoir si ces discours se fondent sur une réelle situation d’insécurité ou sur le sentiment d’insécurité des citoyens mais peu ont pris l’axe d’approfondir la réflexion et l’étude sur ces nouveaux phénomènes de désordres urbains et d’incivilités émergents dans les banlieues du Québec. Cette recherche a pour but d’approfondir cette réflexion en prenant un exemple d’un quartier de Laval au Québec. Il s’agit d’établir s’il y a réelle problématique d’incivilités et de désordres urbains ou s’il s’agit davantage d’un sentiment d’insécurité, le but étant ainsi de pouvoir établir un guide de résolutions de problèmes dans les banlieues et d’apporter une réflexion sur les interventions potentielles dans des zones sensibles. Se basant sur une méthodologique mixte, reliant une comparaison des statistiques de criminalité par quartiers à la perception d’acteurs clés de terrain de Laval, cette recherche apporte un nouveau regard sur ces résolutions de problèmes. Les résultats apportent une analyse intéressante sur cette interaction en soulignant l’importance du quartier et des caractéristiques sociodémographiques, du contrôle social informel, du tissu social mais aussi de la nécessité du cadre de l’autorité institutionnelle telle que la police, l’école ou encore le tissu associatif. Ces premiers éléments permettent d’ouvrir la discussion sur un plan partenarial d’interventions établissant une stratégie de lutte contre l’insécurité et le sentiment d’insécurité, cassant ainsi ce cercle vicieux par la mise en place d’une nouvelle gouvernance locale de sécurité et de bien-vivre ensemble.
Resumo:
Le présent travail de recherche se propose d’analyser les dispositifs de gouvernance nodale de la sécurité locale en France, alors que le paradigme a vu le jour et s’est développé dans les pays anglo-saxons fortement décentralisés. C’est qu’en France les dispositifs de gouvernance nodale s’apparentent bien plus à un dialogue entre central et local qu’entre secteur public et privé. La recherche identifie ainsi les caractéristiques de la gouvernance nodale au cœur des dispositifs partenariaux de la sécurité locale, supportés par le Contrat Local de Sécurité (CLS), le Conseil Local de Sécurité et de Prévention de la Délinquance (CLSPD) ou encore le Groupe Local de Traitement de la Délinquance (GLTD). La recherche identifie ainsi les stratégies de décentrage de l’État et de transfert de la production de sécurité vers une diversité d’acteurs locaux, dont les maires et les services municipaux. Une diversité de politiques publiques locales de sécurité de pertinences différentes voit alors le jour. Le premier enseignement de cette recherche est l’importance du rôle joué par le node super-structurel, que nous appelons super-node et qui regroupe le maire ou l’élu local à la sécurité, le responsable de la police d’État, celui de la police municipale et le représentant de l’État. Il apparaît que dans le dispositif de gouvernance nodale, ce groupe informel génère la dynamique collective qui permet de regrouper, tant les producteurs que les consommateurs de sécurité locale gravitant au sein du réseau local de sécurité. La quarantaine d’entrevues qualitatives permet également d’identifier que la Justice, productrice de sécurité comme peut l’être aussi la sécurité privée ou la médiation sociale, apparaît plus distante que ce que pouvait laisser penser l’étude des textes réglementaires organisant le partenariat. Les bailleurs sociaux, les transporteurs et l’Éducation nationale apparaissent clairement comme des acteurs importants, mais périphériques de sécurité, en intégrant cette « famille élargie » de la sécurité locale. Le deuxième enseignement est relatif au fonctionnement même du dispositif nodal ainsi que du super-node, la recherche permettant d’identifier les ressources mutualisées par l’ensemble des nodes. Cela permet également d’identifier les mécanismes de répartition des tâches entre les différents acteurs et plus particulièrement entre les deux organisations policières d’État et municipale, travaillant autant en compétition, qu’en complémentarité. Cette recherche explore également le rôle joué par l’information dans le fonctionnement du super-node ainsi que l’importance de la confiance dans les relations interpersonnelles des représentants des nodes au sein du super-node. Enfin, l’étude permet également de mettre en perspective les limites du dispositif actuel de gouvernance nodale : le défaut avéré d’outils performants permettant d’informer convenablement le super-node quant aux phénomènes de violence ainsi que d’évaluer l’efficience du dispositif. Cela permet également de questionner l’autonomie des dispositifs de gouvernance nodale, la confiance pouvant ouvrir à la déviance et la collégialité au défaut de la traçabilité de la responsabilité. La fracture avec la société civile apparaît clairement et ne facilite pas le contrôle sur un mode de production de sécurité qui se développe en parallèle des dispositifs traditionnels de démocratie locale.
Resumo:
This paper describes JERIM-320, a new 320-bit hash function used for ensuring message integrity and details a comparison with popular hash functions of similar design. JERIM-320 and FORK -256 operate on four parallel lines of message processing while RIPEMD-320 operates on two parallel lines. Popular hash functions like MD5 and SHA-1 use serial successive iteration for designing compression functions and hence are less secure. The parallel branches help JERIM-320 to achieve higher level of security using multiple iterations and processing on the message blocks. The focus of this work is to prove the ability of JERIM 320 in ensuring the integrity of messages to a higher degree to suit the fast growing internet applications
Resumo:
Biometrics is an efficient technology with great possibilities in the area of security system development for official and commercial applications. The biometrics has recently become a significant part of any efficient person authentication solution. The advantage of using biometric traits is that they cannot be stolen, shared or even forgotten. The thesis addresses one of the emerging topics in Authentication System, viz., the implementation of Improved Biometric Authentication System using Multimodal Cue Integration, as the operator assisted identification turns out to be tedious, laborious and time consuming. In order to derive the best performance for the authentication system, an appropriate feature selection criteria has been evolved. It has been seen that the selection of too many features lead to the deterioration in the authentication performance and efficiency. In the work reported in this thesis, various judiciously chosen components of the biometric traits and their feature vectors are used for realizing the newly proposed Biometric Authentication System using Multimodal Cue Integration. The feature vectors so generated from the noisy biometric traits is compared with the feature vectors available in the knowledge base and the most matching pattern is identified for the purpose of user authentication. In an attempt to improve the success rate of the Feature Vector based authentication system, the proposed system has been augmented with the user dependent weighted fusion technique.
Resumo:
Market prices are well known to efficiently collect and aggregate diverse information regarding the value of commodities and assets. The role of markets has been particularly suitable to pricing financial securities. This article provides an alternative application of the pricing mechanism to marketing research - using pseudo-securities markets to measure preferences over new product concepts. Surveys, focus groups, concept tests and conjoint studies are methods traditionally used to measure individual and aggregate preferences. Unfortunately, these methods can be biased, costly and time-consuming to conduct. The present research is motivated by the desire to efficiently measure preferences and more accurately predict new product success, based on the efficiency and incentive-compatibility of security trading markets. The article describes a novel market research method, pro-vides insight into why the method should work, and compares the results of several trading experiments against other methodologies such as concept testing and conjoint analysis.
Resumo:
La prevención de riesgos en el sector seguros es de gran importancia para una empresa dedicada a este negocio, especialmente en el ramo laboral donde sucede la mayor cantidad de accidentes de trabajo y lesiones a largo plazo; sin embargo para que esto se cumpla a cabalidad, se necesita un trabajo en conjunto con los empleados de la organización y con outsourcings especializados para brindar el mejor servicio y lograr la diferenciación frente a las demás compañía competidoras, de esta forma no solo se logrará brindar un mejor servicio y salir del hacinamiento en el que se encuentran estas empresas prestadoras de servicio, sino que también se podrán reducir los costos y cumplir una función social. Se busca entonces un nuevo modelo que cumpla con todas las características de la prevención de riesgos en el que todos los miembros involucrados en el proceso participen y así con un trabajo en equipo se puedan reducir los siniestros como los accidentes de trabajo que son los mayores costos de las organizaciones.
Resumo:
La estrategia exterior de seguridad y defensa de Brasil es el elemento por excelencia de proyección regional de este país. A través de la utilización de Instituciones Internacionales y regionales, como la Unión de Naciones Suramericanas y el Consejo Suramericano de Defensa, Brasil logra configurarse como un actor emergente con grandes posibilidades de transformar la balanza de poder del Sistema Internacional.
Resumo:
El lago victoria en los años 50, sufrió uno de los cambios ecológicos más representativos, el cual fue la introducción de una especie Invasora, la Perca del Nilo. Este hecho en el largo plazo, se convirtió en el detonante de nuevos problemas, del mismo modo que contribuyo al sostenimiento de otros. La explotación y exportación de la Perca del Nilo dentro de la región del Lago Victoria comenzó entre los años 1970 a 1985, y con ella diversos problemas de seguridad (Económica, Ambiental, Societal, Política, y Militar)aparecieron, especialmente con la llegada de las multinacionales europeas. Esto generó un ambiente de inseguridad regional en Tanzania, Uganda y Kenia
Resumo:
La Cuenca Amazónica es el nuevo escenario geoestratégico redefinido de Halford Mackinder: el Green Heart Land, el cual refleja los intereses geoestratégicos de diferentes potencias mundiales como Brasil, Rusia y Estados Unidos, los cuales actuan bajos sus propios intereses nacionales. Su interacción deja como consecuencia la elaboración de una nueva estructura en el Sistema Internacional bajo nuevas nociones de seguridad, las cuales dinamizan las fichas del ajedrez mundial descrito por Zbniew Brzezinski.
Resumo:
El derecho de negociación colectiva de los empleados públicos contemplados en los Convenios de la OIT aprobados y ratificados por Colombia, ha sido limitado en varios aspectos, por su forma de vinculación con la administración, el ejercicio de la función pública y la prestación de los servicios públicos a cargo del Estado. Por lo anterior se necesita adaptar las disposiciones laborales vigentes a los instrumentos internacionales suscritos por el país, para lograr el equilibrio de las garantías y las cargas de los empleados públicos.
Resumo:
El calentamiento global trae consigo unos supuestos que antes no se contemplaban en las relaciones internacionales. La vulnerabilidad de algunos Estados frente al fenómeno en términos de seguridad, como lo es el caso de Tuvalu, hace que la supervivencia de ciertos países se vea amenazada.