268 resultados para Menace


Relevância:

10.00% 10.00%

Publicador:

Resumo:

La pression exercée par les activités humaines menace pratiquement tous les écosystèmes aquatiques du globe. Ainsi, sous l'effet de divers facteurs tels que la pollution, le réchauffement climatique ou encore la pêche industrielle, de nombreuses populations de poissons ont vu leurs effectifs chuter et divers changements morphologiques ont été observés. Dans cette étude, nous nous sommes intéressés à une menace particulière: la sélection induite par la pêche sur la croissance des poissons. En effet, la génétique des populations prédit que la soustraction régulière des individus les plus gros peut entraîner des modifications rapides de certains traits physiques comme la croissance individuelle. Cela a par ailleurs été observé dans de nombreuses populations marines ou lacustres, dont les populations de féras, bondelles et autres corégones des lacs suisses. Toutefois, malgré un nombre croissant d'études décrivant ce phénomène, peu de plans de gestion en tiennent compte, car l'importance des effets génétiques liés à la pêche est le plus souvent négligée par rapport à l'impact des changements environnementaux. Le but premier de cette étude a donc été de quantifier l'importance des facteurs génétiques et environnementaux. Dans le premier chapitre, nous avons étudié la population de palée du lac de Joux (Coregonus palaea). Nous avons déterminé les différentiels de sélection dus à la pêche, c'est-à-dire l'intensité de la sélection sur le taux de croissance, ainsi que les changements nets de croissance au cours du temps. Nous avons observé une baisse marquée de croissance et un différentiel de sélection important indiquant qu'au moins 30% de la diminution de croissance observée était due à la pression de sélection induite par la pêche. Dans le deuxième chapitre, nous avons effectué les mêmes analyses sur deux espèces proches du lac de Brienz (C. albellus et C. fatioi) et avons observé des effets similaires dont l'intensité était spécifique à chaque espèce. Dans le troisième chapitre, nous avons analysé deux autres espèces : C. palaea et C. confusus du lac de Bienne, et avons constaté que le lien entre la pression de sélection et la diminution de croissance était influencé par des facteurs environnementaux. Finalement, dans le dernier chapitre, nous avons étudié les effets potentiels de différentes modifications de la taille des mailles des filets utilisés pour la pêche à l'aide de modèles mathématiques. Nous concluons que la pêche a un effet génétique non négligeable (et donc peu réversible) sur la croissance individuelle dans les populations observée, que cet effet est lié à la compétition pour la nourriture et à la qualité de l'environnement, et que certaines modifications simples de la taille des mailles des filets de pêche pourraient nettement diminuer l'effet de sélection et ainsi ralentir, voir même renverser la diminution de croissance observée.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This thesis studies individual and contextual antecedents of anti-immigrant attitudes by drawing on intergroup threat and contact, social representation, and value theories. As an alternative to previous multilevel research on the topic, it aims to articulate levels of analysis by putting forward a Person x Context Interaction approach. Moreover, rather than focussing exclusively on the impact of a large immigrant proportion, by introducing ideological climates, it develops and examines the normative societal context in which individuals are embedded. The studies largely draw on cross-sectional survey data across Swiss municipalities (Studies 1 to 3) and European countries (Study 4), but are complemented by elite discourses (Study 5) and online collected survey data (Study 6). Study 1 distinguishes between valued and devalued immigrants, thereby shedding light on the impact of immigrant proportion on intergroup contact and threat. Study 2 focuses on the link between immigrant proportion and attitudes towards the Muslim veil by examining its joint impact with conservative ideologies on the individual and municipality level. Aiming to explain threat related to immigrants, the interplay between immigrant proportion and ideological climates is studied across Swiss municipalities (Study 3) and European countries (Study 4). In addition, by adopting a Person x Context Interaction approach, it is investigated whether a context galvanizes individuals already prone to viewing immigrants as threatening, or mobilizes those generally least likely to express prejudice. Finally, to better understand the role political elites play in fuelling ideological climates, the official discourses on the 2011 England riots are analysed (Study 5). With online survey data collected during the riots, it is then shown that once endorsed, threat-eliciting climates are likely to mobilize negative ethnic diversity attitudes in the larger population (Study 6). Overall, this thesis proposes an integrative approach to studying anti-immigrant attitudes and discusses theoretical and methodological implications. - La présente thèse se penche sur les antécédents individuels et contextuels des attitudes négatives envers les immigré e s, en combinant les théories de la menace intergroupe, du contact, des représentations sociales et des valeurs. Elle a plus précisément pour but d'articuler différents niveaux d'analyse à travers une approche insistant sur les interactions entre Individu et Contexte. Ce faisant, elle propose une alternative aux recherches précédentes sur le thème, basées sur une perspective multiniveau plus « classique ». Au lieu de se pencher uniquement sur l'impact de la présence de populations immigrées dans un lieu donné, la recherche réalisée a par ailleurs développé et étudié le concept de climat idéologique, à savoir le contexte normatif au sein duquel les individus sont plongés au quotidien. Les études composant cette thèse se basent essentiellement sur des données d'enquête de grande échelle, récoltées dans diverses municipalités Suisses (Etudes 1 à 3) ou divers pays Européens (Etude 4). Elles sont complétées par l'analyse de discours politiques (Etude 5) et de données récoltées sur internet (Etude 6). Distinguant entre immigré-e'S valorisé-e s et dévalorisé-e-s, l'Etude 1 a eu pour but de mettre en lumière l'impact de la présence d'immigré e s sur le contact et la menace intergroupes. L'Etude 2 a, quant à elle, examiné si la présence d'immigré e s interagit avec les idéologies conservatrices, tant au niveau individuel que municipal, pour expliquer les attitudes envers le voile. Dans le même ordre idée, les études suivantes ont mis en exergue les effets conjoints de la présence d'immigré-e s et du climat idéologique au niveau des municipalités suisses (Etude 3) ou des pays Européens (Etude 4). En s'intéressant aux interactions entre Individu et Contexte, ces études ont en particulier cherché à observer dans quelle mesure ce dernier pouvait galvaniser les attitudes de personnes qui avaient déjà tendance à percevoir les immigré e s comme une menace ou, au contraire, mobiliser des individus desquels on n'attendrait pas de telles attitudes. Pour finir, les dernières études ont eu pour but de mettre en lumière la manière dont les élites politiques alimentent les climats idéologiques. Dans ce but, l'Etude 5 a analysé les discours officiels donnés pendant les émeutes qui ont secoué Londres en 2011, alors que l'Etude 6 a démontré comment le fait d'être en accord avec le message de menace véhiculé par ces discours avait poussé des individus égalitaires à exprimer des attitudes négatives envers la diversité ethnique. Dans l'ensemble, la présente thèse propose donc une approche intégrative d'étudier les attitudes négatives envers les immigré-e-s, et en discute les implications théoriques et méthodologiques.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La pierre et l'image. Etude monographique de l'église de Saint-Chef en Dauphiné: L'ancienne abbatiale de Saint-Chef-en-Dauphiné est située dans l'Isère, à 10 km de Bourgoin-Jallieu et à 2 km de l'ancienne voie romaine qui joignait Vienne à Aoste par le col du Petit-Saint-Bernard. L'abbaye dépendait, dès sa fondation, des archevêques de Vienne, dont la cité se trouvait à 70 km plus à l'ouest. Selon le récit de l'archevêque Adon de Vienne, écrit à la fin du IXe siècle, l'abbaye de Saint-Chef aurait été fondée au cours du VIe siècle par saint Theudère sur un territoire appartenant à sa famille, le Val Rupien. D'abord dédié à la Vierge le monastère est placé, dès l'époque carolingienne, sous le double patronage de la Vierge et du saint fondateur, dont les reliques furent déposées dans l'église. Sans doute détruite et abandonnée lors des guerres bosonides qui provoquèrent la ruine de Vienne (882), l'abbaye est restaurée quelques années plus tard par des moines venus de Champagne : en 887 les moines de Montier-en-Der, fuyant leur abbaye menacée par les invasions normandes, trouvent refuge à Saint-Chef. Afin de promouvoir la reconstruction de l'abbaye, l'archevêque Barnoin, soutenu par Louis l'Aveugle, roi de Bourgogne, lui offrent des privilèges d'exemption et plusieurs donations. Signe de la renommée et de la prospérité dont bénéficiait alors le monastère, Hugues, héritier de Louis l'Aveugle, y reçoit son éducation. Vers 925 ou 926, alors que la Champagne est à. nouveau pacifiée, les moines de Montier-en-Der regagnent leur abbaye d'origine après avoir reconstruit, selon les sources, le « petit monastère de Saint-Chef ». L'abbaye dauphinoise n'est pas pour autant abandonnée et reste vraisemblablement en contact avec les moines champenois : en 928, Hugues de Provence fait des donations importantes d l'abbaye qui est alors formellement placée sous la juridiction de l'Eglise de Vienne. En 962, le Viennois est intégré au royaume de Bourgogne puis, en 1032, au domaine impérial. Construction de l'abbaye : Après le départ des moines de Montier-en-Der, l'église dauphinoise a vraisemblablement été reconstruite par saint Thibaud, archevêque de Vienne entre 970 et l'an mil. Ayant peut-être reçu son éducation dans l'abbaye dauphinoise, il est enterré dans l'église qui, selon certaines sources, associe dès lors son patronage à celui du saint fondateur. Elevée en petit appareil irrégulier, la nef actuelle de l'église de Saint-Chef pourrait appartenir à cette phase de construction de l'église. Fils du comte Hugues de Vienne qui possédait d'importants territoires autour de Saint-Chef, Thibaud était aussi lié aux comtes de Troyes et de Champagne : ce sont ces liens qui expliquent la présence répétée de l'archevêque en Champagne et dans la région de Montier-en-Der. Or, à la même époque, l'église champenoise est reconstruite par le célèbre Adson, abbé de 968 à 992. Des ressemblances entre cette construction et celle de Saint-Chef suggèrent la réalisation, au Xe siècle, de deux églises-soeurs. L'église préromane de Montier-en-Der possédait, à. l'ouest, un massif à double étage et l'est, des tours jumelles s'élevant au-dessus des deux chapelles latérales entourant l'abside. Ce plan présente plusieurs points de comparaison avec l'église actuelle de Saint-Chef : on constate en particulier une équivalence au niveau des dimensions (largeur-longueur des nefs et le diamètre de l'abside), un choix identique pour l'emplacement du choeur et des entrées secondaires : à l'extrémité ouest du bas-côté nord et à l'extrémité orientale du bas-côté sud. Ces analogies nous aident à. restituer le plan de Saint-Chef, tel qu'il pouvait apparaître du temps de Thibaud : la partie orientale de l'église, alors élevée en petit appareil irrégulier comme la nef actuelle, était sans doute dépourvue de transept ; à l'image de l'église champenoise, des tours jumelles pouvaient toutefois s'élever au-dessus des deux chapelles orientales. Si notre hypothèse est exacte, le parti architectural adopté à Saint-Chef comme à Montier¬en-Der correspond au plan des églises monastiques réformées au Xe siècle par les abbayes de Fleury et de Gorze (dès 934). Dans ce type d'églises que l'on rencontre essentiellement dans l'ancienne Lotharingie, mais aussi dans une région proche de Saint-Chef, en Savoie, les tours orientales possédaient, à l'étage, des tribunes qui donnaient sur le choeur. La forme caractéristique de ces églises est déterminée par l'observance de coutumes liturgiques communes aux abbayes réformées. Ainsi, la règle établie par la réforme indiquait la nécessité d'espaces surélevés situés à l'est et à l'ouest de l'église : ces espaces avaient pour fonction d'accueillir les choeurs des moines dont les chants alternaient avec ceux des moines réunis au niveau inférieur, devant le sanctuaire. Par la suite, sans doute en raison de nouvelles pratiques liturgiques, la partie orientale de l'église de Saint-Chef, reconstruite en moyen appareil régulier, est augmentée d'un transept à quatre chapelles latérales. Les deux tours, si elles existaient, sont détruites pour être reconstruites aux extrémités du transept, abritant des chapelles hautes qui donnaient sur les bras du transept et le choeur. La vision latérale entre les deux tribunes est alors favorisée par l'alignement des baies des tribunes et des arcades du transept. Grâce à ce système d'ouverture, les choeurs des moines se voyaient et s'entendaient parfaitement. Ce système de tribunes orientales apparaît dans certaines églises normandes du XIe siècle ou dans d'autres églises contemporaines qui semblent s'en inspirer, telles que la cathédrale du Puy ou l'abbatiale de Saint-Sever-sur-l'Adour. L'importance croissante des chants alternés dans les offices semble avoir favorisé l'émergence d'une telle architecture. L'étude du décor sculpté, et notamment des chapiteaux ornant les différentes parties de l'édifice, permet de dater les étapes de transformation de l'abbatiale. L'aménagement des chapelles orientales semble remonter à la première moitié du XIe siècle ; l'installation des piliers soutenant le transept et les deux tours de l'édifice est datable des années 1060-1080. Par la suite, sans doute du temps de Guillaume de la Tour-du-Pin, archevêque de Vienne entre 1165 et 1170, le transept et la croisée sont surélevés et voûtés et des fenêtres viennent ajourer le mur pignon oriental. Les indices de datation tardives, rassemblés au niveau supérieur du transept, ont été utilisés par les spécialistes de l'architecture, tels Raymond Oursel et Guy Barruol, pour dater l'ensemble de l'église du XIIe siècle. Pourtant, dans d'autres études, Otto Demus, Paul Deschamp et Marcel Thiboud dataient les peintures de Saint-Chef de la seconde moitié du XIe siècle, soit un demi-siècle au moins avant la datation proposée pour l'élévation architecturale. Cette contradiction apparente se trouve désormais résolue par la mise en évidence de phases distinctes de construction et de transformations de l'édifice. Les peintures : Le décor peint de l'abbatiale est conservé dans trois chapelles du transept : dans la chapelle Saint-Theudère, à l'extrémité sud du transept, dans la chapelle Saint-Clément, à son autre extrémité, et dans la chapelle haute s'élevant au-dessus de celle-ci. Selon une dédicace peinte derrière l'autel, cette chapelle est dédiée au Christ, aux archanges et à saint Georges martyr. L'analyse stylistique permet de dater les peintures du troisième ou du dernier quart du XIe siècle : leur réalisation semble donc succéder immédiatement à l'élévation du transept et des deux tours que l'on situe, on l'a vu, dans les années 1060-1080. Au cours de cette étude, on a aussi relevé la parenté des peintures avec des oeuvres normandes et espagnoles : ces ressemblances s'affirment par certaines caractéristiques de style, mais aussi par le traitement de l'espace. Par exemple, l'alignement des anges sur la voûte, ou des élus sur le mur ouest de la chapelle haute de Saint-Chef, rappellent certains Beatus du XIe siècle, tels que celui de Saint-Sever antérieur à 1072. Dans la chapelle haute, la hiérarchie céleste est distribuée par catégories autour du Christ, représenté au centre de la voûte ; cette disposition se retrouve à Saint-Michel d'Aiguilhe au Xe siècle, ainsi que dans le premier quart du XIIe siècle à Maderuelo en Catalogne et à Fenouilla en Roussillon. D'autres rapprochements avec des oeuvres ottoniennes et carolingiennes ont aussi été observés, ainsi qu'avec certaines enluminures d'Ingelard, moine à Saint-Germain des Prés entre 1030 et 1060. L'iconographie: Le sens de l'image avait donné lieu à quelques études ponctuelles. Cette thèse a permis, d'une part, la mise en évidence d'un unique programme iconographique auquel participent les peintures des trois chapelles de l'abbatiale et, d'autre part, la découverte des liens entre le choix iconographique de Saint-Chef et certaines sources littéraires. Ces rapports ont par exemple été relevés pour la figure de l'ange conduisant saint Jean à la Jérusalem céleste, sur le voûtain ouest de la chapelle haute. La figure très soignée de l'ange, portant les mêmes vêtements que le Christ peint au centre de la voûte, présente sur son auréole quelques traces sombres qui devaient à l'origine dessiner une croix : ce détail fait de l'ange une figure du Christ, figure qui apparaît dans certaines exégèses apocalyptiques telles que le Commentaire d'Ambroise Autpert au Ville siècle, celui d'Haymon d'Auxerre au IXe siècle ou, au début du XIIe siècle, de Rupert de Deutz. Pour Ambroise Autpert, l'ange guidant saint Jean est une image du Christ amenant l'Eglise terrestre à la Jérusalem céleste, à laquelle elle sera unie à la fin des temps. Les deux figures symboliquement unies par le geste du Christ empoignant la main de saint Jean est une image du corps mystique de Jésus, le corps étant l'Eglise et la tête, le Christ qui enseigne aux fidèles. L'iconographie des peintures de la chapelle haute est centrée autour de l'oeuvre de Rédemption et des moyens pour gagner le salut, la Jérusalem céleste étant le lieu de destination pour les élus. Au centre de la voûte, le Christ présente ses deux bras écartés, en signe d'accueil. Sur le livre ouvert qu'il tient entre les genoux, les mots pax vobis - ego sum renvoient aux paroles prononcées lors de son apparition aux disciples, après sa Résurrection et au terme de son oeuvre de Rédemption. A ses pieds, sur le voûtain oriental, la Vierge en orante, première médiatrice auprès de son Fils, intercède en faveur des humains. Grâce au sacrifice du Christ et à travers la médiation de la Vierge, les hommes peuvent accéder à la Jérusalem céleste : les élus sont ici représentés sur le dernier registre du mur ouest, directement sous la Jérusalem ; un cadre plus sombre y indique symboliquement l'accès à la cité céleste. A l'autre extrémité du voûtain, Adam et Eve sont figurés deux fois autour de l'arbre de la connaissance : chassés du paradis, ils s'éloignent de la cité ; mais une fois accomplie l'oeuvre de Rédemption, ils peuvent à nouveau s'acheminer vers elle. Les peintures de la chapelle inférieure participent elles aussi au projet iconographique de la Rédemption. Sur la voûte de la chapelle, les quatre fleuves paradisiaques entouraient à l'origine une colombe. Selon l'exégèse médiévale, ces fleuves représentent les quatre temps de l'histoire, les vertus ou les quatre évangiles, diffusés aux quatre coins de la terre. Selon une tradition littéraire et iconographique d'origine paléochrétienne, ce sont aussi les eaux paradisiaques qui viennent alimenter les fonts baptismaux : l'association de la colombe, figure du Saint-Esprit et des fleuves du paradis suggère la présence, au centre de la chapelle, des fonts baptismaux. L'image de la colombe se trouve, on l'a vu, dans le prolongement vertical du Christ ressuscité, représenté au centre de la voûte supérieure. Or, selon une tradition qui remonte à Philon et Ambroise de Milan, la source des quatre fleuves, de la Parole divine diffusée par les quatre Evangiles, c'est le Christ. Dans son traité sur le Saint-Esprit, l'évêque de Milan place à la source de l'Esprit saint l'enseignement du Verbe fait homme. Il ajoute que lorsqu'il s'était fait homme, le Saint-Esprit planait au-dessus de lui ; mais depuis la transfiguration de son humanité et sa Résurrection, le Fils de Dieu se tient au-dessus des hommes, à la source du Saint-Esprit : c'est la même logique verticale qui est traduite dans les peintures de Saint-Chef, le Christ ressuscité étant situé au-dessus du Saint-Esprit et des eaux paradisiaques, dans la chapelle haute. Si les grâces divines se diffusent de la source christique aux hommes selon un mouvement descendant, l'image suggère aussi la remontée vers Dieu : en plongeant dans les eaux du baptême, le fidèle initie un parcours qui le ramènera à la source, auprès du Christ. Or, cet ascension ne peut se faire qu'à travers la médiation de l'Eglise : dans la chapelle Saint-Clément, autour de la fenêtre nord, saint Pierre et Paul, princes de l'Eglise, reçoivent la Loi du Christ. Dans la chapelle supérieure, ici aussi autour de la fenêtre septentrionale, deux personnifications déversaient les eaux, sans doute contenues dans un vase, au-dessus d'un prêtre et d'un évêque peints dans les embrasures de la fenêtre : c'est ce dont témoigne une aquarelle du XIXe siècle. Ainsi baignés par l'eau vive de la doctrine, des vertus et des grâces issue de la source divine, les représentants de l'Eglise peuvent eux aussi devenir sources d'enseignement pour les hommes. Ils apparaissent, en tant que transmetteurs de la Parole divine, comme les médiateurs indispensables entre les fidèles et le Christ. C'est par les sacrements et par leur enseignement que les âmes peuvent remonter vers la source divine et jouir de la béatitude. Si l'espace nord est connoté de manière très positive puisqu'il est le lieu de la représentation théophanique et de la Rédemption, les peintures de la chapelle sud renvoient à un sens plus négatif. Sur l'intrados d'arc, des monstres marins sont répartis autour d'un masque barbu aux yeux écarquillés, dont les dents serrées laissent échapper des serpents : ce motif d'origine antique pourrait représenter la source des eaux infernales, dont le « verrou » sera rompu lors du Jugement dernier, à la fin des temps. La peinture située dans la conque absidale est d'ailleurs une allusion au Jugement. On y voit le Christ entouré de deux personnifications en attitude d'intercession, dont Misericordia : elle est, avec Pax, Justifia et Veritas, une des quatre vertus présentes lors du Jugement dernier. Sur le fond de l'absidiole apparaissent des couronnes : elles seront distribuées aux justes en signe de récompense et de vie éternelle. L'allusion au Jugement et à l'enfer est la vision qui s'offre au moine lorsqu'il gagnait l'église en franchissant la porte sud du transept. S'avançant vers le choeur où il rejoignait les stalles, le moine pouvait presque aussitôt, grâce au système ingénieux d'ouvertures que nous avons mentionné plus haut, contempler les peintures situées sur le plafond de la chapelle haute, soit le Christ en attitude d'accueil, les anges et peut-être la Jérusalem céleste ; de là jaillissaient les chants des moines. De façon symbolique, ils se rapprochaient ainsi de leurs modèles, les anges. Dans ce parcours symbolique qui le conduisait de la mer maléfique, représentée dans la chapelle Saint¬Theudère, à Dieu et aux anges, les moines pouvaient compter sur les prières des intercesseurs, de la Vierge, des anges et des saints, tous représentés dans la chapelle haute. A Saint-Chef, l'espace nord peut-être assimilé, pour plusieurs aspects, aux Westwerke carolingiens ou aux galilées clunisiennes. Les massifs occidentaux étaient en effet le lieu de commémoration de l'histoire du salut : sites Westwerke étaient surtout le lieu de la liturgie pascale et abritaient les fonts baptismaux, les galilées clunisiennes étaient réservées à la liturgie des morts, les moines cherchant, par leurs prières, à gagner le salut des défunts. A l'entrée des galilées comme à Saint-Chef, l'image du Christ annonçait le face à face auquel les élus auront droit, à la fin des temps. Elevée au Xe siècle et vraisemblablement transformée dans les années 1060-1080, l'église de Saint-Chef reflète, par son évolution architecturale, celle des pratiques liturgiques ; son programme iconographique, qui unit trois espaces distincts de l'église, traduit d'une manière parfois originale les préoccupations et les aspirations d'une communauté monastique du XIe siècle. On soulignera toutefois que notre compréhension des peintures est limitée par la perte du décor qui, sans doute, ornait l'abside et d'autres parties de l'église ; la disparition de la crypte du choeur nuit aussi à l'appréhension de l'organisation liturgique sur cette partie de l'édifice. Seules des fouilles archéologiques ou la découverte de nouvelles peintures pourront peut-être, à l'avenir, enrichir l'état de nos connaissances.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A St-Martin, à une altitude de 1380 m, le cadavre d'une musaraigne bicolore gestante a été trouvé le 18.12.94. Il s'agit de l'observation la plus tardive de reproduction, et pour le Valais du site le plus élevé. La capture d'autres individus de cette espèce considérée comme menacée montre que les murets situés dans des cultures abandonnées offrent des conditions écologiques très favorables.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Abstract:This article illustrates Angela Carter's literary practice through her utilization of "Sleeping Beauty" in the radio play Vampirella and its prose variation The Lady of the House of Love. It argues that she vampirised European culture as she transfused old stories into new bodies to give them new life and bite. Carter's experiments with forms, genres and mediums in her vampire fiction capture the inherent hybridity of the fairy tale as it sheds new light on her main source, Charles Perrault's La Belle au bois dormant, bringing to the fore the horror and terror as well as the textual ambiguities of the French conte that were gradually obscured in favor of the romance element. Carter's vampire stories thus trace the 'dark' underside of the reception of the tale in Gothic fiction and in the subculture of comic books and Hammer films so popular in the 1970s, where the Sleeping Beauty figure is revived as a femme fatale or vamp who takes her fate in her own hands.Résumé:Cet article s'attache à montrer comment l'utilisation de La Belle au bois dormant dans deux histoires de vampire d'Angela Carter, la pièce radiophonique Vampirella et sa réécriture en prose The Lady of the House of Love, illustre la pratique littéraire de l'auteur, qui consiste à vampiriser la culture européenne et à transfuser les vieilles histoires dans de nouvelles formes, genres, et médias afin de leur donner une nouvelle vie. Le traitement du conte de fée permet d'aborder un aspect essentiel de la démarche créative de l'auteur, tout en offrant un éclairage inédit sur le conte de Perrault. En effet, Carter met en évidence les éléments inquiétants et l'atmosphère de menace qui caractérisent la deuxième partie du conte, tout en jouant sur les ambiguités du texte français souvent négligés au profit de la veine romanesque. A cet égard, ses histoires de vampire peuvent se lire comme une réflexion sur la réception 'obscure' du conte de fées dans la culture populaire, qui voit le personnage de la Belle au bois dormant prendre son destin en main et se réinventer en femme fatale ou vamp dans la bande dessinée et les séries B des années 1970.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Le rapport international le plus récent concernant la maltraitance infantile date de 2006 : il s'agit du Rapport mondial sur la violence contre les enfants, du Secrétaire général des Nations Unies (1). La définition retenue pour la maltraitance infantile s'inspire de celle du Rapport mondial sur la violence et la santé, de l'OMS en 2002 (2) : «La menace ou l'utilisation intentionnelle de la force physique ou du pouvoir contre un enfant par un individu ou un groupe qui entraîne ou risque fortement de causer un préjudice à la santé, à la survie, au développement ou à la dignité de l'enfant.». Il existe différentes formes de maltraitance : - la maltraitance physique (brutalités, coups, blessures, brûlures, etc.)  la maltraitance psychologique (insultes, humiliation, isolement, terroriser l'enfant, etc.) - la maltraitance sexuelle (exhibitionnisme, attouchements, relations sexuelles, etc.) - les négligences (manque d'attention et de soins) Dans la majorité des cas, plusieurs formes de maltraitances sont présentes chez un enfant victime de mauvais traitements ; elles se chevauchent (3). L'Observatoire national de l'Action Sociale Décentralisée (ODAS) a réalisé une classification des enfants à protéger, les définitions sont les suivantes (4): L'enfant maltraité est « celui qui est victime de violences physiques, d'abus sexuels, de cruauté mentale, de négligences lourdes ayant des conséquences sur son développement physique et psychologique. » L'enfant en risque est « celui qui connaît des conditions d'existence qui risquent de mettre en danger sa santé, sa sécurité, sa moralité, son éducation ou son entretien, mais qui n'est pas pour autant maltraité. » L'enfant en souffrance est « un enfant aimé et soigné mais qui souffre des conditions d'existences qui fragilisent ou menacent son développement et son épanouissement personnel. » En Suisse, peu de données sont disponibles concernant la prévalence de la maltraitance étant donné la difficulté à récolter des données. Selon l'Office Fédéral de la Statistique suisse, les résultats d'une étude de 2004 montre une diminution des châtiments corporels par rapport à une étude semblable réalisée 12 ans auparavant (5). Cependant, la maltraitance infantile est un problème de santé publique du fait de la gravité de ses conséquences sur la santé physique, mentale et sociale de l'individu et de son retentissement sur la communauté ainsi que de sa fréquence estimée dans la population suisse. Elle a des effets néfastes sur la santé de l'enfant par mortalité directe ou morbidité directe ou indirecte et représente également un facteur de risque pour la santé physique et mentale, le développement et les perspectives de réalisation personnelle du jeune adulte et de l'adulte (6). On sait aujourd'hui que le nombre de cas de maltraitance signalés en Suisse est en augmentation. Ceci démontre que la maltraitance est un phénomène courant. Cependant, les professionnels ne pensent pas MF / Travail de master en médecine / 2011-2012 3 que le phénomène de la maltraitance infantile soit en augmentation, mais que les cas de maltraitance sont mieux repérés, que les professionnels s'occupant d'enfants sont plus sensibles à cette problématique et qu'il y a donc davantage de signalements (7). La prévention de la maltraitance est nécessaire et possible. Des interventions ont établi leur efficacité et il a été démontré que plus l'intervention est précoce, plus elle a de chances de réussite (2). C'est la raison pour laquelle il est important de repérer les cas de maltraitance précocement afin de pouvoir intervenir, aider les familles et garantir la protection de l'enfant. Des mesures de prévention ont été mises en place au niveau international, comme au niveau fédéral, pour assurer la reconnaissance et la prise en charge de l'enfant victime de maltraitance. Au niveau international, la Convention internationale des droits de l'enfant a été adoptée par l'Assemblée Générale en 1989 (8). Elle reconnaît l'enfant comme personne indépendante ayant des droits propres. Cette convention est divisée en quatre parties comportant : les principes directeurs (la non-discrimination, viser les meilleurs intérêts pour l'enfant, le droit de vivre, de survivre et de se développer, le droit de participation), les droits de survie et de développement (le droit à avoir les ressources, les compétences et les contributions nécessaires pour pouvoir survivre et pouvoir profiter d'un développement complet), les droits de protection (de toutes les formes de maltraitance envers les enfants, négligences, exploitation et cruauté), les droits de participation (la liberté d'expression de leurs opinions, de parler de sujets qui concernent leur vie sociale, économique, religieuse, culturelle ou politique et d'être écouté, la liberté d'information et la liberté d'association). Les stratégies de prévention de la maltraitance infantile visent à réduire les causes sous- jacentes et les facteurs de risque, tout en renforçant les facteurs de protection, de façon à prévenir de nouveaux cas (9). Elles comprennent : les stratégies sociétales et communautaires (mise en place de réformes juridiques et des droits de la personne humaine, instauration des politiques sociales et économiques favorables, correction des normes sociales et culturelles, réduction des inégalités économiques, réduction du facteur de risque environnemental, formation des professionnels), les stratégies relationnelles (formation parentale et des adultes s'occupant d'enfants), les stratégies individuelles (apprendre aux enfants à reconnaître et à éviter les situations de violence potentielle). En plus des mesures structurelles mises en place par les états (scolarisation obligatoire, dispositif légal, service de protection des enfants et des jeunes, services de santé spécialisés, etc.), des associations de lutte contre la maltraitance infantile existent et jouent également un rôle important dans la prévention. Par exemple, la Fondation Suisse pour la Protection de l'Enfant s'emploie à analyser les causes de la violence envers les MF / Travail de master en médecine / 2011-2012 4 enfants et à les combattre, à protéger les enfants contre la violence physique, psychologique, sexuelle et structurelle ainsi que contre la négligence par le biais d'un travail de prévention ciblé à l'échelle nationale. Elle vise également à apprendre aux enfants comment se protéger eux-mêmes et demander de l'aide, à sensibiliser les adultes qui les entourent au fait que les enfants ont une personnalité propre et qu'ils ont le droit d'être protégés et encouragés et à demander au niveau politique que l'on mette en place des structures adaptées aux enfants (10).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tout au long de son histoire, la philosophie s'est sentie menacée par le moment sensuel de l'art, le plaisir pris qui risquait de mettre la raison hors d'elle-même. Là où Platon s'en défendit par l'exclusion de la poésie hors de l'enceinte de la cité philosophique, Kant tenta de le domestiquer en l'intégrant au dedans des murs du système. Il espérait ainsi, en assignant une place déterminée au plaisir et au désir, en maîtriser les débordements. Mais le pouvoir de séduction de l'art, comme celui des femmes auquel Kant le renvoie, ne se laisseront pas si aisément contenir dans l'économie systémique et viendront déranger le subtile équilibre architectonique de l'édifice critique.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Studies on host-parasite relationships have commonly reported that parasitized hosts undergo changes in their behavioural and life history traits. How do these changes affect the fitness of the hosts? What are the ecological and evolutionary drivers of these changes? These open questions are crucial to predict the parasite spread amongst hosts. Surprisingly, mosquito vectors of diseases to humans and animals have long been seen as passive parasite transporters, being unaffected by the infection though they also function as hosts. Natural parasite-vector interactions are therefore poorly documented in the literature. In this thesis, we seek to address the role of wild vectors in the epidemiology of avian Plasmodium, the etiological agents of malaria in birds. We first conducted avian malaria surveys in field-caught mosquitoes to identify the natural vectors in our temperate study area. We report that ornithophilic Culex pipiens primarily act as a vector for Plasmodium vaughani in spring, this parasite species being progressively replaced by P. relictum along with the season. Season-related factors may thus shape the mosquitoes' vectorial capacity. We then used experimental approaches to determine the effect of avian malaria on wild, naturally infected C. pipiens. We show that infected mosquitoes incur unavoidable physiological costs associated with parasite exploitation, these costs being expressed as a reduced survival under nutritionally stressed conditions only. These results are of significant importance for the epidemiology of avian malaria since seasonal changes in climate may likely influence food quality and quantity available to the mosquitoes. The host-selection preferences of the vectors with respect to the malaria-infection status of their bird hosts largely determine the disease spreading. In a second laboratory experiment, we thus offered wild C. pipiens the opportunity to choose between uninfected and naturally infected great tits, Parus major. We show that host-seeking mosquitoes have innate orientation preferences for uninfected birds. This suggests that avian malaria parasites exert strong selective pressures on their vectors, pushing them to evolve anti-parasite behaviours. We lastly investigated the links between malaria-associated symptoms in birds and resulting attractiveness to the mosquitoes. We show that experimentally malaria-infected canaries, Serinus canaria, suffer severe haematocrit reduction at peak parasitaemia and reduced basal metabolic rate later in the course of the infection. However, no links between infection and bird attractiveness to the mosquitoes were shown in an experiment using canaries as live bait for mosquito trap in the field. These links may have been masked by confounding environmental factors. Using a system where the vectors, parasites and hosts co-occur in sympatry, this thesis illustrates that vectors are not always Plasmodium permissive, which opposes to the traditional view that malaria parasites should have little effect on their vectors. The way that the vectors respond to the parasite threat is largely determined by the environmental conditions. This may have major implications for the epidemiology of avian malaria. - Les études portant sur les relations hôtes-parasites mentionnent souvent que les hôtes parasités subissent des modifications de leurs traits d'histoire de vie ou bien comportementaux. Comment ces changements affectent-ils la valeur sélective des hôtes et celle de leurs parasites ? Quels sont les déterminants de ces modifications ? Ces questions sont d'un grand intérêt en épidémiologie. Pour autant, les moustiques vecteurs de maladies infectieuses ont longtemps été perçus comme de simples transporteurs de parasites, n'étant pas affectés par ces derniers. Cette thèse porte sur le rôle des vecteurs dans l'épidémiologie des Plasmodium aviaires, agents étiologiques de la malaria chez les oiseaux. Dans le but d'identifier les vecteurs naturels de malaria aviaire dans notre zone d'étude, nous avons tout d'abord collecté des moustiques sur le terrain, puis déterminé leur statut infectieux. Nous rapportons que les moustiques Culex pipiens sont principalement impliqués dans la transmission de Plasmodium vaughani au printemps, cette espèce de parasite étant progressivement remplacée par P. relictum au fil de la saison de transmission. Nous avons ensuite conduit une expérience visant à déterminer l'effet de la malaria aviaire sur des C. pipiens sauvages, naturellement infectés. Nous montrons que des coûts sont associés à l'infection pour les moustiques. Ces coûts occasionnent une diminution de la survie des vecteurs seulement lorsque ceux-ci sont privés de ressources nutritionnelles. Des changements saisonniers de climats pourraient affecter la quantité et la qualité des ressources disponibles pour les vecteurs et donc, leur aptitude à transmettre l'infection. Les traits comportementaux des moustiques vecteurs, tels que la recherche et le choix d'un hôte pour se nourrir, sont d'une importance majeure pour la dispersion de la malaria. Pour cela, nous avons offert à des C. pipiens sauvages l'opportunité de choisir simultanément entre une mésange charbonnière (Parus major) saine et une autre naturellement infectée. Nous montrons que les moustiques s'orientent préférentiellement vers des mésanges saines. Les Plasmodium aviaires exerceraient donc de fortes pressions de sélection sur leurs vecteurs, favorisant ainsi l'évolution de comportements d'évitement des parasites. Enfin nous avons cherché à identifier de potentiels liens entre symptômes de l'infection malarique chez les oiseaux et attractivité de ces derniers pour les moustiques. Nous montrons que des canaris (Serinus canaria) expérimentalement infectés sont fortement anémiés au moment du pic infectieux et que leur métabolisme basai diminue plus tard au cours de l'infection. Toutefois, aucun lien entre le statut infectieux et l'attractivité des canaris pour les moustiques n'a pu être montré lors d'une expérience réalisée en nature. Il se peut que ces liens aient été masqués par des facteurs environnementaux confondants. Dans son ensemble, cette thèse illustre que, contrairement aux idées reçues, les vecteurs de malaria aviaire ne sont pas toujours permissifs avec leurs parasites. L'environnement apparaît aussi comme un facteur déterminant dans la réponse des vecteurs face à la menace d'infection malarique. Cela pourrait fortement affecter l'épidémiologie de la malaria aviaire.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La fabrication, la distribution et l'usage de fausses pièces d'identité constituent une menace pour la sécurité autant publique que privée. Ces faux documents représentent en effet un catalyseur pour une multitude de formes de criminalité, des plus anodines aux formes les plus graves et organisées. La dimension, la complexité, la faible visibilité, ainsi que les caractères répétitif et évolutif de la fraude aux documents d'identité appellent des réponses nouvelles qui vont au-delà d'une approche traditionnelle au cas par cas ou de la stratégie du tout technologique dont la perspective historique révèle l'échec. Ces nouvelles réponses passent par un renforcement de la capacité de comprendre les problèmes criminels que posent la fraude aux documents d'identité et les phénomènes qui l'animent. Cette compréhension est tout bonnement nécessaire pour permettre d'imaginer, d'évaluer et de décider les solutions et mesures les plus appropriées. Elle requière de développer les capacités d'analyse et la fonction de renseignement criminel qui fondent en particulier les modèles d'action de sécurité les plus récents, tels que l'intelligence-led policing ou le problem-oriented policing par exemple. Dans ce contexte, le travail doctoral adopte une position originale en postulant que les fausses pièces d'identité se conçoivent utilement comme la trace matérielle ou le vestige résultant de l'activité de fabrication ou d'altération d'un document d'identité menée par les faussaires. Sur la base de ce postulat fondamental, il est avancé que l'exploitation scientifique, méthodique et systématique de ces traces au travers d'un processus de renseignement forensique permet de générer des connaissances phénoménologiques sur les formes de criminalité qui fabriquent, diffusent ou utilisent les fausses pièces d'identité, connaissances qui s'intègrent et se mettent avantageusement au service du renseignement criminel. A l'appui de l'épreuve de cette thèse de départ et de l'étude plus générale du renseignement forensique, le travail doctoral propose des définitions et des modèles. Il décrit des nouvelles méthodes de profilage et initie la constitution d'un catalogue de formes d'analyses. Il recourt également à des expérimentations et des études de cas. Les résultats obtenus démontrent que le traitement systématique de la donnée forensique apporte une contribution utile et pertinente pour le renseignement criminel stratégique, opérationnel et tactique, ou encore la criminologie. Combiné aux informations disponibles par ailleurs, le renseignement forensique produit est susceptible de soutenir l'action de sécurité dans ses dimensions répressive, proactive, préventive et de contrôle. En particulier, les méthodes de profilage des fausses pièces d'identité proposées permettent de révéler des tendances au travers de jeux de données étendus, d'analyser des modus operandi ou d'inférer une communauté ou différence de source. Ces méthodes appuient des moyens de détection et de suivi des séries, des problèmes et des phénomènes criminels qui s'intègrent dans le cadre de la veille opérationnelle. Ils permettent de regrouper par problèmes les cas isolés, de mettre en évidence les formes organisées de criminalité qui méritent le plus d'attention, ou de produire des connaissances robustes et inédites qui offrent une perception plus profonde de la criminalité. Le travail discute également les difficultés associées à la gestion de données et d'informations propres à différents niveaux de généralité, ou les difficultés relatives à l'implémentation du processus de renseignement forensique dans la pratique. Ce travail doctoral porte en premier lieu sur les fausses pièces d'identité et leur traitement par les protagonistes de l'action de sécurité. Au travers d'une démarche inductive, il procède également à une généralisation qui souligne que les observations ci-dessus ne valent pas uniquement pour le traitement systématique des fausses pièces d'identité, mais pour celui de tout type de trace dès lors qu'un profil en est extrait. Il ressort de ces travaux une définition et une compréhension plus transversales de la notion et de la fonction de renseignement forensique. The production, distribution and use of false identity documents constitute a threat to both public and private security. Fraudulent documents are a catalyser for a multitude of crimes, from the most trivial to the most serious and organised forms. The dimension, complexity, low visibility as well as the repetitive and evolving character of the production and use of false identity documents call for new solutions that go beyond the traditional case-by-case approach, or the technology-focused strategy whose failure is revealed by the historic perspective. These new solutions require to strengthen the ability to understand crime phenomena and crime problems posed by false identity documents. Such an understanding is pivotal in order to be able to imagine, evaluate and decide on the most appropriate measures and responses. Therefore, analysis capacities and crime intelligence functions, which found the most recent policing models such as intelligence-led policing or problem-oriented policing for instance, have to be developed. In this context, the doctoral research work adopts an original position by postulating that false identity documents can be usefully perceived as the material remnant resulting from the criminal activity undertook by forgers, namely the manufacture or the modification of identity documents. Based on this fundamental postulate, it is proposed that a scientific, methodical and systematic processing of these traces through a forensic intelligence approach can generate phenomenological knowledge on the forms of crime that produce, distribute and use false identity documents. Such knowledge should integrate and serve advantageously crime intelligence efforts. In support of this original thesis and of a more general study of forensic intelligence, the doctoral work proposes definitions and models. It describes new profiling methods and initiates the construction of a catalogue of analysis forms. It also leverages experimentations and case studies. Results demonstrate that the systematic processing of forensic data usefully and relevantly contributes to strategic, tactical and operational crime intelligence, and also to criminology. Combined with alternative information available, forensic intelligence may support policing in its repressive, proactive, preventive and control activities. In particular, the proposed profiling methods enable to reveal trends among extended datasets, to analyse modus operandi, or to infer that false identity documents have a common or different source. These methods support the detection and follow-up of crime series, crime problems and phenomena and therefore contribute to crime monitoring efforts. They enable to link and regroup by problems cases that were previously viewed as isolated, to highlight organised forms of crime which deserve greatest attention, and to elicit robust and novel knowledge offering a deeper perception of crime. The doctoral research work discusses also difficulties associated with the management of data and information relating to different levels of generality, or difficulties associated with the implementation in practice of the forensic intelligence process. The doctoral work focuses primarily on false identity documents and their treatment by policing stakeholders. However, through an inductive process, it makes a generalisation which underlines that observations do not only apply to false identity documents but to any kind of trace as soon as a profile is extracted. A more transversal definition and understanding of the concept and function of forensic intelligence therefore derives from the doctoral work.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Sur les marchés de carding en ligne, de grandes quantités d'informations financières volées sont vendues et achetées à bas prix. Ces marchés pourraient constituer une menace importante pour les établissements financiers et les victimes. Cependant, le risque pourrait être moins important qu'attendu car les membres de ces communautés sont régulièrement victimisées par leurs pairs. Le but de cette recherche est d'évaluer la stabilité de ces marchés en s'intéressant au niveau de supercherie au sein d'un forum de carding. Cet article présente une méthode de détection des participants qui possèdent plusieurs identités virtuelles (comptes utilisateurs) afin de tromper les autres. Le profil d'utilisation des différents comptes d'une même personne est analysé. L'approche présentée est discutée sous l'angle forensique, particulièrement pertinent pour interpréter les liens faits entre différents comptes utilisateurs attribués à une même personne.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La constante évolution des biotechnologies de la procréation médicalement assistée (PMA) introduit des nouveautés qui perturbent les représentations de la famille et du « naturel » de la procréation notamment. Ces nouveautés engendrent des préoccupations aussi bien sociales qu'individuelles sur la légitimité et les conditions du recours à la PMA. Partant d'une approche dialogique de la communication, du langage et de la cognition ainsi que de la théorie des représentations sociales, nous faisons l'hypothèse que ces perturbations sont traitées différemment selon l'activité communicative dans laquelle les individus sont engagés. Nous avons alors travaillé à partir de deux corpus de données relevant d'un type d'activité communicative différent : un corpus de presse, de l'ordre d'un discours générique, portant sur la grossesse dite « tardive » (post-ménopause) et un corpus d'entretiens de recherche, de l'ordre d'un discours singulier, avec des couples qui ont recouru à la PMA, et portant sur la cryoconservation des zygotes. Nous appuyant sur les méthodes de l'analyse thématique et de l'analyse de discours, nous centrons notre examen sur les représentations sociales de la maternité (corpus de presse) et du « naturel » (corpus d'entretiens). Nous analysons ce que ces discours permettent d'accomplir socialement, étudions le rapport qu'ils établissent à l'ordre social et symbolique et interrogeons leurs fonctions en termes de processus de « naturalisation » de la PMA. Nos résultats montrent que les nouveautés de la PMA forcent les individus à se (re)positionner dans le champ des valeurs et des normes, lis montrent aussi que, dans ce contexte, les représentations sociales existantes sont mobilisées de différentes manières en fonction des visées argumentatives poursuivies. Ceci impliquant, par ailleurs, si ce n'est une transformation, du moins un renouvellement des représentations. Ils indiquent en outre que, bien que le discours de presse et celui des entretiens ne servent pas exactement les mêmes objectifs, leurs effets de « naturalisation » de la PMA sont comparables en termes de (re)construction de la norme. D'un point de vue dialogique, ils permettent aussi d'avancer que les polémiques sociales et individuelles sont non seulement articulées mais se co-constituent. Ils témoignent aussi du fait que la référence au « naturel » renvoie, plus qu'à un problème de perturbation de la « nature », à l'idée d'une menace de l'ordre social et symbolique. De ce point de vue, les réflexions sur les pratiques de PMA méritent d'être menées par la psychologie sociale et les sciences humaines et sociales plus largement. -- The constant evolution of biotechnologies of medically assisted procreation (MAP) introduces novelties that disturb representations of the family and, notably, of what is considered « natural » in procreation. These novelties give rise to social and individual questions about the legitimacy and the conditions of the use of MAP. Drawing upon a dialogical approach to communication, language and cognition, as well as social representations theory, a hypothesis is advanced that these disturbances are handled differently, depending on the communicative activity individuals are engaged in. Two corpuses of data, representing different communicative activity types, were used: a press corpus, reflecting a generic discourse on "late" pregnancy (post-menopause), and a research interviews corpus, reflecting particular discourses developed by couples who used MAP and have cryopreserved zygotes. Using methods of thematic and discourse analysis, the study focuses on social representations of pregnancy (press corpus) and of the "natural" (interviews corpus). The analysis questions what these discourses enable to achieve socially, how they relate to the social and symbolic order, as well as their function in "naturalising" MAP. The results show that MAP novelties force individuals to (re)position themselves in the field of values and norms. They also show that, in this context, existing social representations are mobilised in different ways depending on the argumentative aims that are being pursued. This implies, if not a transformation, at minimum a renewal of representations. Additionally the results indicate that, although press and interviews discourses might not serve the same aims, their effects on "naturalising" MAP are comparable in terms of (re)constructing the norm. From a dialogical perspective, the findings also allow us to argue that social and individual polemics are not only articulated with one another but are effectively co-constituted. They also evidence the fact that the reference to the "natural" brings forth, more than a problem of disturbing "nature", a threat to the social and symbolic order. From this perspective, reflections on MAP practices deserve further attention within social psychology and social and human sciences at large.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La contribution propose une exploration longitudinale de la manière dont s'articulent chez Lefort, d'une part, sa compréhension des dimensions constitutives du politique avec, d'autre part, sa lecture d'événements singuliers de la politique française. La période considérée va de Mai 68 aux événements de l'hiver 1995. On montre que le cadre théorique d'arrière-plan, ce que Lefort appelle "le politique", commande très largement la lecture qu'il fait des événements par lesquels il se laisse convoquer. Plus précisément, on montre que, conçu sous l'interpellation de l'expérience totalitaire, ce cadre s'ordonne pour penser les choses politiques à la lumière de la différence totalitarisme/démocratie. Et du même coup, n'est pas en mesure d'accorder un caractère politiquement signifiant à ce qui se déroule dans la "sphère économique", en particulier le fantastique creusement des inégalités survenu depuis au moins la moitié des années 80 du siècle dernier. S'il est vrai que le totalitarisme, sous son visage "soviétique" en tout cas, semble ne plus constituer une menace politique crédible, on s'interroge, pour conclure, sur la pertinence de l'approche lefortienne dans la perspective des luttes émancipatrices.