969 resultados para Third parties


Relevância:

60.00% 60.00%

Publicador:

Resumo:

One of the core properties of Software Defined Networking (SDN) is the ability for third parties to develop network applications. This introduces increased potential for innovation in networking from performance-enhanced to energy-efficient designs. In SDN, the application connects with the network via the SDN controller. A specific concern relating to this communication channel is whether an application can be trusted or not. For example, what information about the network state is gathered by the application? Is this information necessary for the application to execute or is it gathered for malicious intent? In this paper we present an approach to secure the northbound interface by introducing a permissions system that ensures that controller operations are available to trusted applications only. Implementation of this permissions system with our Operation Checkpoint adds negligible overhead and illustrates successful defense against unauthorized control function access attempts.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

A integração de serviços na perspetiva dos cidadãos e empresas e a necessidade de garantir algumas características da Administração Pública como a versatilidade e a competitividade colocam alguns constrangimentos na conceção das arquiteturas de integração de serviços. Para que seja possível integrar serviços de forma a que se garanta a mutabilidade da Administração Pública, é necessário criar dinamicamente workflows. No entanto, a criação de dinâmica de workflows suscita algumas preocupações ao nível da segurança, nomeadamente em relação à privacidade dos resultados produzidos durante a execução de um workflow e em relação à aplicação de políticas de controlo de participação no workflow pelos diversos executores do mesmo. Neste trabalho apresentamos um conjunto de princípios e regras (arquitetura) que permitem a criação e execução de workflows dinâmicos resolvendo, através de um modelo de segurança, as questões referidas. A arquitetura utiliza a composição de serviços para dessa forma construir serviços complexos a que poderá estar inerente um workflow dinâmico. A arquitetura usa ainda um paradigma de troca de mensagens-padrão entre os prestadores de serviços envolvidos num workflow dinâmico. O modelo de segurança proposto está intimamente ligado ao conjunto de mensagens definido na arquitetura. No âmbito do trabalho foram identificadas e analisadas várias arquiteturas e/ou plataformas de integração de serviços. A análise realizada teve como objetivo identificar as arquiteturas que permitem a criação de workflows dinâmicos e, destas, aquelas que utilizam mecanismos de privacidade para os resultados e de controlo de participação dos executores desses workflows. A arquitetura de integração que apresentamos é versátil, escalável, permite a prestação concorrente de serviços entre prestadores de serviços e permite criar workflows dinâmicos. A arquitetura permite que as entidades executoras do workflow decidam sobre a sua participação, decidam sobre a participação de terceiros (a quem delegam serviços) e decidam a quem entregam os resultados. Os participantes são acreditados por entidades certificadores reconhecidas pelos demais participantes. As credenciais fornecidas pelas entidades certificadoras são o ponto de partida para a aplicação de políticas de segurança no âmbito da arquitetura. Para validar a arquitetura proposta foram identificados vários casos de uso que exemplificam a necessidade de construção de workflows dinâmicos para atender a serviços complexos (não prestados na íntegra por uma única entidade). Estes casos de uso foram implementados num protótipo da arquitetura desenvolvido para o efeito. Essa experimentação permitiu concluir que a arquitetura está adequada para prestar esses serviços usando workflows dinâmicos e que na execução desses workflows os executores dispõem dos mecanismos de segurança adequados para controlar a sua participação, a participação de terceiros e a privacidade dos resultados produzidos no âmbito dos mesmos.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Adulteration of Ginkgo products sold as unregistered supplements within the very large market of Ginkgo products (reputedly £650 million annually) through the post-extraction addition of cheaper (e.g. buckwheat derived) rutin is suspected to allow sub-standard products to appear satisfactory to third parties, e.g. secondary buyers along the value chain or any regulatory authorities. This study was therefore carried out to identify products that did not conform to their label specification and may have been actively adulterated to enable access to the global markets. 500 MHz Bruker NMR spectroscopy instrumentation combined with Topspin version 3.2 and a CAMAG HPTLC system (HPTLC Association for the analysis of Ginkgo biloba leaf) were used to generate NMR spectra (focusing on the 6–8 ppm region for analysis) and chromatograms, respectively. Out of the 35 samples of Ginkgo biloba analysed, 33 were found to contain elevated levels of rutin and/or quercetin, or low levels of Ginkgo metabolites when compared with the reference samples. Samples with disproportional levels of rutin or quercetin compared with other gingko metabolites are likely to be adulterated, either by accident or intentionally, and those samples with low or non-existent gingko metabolite content may have been produced using poor extraction techniques. Only two of the investigated samples were found to match with the High-Performance Thin-Layer Chromatography (HPTLC) fingerprint of the selected reference material. All others deviated significantly. One product contained a 5-hydroxytryptophan derivative, which is not a natural constituent of Ginkgo biloba. Overall, these examples either suggest a poor extraction technique or deliberate adulteration along the value chain. Investigating the ratio of different flavonoids e.g. quercetin and kaempferol using NMR spectroscopy and HPTLC will provide further evidence as to the degree and kind of adulteration of Gingko supplements. From a consumer perspective the equivalence in identity and overall quality of the products needs to be guaranteed for supplements too and not only for products produced according to a quality standard or pharmacopoeial monograph.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Trabalho de Projeto realizado para obtenção do grau de Mestre em Engenharia Informática e de Computadores

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Dissertação de Mestrado apresentada ao Instituto de Contabilidade e Administração do Porto para a obtenção do grau de Mestre em Contabilidade e Finanças, sob orientação de Doutora Ana Maria Alves Bandeira e de Doutora Deolinda Aparício Meira

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Un résumé en français est également disponible.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Un résumé en français est également disponible.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Les nombreux exemples réussis où l’aménagement du territoire intègre des milieux naturels nous ont amenée à nous questionner sur les techniques d’intégration des milieux naturels et les outils de planification disponibles au Québec. La présente recherche porte sur le volet environnemental du projet résidentiel le Faubourg de la Pointe-aux-Prairies à Montréal (FPP) situé dans l’Arrondissement Pointe-aux-Trembles/Rivière-des-Prairies/Montréal est. Un premier objectif relié aux résultats nous a permis d’analyser le taux de succès du quartier FPP à intégrer efficacement des préoccupations environnementales concernant la mise en valeur des milieux naturels. En nous basant sur le taux de conservation, l’intégrité écologique et les témoignages des intervenants de la Ville de Montréal, nous avons déterminé que le plan d’aménagement du projet présente un bilan environnemental mitigé. Un second objectif relié aux processus nous a permis de déterminer si les outils sollicités pendant la conception et la mise en œuvre du projet ont facilité l’intégration des milieux naturels. En nous basant sur les outils d’encadrement et proactifs utilisés tout au long de la mise en oeuvre, nous avons déterminé que ceux-ci sont inadaptés à certaines situations. La non intégration des milieux protégés dans les outils de planification, la destruction des milieux aquatiques avec l’accord du Ministère de l’environnement (MDDEP), le manque de vérification des ententes lors de l’attribution des certificats d’autorisation, l'absence de protection des milieux naturels terrestres et la difficulté d’évaluer les bénéfices économiques de l’intégration de la nature ont été les défis majeurs observés.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Parmi les indicateurs de la mondialisation, le secret bancaire est au centre d'un débat animé en ce moment historique, caractérisé par la globalisation de l'économie, les exigences de sécurité croissantes, l'urgence de la lutte contre le blanchiment des capitaux provenant d’activités criminelles et l’internationalisation expansive des réseaux bancaires. La tendance vers le renforcement de la coopération internationale, met en discussion la forte sauvegarde du secret bancaire de plusieurs pays. La question dirimante est plutôt claire. Il s'agit, effectivement, de savoir jusqu'à quel point le secret, dans sa conception la plus inextensible et inflexible, devient par contre un instrument décisif pour contourner les règles communes,faire une concurrence déloyale sur les marchés et assurer des véritables crimes, par exemple de type terroriste. Pour faire évoluer les situations jugées problématiques, la démarche parallèle des trois organismes BÂLE, l’OCDE puis le GAFI est d’autant plus significative, qu’elle a été inspirée par les préoccupations exprimées au sein du G7 sur les dangers que présenteraient pour l’économie internationale certaines activités financières accomplies sur et à partir de ces territoires. L’ordre public justifie aussi la mise en place de mesures particulières en vue d’enrayer le blanchiment des capitaux provenant du trafic des stupéfiants. Selon les pays, des systèmes plus ou moins ingénieux tentent de concilier la nécessaire information des autorités publiques et le droit au secret bancaire, élément avancé de la protection de la vie privée dont le corollaire est, entre autres, l’article 7 et 8 de la Charte canadienne des droits et libertés et l’article 8 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales du citoyen, et donc de l’atteinte à ces libertés. Nous le verrons, les prérogatives exorbitantes dont bénéficient l’État, l’administration ou certains tiers, par l’exercice d’un droit de communication et d’échange d’information, constituent une véritable atteinte au principe sacré de la vie privée et du droit à la confidentialité. Cette pénétration de l’État ou de l’administration au coeur des relations privilégiées entre la banque et son client trouve certainement une justification irréfutable lorsque la protection est celle de l’intérêt public, de la recherche d’une solution juridique et judiciaire. Mais cela crée inévitablement des pressions internes et des polémiques constantes,indépendamment de l’abus de droit que l’on peut malheureusement constater dans l’usage et l’exercice de certaines prérogatives.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Thèse de doctorat réalisée en cotutelle avec la Faculté de droit de l'Université Aix-Marseille 3.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Tout employeur qui fournit l'accès Internet au sein de son entreprise a intérêt à surveiller l'usage qui en est fait par ses employés, que ce soit pour maximiser les avantages ou pour réduire les risques liés à l'utilisation d'Internet au travail. Tout employeur a d'ailleurs le droit d'exercer une telle surveillance, sous réserve toutefois des droits des personnes surveillées. La mise en place d'une surveillance de l'utilisation d'Internet au travail peut porter atteinte à la vie privée des employés ou à leur droit à des conditions de travail justes et raisonnables, et peut également porter atteinte au droit à la vie privée des tiers indirectement visés par la surveillance. Dans ce contexte, afin de s'assurer que la surveillance est exercée dans les limites de ses droits, l'employeur doit franchir deux étapes de réflexion essentielles. L'employeur doit en premier lieu déterminer le niveau d'expectative raisonnable de vie privée des personnes surveillées, lequel niveau s'apprécie à la lumière d'une série de facteurs. L'employeur doit par ailleurs respecter les critères de rationalité et de proportionnalité. Ces critères requièrent notamment que l'employeur identifie les motifs sous-jacents à la surveillance ainsi que la manière dont la surveillance sera exercée. Une fois ces deux étapes franchies, l'employeur sera en mesure d'identifier les obligations auxquelles il est soumis dans le cadre de la mise en place de la surveillance.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

C'est avec beaucoup de complexité et d'ambiguïté que les opérations de la paix des Nations Unies se sont déployées sur la scène internationale au cours des dernières décennies. Si le déploiement de ces opérations reflète avant tout la matérialisation de l’un des buts fondamentaux de l’ONU, à savoir : le maintien de la paix et de la sécurité internationale (Article 1(1) de la Charte des Nations Unies), il n'en reste pas moins manifeste que les actions qu’elles entreprennent sur le terrain sont susceptibles de produire des effets préjudiciables pour les tiers. La question que pose le présent mémoire est donc de savoir si, et dans quelle mesure, la responsabilité de l'ONU est régie par le droit international lorsque des tiers subissent des dommages matériels et corporels du fait des troupes des opérations de paix des Nations Unies. Que prévoit le droit international ? Existe-t-il pour les victimes des voies de réparations ? S’interroger sur la responsabilité de l’ONU suppose que l’on tienne compte avant tout de sa personnalité juridique internationale, car l’existence juridique de l’Organisation universelle constitue le postulat primaire sur lequel sera fondée sa responsabilité internationale. L’avis consultatif de la Cour Internationale de Justice du 11 avril 1949 sur la Réparation des dommages subis au service des Nations Unies représente le moment précis de cette personnification de l’ONU sur la scène internationale. D’un point de vue plus substantiel, les contours de la responsabilité onusienne dans le contexte du maintien de la paix se dessineront autour d’un élément central : « le fait internationalement illicite ». Celui-ci comprend deux éléments; d’une part, un élément objectif consistant en un comportement précis (action ou omission)violant une obligation internationale; et, d’autre part, un élément subjectif attribuant à l’Organisation ce manquement au droit international. Cette ossature de la responsabilité onusienne permettra d’appréhender de façon plus précise dans quelle mesure l’Organisation pourrait être tenue responsable de ses actes ou omissions dans le contexte du maintien de la paix. Plus encore, elle nous permet de plaider pour une responsabilité intégrée tenant compte des facteurs endogènes propres à toute situation, mais aussi faisant de l’individu dans le droit international des sujets dont les intérêts sont susceptibles de protection juridique.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Rapport de stage présenté à la Faculté des arts et sciences en vue de l'obtention du grade de Maîtrise ès sciences (M. Sc.) en criminologie.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Cotutelle entre l’Université de Montréal et l’Université de Paris I Panthéon-Sorbonne