1000 resultados para Organisation de la chaîne


Relevância:

90.00% 90.00%

Publicador:

Resumo:

Texte composite, pour lequel on a surtout fait usage de la Passion de Greban, révisée et amplifiée par Jean Michel. — A la suite du texte sont des notes sur l'organisation de la représentation, les acteurs et la recette. Nombreuses figures peintes. A la fin (fol. 297), la mention : « Hubert Cailleau, painctre, a painct les histoires sur checume journée de ce libvre, comme aussy il fut joueur audiet mistere... Il donna aussy le portraict du hourdement du teatre avec Jacques des Moelles, comme il se veid en ce present livre. — Point ne mord Mort. Cailleau. »

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Cette thèse cible l'étude de la structure thermique de la croûte supérieure (<10km) dans les arcs magmatiques continentaux, et son influence sur l'enregistrement thermochronologique de leur exhumation et de leur évolution topographique. Nous portons notre regard sur deux chaînes de montagne appartenant aux Cordillères Américaines : Les Cascades Nord (USA) et la zone de faille Motagua (Guatemala). L'approche utilisée est axée sur la thermochronologie (U-Th-Sm)/He sur apatite et zircon, couplée avec la modélisation numérique de la structure thermique de la croûte. Nous mettons en évidence la variabilité à la fois spatiale et temporelle du gradient géothermique, et attirons l'attention du lecteur sur l'importance de prendre en compte la multitude des processus géologiques perturbant la structure thermique dans les chaînes de type cordillère, c'est à dire formées lors de la subduction océanique sous un continent.Une nouvelle approche est ainsi développée pour étudier et contraindre la perturbation thermique autour des chambres magmatiques. Deux profiles âge-elevation (U-Th-Sm)/He sur apatite et zircon, ont été collectées 7 km au sud du batholithe de Chilliwack, Cascades Nord. Les résultats montrent une variabilité spatiale et temporelle du gradient géothermique lors de l'emplacement magmatique qui peut être contrainte et séparé de l'exhumation. Durant l'emplacement de l'intrusion, la perturbation thermique y atteint un état d'équilibre (-80-100 °C/km) qui est fonction du flux de magma et de ia distance à la source du magma, puis rejoint 40 °C/km à la fin du processus d'emplacement magmatique.Quelques nouvelles données (U-Th)/He, replacées dans une compilation des données existantes dans les Cascades Nord, indiquent une vitesse d'exhumation constante (-100 m/Ma) dans le temps et l'espace entre 35 Ma et 2 Ma, associée à un soulèvement uniforme de la chaîne contrôlé par l'emplacement de magma dans la croûte durant toute l'activité de l'arc. Par contre, après ~2 Ma, le versant humide de la chaîne est affecté par une accélération des taux d'exhumation, jusqu'à 3 km de croûte y sont érodés. Les glaciations ont un triple effet sur l'érosion de cette chaîne: (1) augmentation des vitesses d'érosion, d'exhumation et de soulèvement la où les précipitations sont suffisantes, (2) limitation de l'altitude contrôlé par la position de Γ Ε LA, (3) élargissement du versant humide et contraction du versant aride de la chaîne.Les modifications des réseaux de drainage sont des processus de surface souvent sous-estimés au profil d'événements climatiques ou tectoniques. Nous proposons une nouvelle approche couplant une analyse géomorphologique, des données thermochronologiques de basse température ((U-Th-Sm)/He sur apatite et zircon), et l'utilisation de modélisation numérique thermo-cinématique pour les mettre en évidence et les dater; nous testons cette approche sur la gorge de la Skagit river dans les North Cascades.De nouvelles données (U-Th)/He sur zircons, complétant les données existantes, montrent que le déplacement horizontal le long de la faille transformante continentale Motagua, la limite des plaques Caraïbe/Amérique du Nord, a juxtaposé un bloc froid, le bloc Maya (s.s.), contre un bloque chaud, le bloc Chortis (s.s.) originellement en position d'arc. En plus de donner des gammes d'âges thermochronologiques très différents des deux côtés de la faille, le déplacement horizontal rapide (~2 cm/a) a produit un fort échange thermique latéral, résultant en un réchauffement du côté froid et un refroidissement du côté chaud de la zone de faille de Motagua.Enfin des données (U-Th-Sm)/He sur apatite témoignent d'un refroidissement Oligocène enregistré uniquement dans la croûte supérieure de la bordure nord de la zone de faille Motagua. Nous tenterons ultérieurement de reproduire ce découplage vertical de la structure thermique par la modélisation de la formation d'un bassin transtensif et de circulation de fluides le long de la faille de Motagua. - This thesis focuses on the influence of the dynamic thermal structure of the upper crust (<10km) on the thermochronologic record of the exhumational and topographic history of magmatic continental arcs. Two mountain belts from the American Cordillera are studied: the North Cascades (USA) and the Motagua fault zone (Guatemala). I use a combined approach coupling apatite and zircon (U-Th-Sm}/He thermochronology and thermo- kinematic numerical modelling. This study highlights the temporal and spatial variability of the geothermal gradient and the importance to take into account the different geological processes that perturb the thermal structure of Cordilleran-type mountain belts (i.e. mountain belts related to oceanic subduction underneath a continent}.We integrate apatite and zircon (U-Th)/He data with numerical thermo-kinematic models to study the relative effects of magmatic and surface processes on the thermal evolution of the crust and cooling patterns in the Cenozoic North Cascades arc (Washington State, USA). Two age-elevation profiles that are located 7 km south of the well-studied Chiliiwack intrusions shows that spatial and temporal variability in geothermal gradients linked to magma emplacement can be contrained and separated from exhumation processes. During Chiliiwack batholith emplacement at -35-20 Ma, the geothermal gradient of the country rocks increased to a very high steady-state value (80-100°C/km), which is likely a function of magma flux and the distance from the magma source area. Including temporally varying geothermal gradients in the analysis allows quantifying the thermal perturbation around magmatic intrusions and retrieving a relatively simple denudation history from the data.The synthesis of new and previously published (U-Th)/He data reveals that denudation of the Northern Cascades is spatially and temporally constant at -100 m/Ma between ~32 and ~2 Ma, which likely reflects uplift due to magmatic crustal thickening since the initiation of the Cenozoic stage of the continental magmatic arc. In contrast, the humid flank of the North Cascades is affected by a ten-fold acceleration in exhumation rate at ~2 Ma, which we interpret as forced by the initiation of glaciations; around 3 km of crust have been eroded since that time. Glaciations have three distinct effects on the dynamics of this mountain range: (1) they increase erosion, exhumation and uplift rates where precipitation rates are sufficient to drive efficient glacial erosion; (2) they efficiently limit the elevation of the range; (3) they lead to widening of the humid flank and contraction of the arid flank of the belt.Drainage reorganizations constitute an important agent of landscape evolution that is often underestimated to the benefit of tectonic or climatic events. We propose a new method that integrates geomorphology, low-temperature thermochronometry (apatite and zircon {U-Th-Sm)/He), and 3D numerical thermal-kinematic modelling to detect and date drainage instability producing recent gorge incision, and apply this approach to the Skagit River Gorge, North Cascades.Two zircon (U-Th)/He age-elevation profiles sampled on both sides of the Motagua Fault Zone (MFZ), the boundary between the North American and the Caribbean plates, combined with published thermochronological data show that strike-slip displacement has juxtaposed the cold Maya block (s.s.) against the hot, arc derived, Chortis block (s.s ), producing different age patterns on both sides of the fault and short-wavelength lateral thermal exchange, resulting in recent heating of the cool side and cooling of the hot side of the MFZ.Finally, an apatite (U-Th-Sm)/He age-elevation profile records rapid cooling at -35 Ma localized only in the upper crust along the northern side of the Motagua fault zone. We will try to reproduce these data by modeling the thermal perturbation resulting from the formation of a transtensional basin and of fluid flow activity along a crustal- scale strike-slip fault.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

L'article décrypte certains rouages de l'expatriation des joueurs africains vers l'Europe. La précocité de leur migration et la fragmentation de leur trajectoire sont expliquées par les spéculations dont ils font l'objet. Les réseaux socio-économiques qui portent les filières spéculatives sont mis en lumière, ce qui permet de comprendre en particulier le rôle primordial qu'y jouent les clubs intermédiaires européens, et maintenant asiatiques, intermédiaires dans la chaîne à haute valeur ajoutée, au « taux d'éviction » le plus élevé du monde. This paper decodes various workings at play in the expatriation of African players to Europe. The early nature of their migration and the fragmentation of their trajectories are explained by the speculation that surrounds them. The socio-economic networks that carry speculative channels are brought to light, which helps us to understand in particular the major role played by the European, and now Asian, clubs, which serve as intermediaries in the high value-added chain, with the highest "eviction rate" in the world.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Introduction générale : D'après une étude réalisée en Suisse en 2004, les entreprises de famille représentent 88,14% des entreprises, dont 80,2% sont constitués en sociétés anonymes. Les chiffres parlent d'eux-mêmes : les sociétés anonymes de famille occupent une place considérable dans le paysage des entreprises suisses. Les sociétés anonymes de famille correspondent donc à une réalité pratique. Juridiquement, la notion de société de famille n'apparaît pas dans le Code des obligations ; les sociétés anonymes de famille revêtent la forme juridique de la société anonyme, qui représente l'entreprise commerciale la plus courante en pratique. Le Code des obligations, à ses art. 620 ss, se limite à donner un cadre général de réglementation, ce qui a notamment pour conséquence que la forme juridique de la société anonyme s'adapte à des entités très variées, dans toutes sortes de secteurs d'activité, que ce soient des petites et moyennes entreprises ou de grandes multinationales, des sociétés capitalistes et impersonnelles ou des sociétés purement privées. Selon la conception générale de la forme juridique de la société anonyme, celle-ci revêt en principe un caractère capitaliste. L'intérêt de l'actionnaire pour la société anonyme est normalement de nature financière. Le fait que la qualité d'actionnaire soit matérialisée dans un titre, l'action, implique tant une certaine liquidité de l'actionnariat qu'une dépersonnalisation des rapports entre les membres qui composent la société anonyme. A l'opposé, la famille repose sur des liens personnels particuliers, étroits, avec notamment des dimensions psychologiques, affectives, émotives. Au premier abord, société anonyme et famille semblent donc antinomiques. Cette dichotomie présente un intérêt dogmatique. Elle correspond en outre à l'un des principaux enjeux : comment tenir compte des intérêts d'une entité fortement personnalisée - la famille - dans une structure impersonnelle et de type capitaliste - la société anonyme ? Le fait que le Code des obligations se limite à donner un cadre général de réglementation prend alors ici toute son importance ; la marge de manoeuvre et la liberté d'aménagement que le législateur accorde aux sociétés anonymes r vont permettre - ou alors empêcher - d'adapter la forme juridique de la société anonyme aux besoins d'une entité personnalisée comme la famille. Cette liberté n'est donc pas sans limites et les membres de la famille devront peut-être aussi assumer les conséquences du choix de cette forme de société. Partant, le but de notre travail est d'étudier les raisons d'être, l'organisation et la pérennité des sociétés anonymes de famille, spécifiquement sous l'angle du maintien du caractère familial de la société. Nous nous concentrerons sur la détention du capital, mais aussi sur sa structure, son maintien et son optimisation ; nous aborderons ainsi notamment les questions relatives à la transmissibilité des actions. Au regard de l'ampleur du sujet, nous avons dû procéder à certains choix, parfois arbitraires, notamment en raison des implications presque infinies des règles avec d'autres domaines. Nous nous limiterons ainsi, dans la première partie, à exposer les notions de base employées dans la suite de notre travail et nous focaliserons sur l'élaboration des définitions d'entreprise, société et société anonyme de famille, prémisses non seulement essentielles sous l'angle théorique, mais aussi fondamentales pour nos développements ultérieurs. S'agissant ensuite de l'analyse des possibilités d'aménagement d'une société anonyme dans le cadre du maintien du caractère familial de la société, nous nous concentrerons sur les règles relatives à la société anonyme et étudierons les limites qu'elles imposent et la liberté qu'elles offrent aux actionnaires familiaux. Nous laisserons en revanche de côté les problématiques particulières de la protection des actionnaires minoritaires et des organes. Enfin, si nous traitons toutes les notions théoriques nécessaires à la compréhension de chaque thématique présentée, seules celles primordiales et déterminantes sous l'angle de la conservation de l'hégémonie familiale seront approfondies. Nous avons structuré notre étude en quatre titres. Dans un premier titre, nous développerons les notions et principes élémentaires de notre sujet. Nous rappellerons ainsi la définition et les particularités de la société anonyme en général, y compris les sources et les modifications législatives, et les conditions de la cotation en bourse. Au stade des notions introductives, nous devrons également définir la société anonyme de famille, en particulier en établissant les éléments de la définition. Qu'entend-on par famille ? Quels critères permettent de qualifier une société anonyme de « société anonyme de famille » ? La définition de la société anonyme de famille devra être à la fois suffisamment précise, afin que cette notion puisse être appréhendée de manière adéquate pour la suite de notre travail, et suffisamment large, pour qu'elle englobe toute la variété des sociétés anonymes de famille. Nous présenterons aussi les raisons du choix de la forme juridique de la société anonyme pour une société de famille. Nous terminerons nos développements introductifs par un exposé relatif à la notion d'action et à son transfert en sa qualité de papier-valeur, préalables nécessaires à nos développements sur la transmissibilité des actions. Nous mettrons ainsi en évidence les conditions de transfert des actions, en tenant compte de la tendance à la dématérialisation des titres. Une fois ces éléments mis en place, qui nous donneront une première idée de la structure du capital d'une société anonyme de famille, nous devrons préciser la manière dont le capital doit être structuré. Nous chercherons comment il peut être maintenu en mains de la famille et si d'autres moyens n'ayant pas directement trait au capital peuvent être mis en oeuvre. Ainsi, dans un deuxième titre, nous analyserons les dispositions statutaires relatives à la structure du capital et à son maintien en mains familiales, en particulier les restrictions au transfert des actions nominatives. Les dispositions statutaires constituent-elles un moyen adéquat pour maintenir le caractère familial de la société ? Quelles sont les conditions pour limiter le transfert des actions ? Le caractère familial de la société peut-il être utilisé afin de restreindre le transfert des actions ? Les solutions sont-elles différentes si les actions sont, en tout ou en partie, cotées en bourse ? Nous traiterons aussi, dans ce même titre, les modalités du droit de vote et déterminerons si des dispositions statutaires peuvent être aménagées afin de donner plus de voix aux actions des membres de la famille et ainsi d'optimiser la détention du capital. Nous examinerons, dans notre troisième titre, un acte qui a trait à la fois au droit des contrats et au droit de la société anonyme, la convention d'actionnaires. En quoi consistent ces contrats ? Quels engagements les actionnaires familiaux peuvent-ils et doivent-ils prendre ? Quelle est l'utilité de ces contrats dans les sociétés anonymes de famille ? Quelles en sont les limites ? Les clauses conventionnelles peuvent-elles être intégrées dans les statuts ? Comment combiner les différentes clauses de la convention entre elles ? Dans ce même titre, nous étudierons également la concrétisation et la mise en application des dispositions statutaires et des clauses conventionnelles, afin de déterminer si, combinées, elles constituent des moyens adéquats pour assurer la structure, le maintien et l'optimisation de la détention du capital. Enfin, dans le quatrième et dernier titre, qui est davantage conçu comme un excursus, nous nous éloignerons du domaine strict du droit des sociétés (et des contrats) pour envisager certains aspects matrimoniaux et d'ordre successoral. En effet, puisque la famille est à la base de la société, il convient de relever l'importance des règles matrimoniales et successorales pour les sociétés anonymes de famille et leur incidence sur la détention des actions et le maintien du caractère familial de la société. Nous examinerons en particulier comment ces instruments doivent être utilisés pour qu'ils n'annihilent pas les efforts entrepris pour conserver la société en mains familiales. Notre travail a pour but et pour innovation de présenter une analyse transversale aussi complète que possible du droit de la société anonyme et des instruments connexes en étudiant les moyens à disposition des actionnaires d'une société anonyme de type personnel, la société anonyme de famille. Il tentera ainsi d'apporter une approche théorique nouvelle de ces questions, de présenter certains aspects de manière pragmatique, d'analyser la mise en oeuvre des différents moyens étudiés et de discuter leur opportunité.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Ce document présente un plan de prévention pour le Canton de Vaud (version octobre 2007). Ce plan concentre ses efforts sur la prévention de quelques maladies (infarctus du myocarde, accident vasculaire cérébral, diabète, cancer colorectal, cancer du sein, cancer du poumon, dépression, fracture ostéoporotique), à l'aide d'un nombre restreint d'interventions (améliorer l'alimentation et augmenter l'activité physique, lutte contre le tabagisme, prévention primaire et secondaire de la maladie athéromateuse, prévention secondaire du cancer colorectal, prévention secondaire du cancer du sein, prévention secondaire de la dépression). Après la présentation de quelques enjeux de ce plan, le rapport conclut sur trois recommandations portant sur les structures de la prévention des maladies et de promotion de la santé, le monitorage des activités de prévention des maladies et de promotion de la santé et enfin sur le mandat et l'organisation de la Commission cantonale de prévention.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Abstract Working memory has been defined as the ability to maintain and manipulate on-line a limited amount of information. A large number of studies have investigated visuospatial working memory in schizophrenia. However, today, the available data concerning the functioning of these processes in schizophrenia are largely controversial. These inconclusive results are due to incomplete knowledge on processes involved in visuospatial working memory tasks. Recent studies suggest that visuospatial working memory processes may be divided into an active monitoring and a storing components. Furthermore, it has been shown that visuospatial working memory processes are strongly interconnected with early encoding processes (perceptual organization). In our view, the two working memory components, and the relationship that they entertain with early encoding processes, may be investigated using dynamic and static visuospatial stimuli in a working memory paradigm. In this thesis we aim at comparing dynamic and static visuospatial working memory processes in patients with schizophrenia and first-episode of psychosis patients. This analysis may clarify the functioning of visuospatial working memory and the dysfunction of these processes in schizophrenia. Our results are in accord with the hypothesis of two visuospatial working memory subcomponents. Dynamic, rather than static, stimuli are strongly involved in the visuospatial working memory encoding process. Indeed, the results are congruent with the idea that static stimuli may be strongly encoded by parallel perceptual organization processes. Patients with schizophrenia show important deficits in both working memory and perceptual organization encoding processes. In contrast, perceptual organization processes seem spared in firstepisodepsychosis patients. Considering our findings, we propose a model to explain the degradation of visuospatial processes involved in a working memory task during schizophrenia. Résumé: La mémoire de travail est définie comme la capacité à maintenir et manipuler « on-line » un nombre limité d'informations pour une courte période de temps (de l'ordre de quelques dizaines de secondes). Un grand nombre d'études a montré que les processus de mémoire de travail visuo spatiale peuvent être affectés dans la schizophrénie. Malgré cela, les données concernant les déficits de ces processus chez des patients qui souffrent de schizophrénie sont contradictoires. La difficulté de comprendre la nature des déficits de mémoire de travail visuospatiale dans la schizophrénie est en grande partie imputable aux connaissances encore lacunaires sur le fonctionnement de ces processus dans un état non pathologique. Dans cette thèse, on cherche à élucider le fonctionnement des processus de mémoire de travail visuospatiale. Pour cela, on a créé un nouveau paradigme qui sollicite ce type de mémoire. Dans ce paradigme, on présente des stimuli dynamiques et statiques. Après un court délai, le sujet doit reconnaître le stimulus qu'il a visualisé parmi six possibilités. Sur la base de récentes études neurophysiologiques, neuroanatomiques et psychologiques, nous avançons l'hypothèse que l'encodage de stimuli dynamiques et statiques repose sur deux processus distincts de mémoire de travail : un processus d'organisation qui manipule les informations sensorielles et un processus dé stockage qui est responsable du maintien de l'information au cours de la manipulation. Ces processus sont en relation directe avec les processus responsables d'une organisation de l'information à un niveau précoce du traitement visuel. Les études présentées dans cette thèse ont pour but de vérifier la pertinence de la distinction entre les processus de mémoire de travail visuospatiale, selon la modalité «dynamique » ou «statique ». L'investigation des processus dynamiques et statiques de mémoire de travail dans la schizophrénie présente deux avantages principaux. Premièrement, 1a pathologie pourrait permettre de mettre en évidence, par les dysfonctionnements qu'elle présente, la pertinence des hypothèses sur le fonctionnement des processus de mémoire de travail visuospatiale et de leur interaction avec les processus sensoriels. Deuxièmement, ces investigations rendent possible une analyse des dysfonctions des différents processus dans la schizophrénie. Dans cette thèse, on analyse aussi les processus de mémoire de travail «dynamiques » et «statiques » chez des sujets dans une phase initiale de la psychose. Les résultats de cette étude permettent de faire une comparaison avec ceux obtenus avec des patients qui souffrent de schizophrénie. Cette comparaison peut apporter des informations intéressantes sur l'évolution des dysfonctions dans les processus impliqués dans les fonctions de mémoire de travail visuospatiale au cours de la schizophrénie. Les résultats obtenus dans les différentes études sont cohérents avec l'hypothèse d'une implication différente des processus d'organisation de la mémoire de travail sur des stimuli dynamiques et statiques. -Nos résultats montrent que les processus de mémoire de travail responsables de l'organisation (manipulation active) des informations est déficitaire dans la schizophrénie. Ce déficit semble jouer un rôle de premier plan dans la dégradation des processus visuospatiaux au cours de la schizophrénie.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

RESUME: Introduction: A Lausanne, les prises en charge en traitement des toxicodépendants sont très majoritairement réalisées par les médecins généralistes en pratique privée. En complémentarité, un centre public universitaire spécialisé a été créé en 1996, le Centre St. Martin (CSM). Les traitements additionnels proposés répondent à une logique de niveaux et séquences de soins. L'orientation des patients sur les structures extérieures en place se réalise dès que possible. Cependant les filières de soins empruntées par ces patients et à fortiori leur évolution suite à leur décharge du CSM restent peu connues. But de la thèse: Le but de cette enquête est de décrire et analyser les filières de soins réalisées par les patients pris en charge au CSM et caractériser les évolutions clinique et sociale qu'ils réalisent depuis leur orientation initiale vers le réseau de soins extérieur. Patients et méthode: Les caractéristiques médico-sociales d'une cohorte de 73 patients reçus consécutivement durant 6 mois (1.7.99 - 31.12.99) avec une demande et une indication de traitement de substitution à la méthadone, ont été établies. L'évolution clinique et l'observance au traitement à 36 ± 3 mois de cette cohorte ont ensuite été mesurées. Résultats: La population de patients pris en charge au CSM présente des caractéristiques médico-psycho¬sociales très précaires avec une polytoxicodépendance par voie intraveineuse pour 56.2 °A des cas. 64.4% sont par ailleurs sans formation, 49.3 % sans logement stable. Une comorbidité psychiatrique est présente dans une large majorité des cas. 62 patients (84.9 %) sur le total étudié de 73 indications consécutives à un traitement de substitution à base de méthadone, ont été retrouvés à 3 ans ± 3 mois de leur début de prise en charge au CSM. Leurs évolutions clinique et psychosociale sont satisfaisantes pour tous les paramètres étudiés et ce, quelle que soit l'option initialement choisie du cadre de soins, en institution publique ou en pratique médicale privée. Ils restent intégrés dans un réseau de soins. Les patients polyconsommateurs par voie intraveineuse d'une combinaison d'héroïne, cocaïne et/ou benzodiazépines (52.5 %), malgré leur faible motivation, parviennent à accéder à un programme structuré : la moitié d'entre eux accepte à un moment donné de leur prise en charge leur admission dans une structure résidentielle. Pour la cohorte étudiée, ces patients représentent 83.3 % des admissions dans ce type de structure. Conclusions: Un programme institutionnel spécialisé, orienté sur la construction d'une complémentarité avec le réseau médico-social en place peut réaliser une rétention et une évolution clinique, en termes de consommations illicites, de psychopathologie et d'intégration sociale, satisfaisantes des patients dans la chaîne thérapeutique. L'orientation dans le réseau médico-social extérieur, chez les médecins praticiens, n'est pas délétère. L'évolution de ces patients diffère peu à 3 ans de celle des patients accueillis et maintenus dans la structure institutionnelle. Les processus de soins sont cependant différents d'un setting à l'autre et les épisodes thérapeutiques nombreux mais peu de patients sont « perdus de vue ». La définition de séquences, modalités et niveaux de soins en fonction des profils présentés par les patients toxicodépendants devrait permettre l'optimisation de la fonctionnalité du réseau médico-social en place.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Avant-propos : Cette étude a pour objet la rémunération du notaire suisse indépendant (notaire latin) sous ses différentes formes. L'organisation suisse de la fonction notariale est telle que tous les cantons ne connaissent pas nécessairement une organisation comparable à celle que l'on retrouve en Romandie, à savoir une délégation de l'activité ministérielle (activité officielle du notaire) à une personne physique indépendante qui exerce le ministère notarial pour son propre compte et sous sa propre responsabilité. Ainsi, certains cantons de Suisse alémanique ont-ils confié l'instrumentation des actes authentiques à des fonctionnaires (notariat d'Etat) ou ont-ils partagé les fonctions ministérielles entre des fonctionnaires d'une part, et des indépendants, d'autre part (notariat mixte). Une minorité de cantons n'ont pas même de corps notarial organisé. Nous concentrons notre examen sur la rémunération des notaires indépendants et laissons volontairement de côté les autres systèmes d'organisation de la fonction notariale. Celui du notariat d'Etat en particulier, où l'officier public n'est pas le créancier de la prétention pécuniaire découlant de l'exercice du ministère ; cette qualité appartient à la collectivité publique qui l'emploie et le rémunère au moyen d'un salaire. Les règles applicables à la rémunération du notaire d'Etat se confondent alors avec celles des autres fonctionnaires et ne justifient probablement pas d'examen particulier en dehors des études qui seraient consacrées à la rémunération des membres de la fonction publique. Par ailleurs, notre étude comparative se limite aux législations cantonales ayant adopté un notariat purement latin, bien que l'on retrouve également des officiers publics exerçant de manière indépendante dans les cantons à notariat mixte. Nous avons en effet considéré que les comparaisons réalisées, notamment s'agissant des tarifs des émoluments notariaux, se prêtaient mal à un examen lorsque le notariat n'est pas exercé de manière uniforme sur l'ensemble du canton et où la charge ministérielle est largement partagée entre des particuliers et des autorités étatiques. Outre son activité principale consistant à exercer le ministère notariale, le notaire latin est fréquemment amené à agir sur une base privée, notamment comme mandataire. Il assume souvent d'autres tâches telles celles d'exécuteur testamentaire, de tuteur ou d'expert nommé par le juge. Nous devons ainsi appréhender la rémunération du notaire, non sous un seul angle, mais bien à la lumière des différents régimes juridiques qui lui sont applicables. Nous avons donc choisi de diviser notre travail en trois parties (Titres I à III) : - une première partie introductive qui traite de l'organisation du notariat, des droits et devoirs généraux du notaire et de sa responsabilité ; - une deuxième partie consacrée au régime juridique de l'émolument de droit public que le notaire perçoit lorsqu'il exerce son ministère ; - une troisième partie relative aux honoraires du notaire pour ses activités relevant du droit privé ou pour certains mandats spéciaux (exécuteur testamentaire, administrateur d'office, expert judiciaire, tuteur, curateur, etc.) ainsi qu'à divers autres aspects liés à sa rémunération : applicabilité des législations fédérales économiques, facturation, garanties de la créance (solidarité, droit de rétention, provision) avec quelques remarques relatives à la taxe sur la valeur ajoutée (TVA), la procédure de recouvrement de la créance du notaire et les obligations de l'officier public dans le domaine de la comptabilité commerciale. Nous avons tenté d'orienter notre réflexion vers certaines considérations d'ordre pratique afin que cette étude puisse - nous l'espérons du moins - rendre quelques services aux praticiens. Nous précisions encore que nous avons volontairement évité d'aborder les questions économiques et politiques liées à la rémunération du notaire indépendant pour nous cantonner à un examen strictement juridique du sujet.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

RÉSUMÉ Cette thèse porte sur le développement de méthodes algorithmiques pour découvrir automatiquement la structure morphologique des mots d'un corpus. On considère en particulier le cas des langues s'approchant du type introflexionnel, comme l'arabe ou l'hébreu. La tradition linguistique décrit la morphologie de ces langues en termes d'unités discontinues : les racines consonantiques et les schèmes vocaliques. Ce genre de structure constitue un défi pour les systèmes actuels d'apprentissage automatique, qui opèrent généralement avec des unités continues. La stratégie adoptée ici consiste à traiter le problème comme une séquence de deux sous-problèmes. Le premier est d'ordre phonologique : il s'agit de diviser les symboles (phonèmes, lettres) du corpus en deux groupes correspondant autant que possible aux consonnes et voyelles phonétiques. Le second est de nature morphologique et repose sur les résultats du premier : il s'agit d'établir l'inventaire des racines et schèmes du corpus et de déterminer leurs règles de combinaison. On examine la portée et les limites d'une approche basée sur deux hypothèses : (i) la distinction entre consonnes et voyelles peut être inférée sur la base de leur tendance à alterner dans la chaîne parlée; (ii) les racines et les schèmes peuvent être identifiés respectivement aux séquences de consonnes et voyelles découvertes précédemment. L'algorithme proposé utilise une méthode purement distributionnelle pour partitionner les symboles du corpus. Puis il applique des principes analogiques pour identifier un ensemble de candidats sérieux au titre de racine ou de schème, et pour élargir progressivement cet ensemble. Cette extension est soumise à une procédure d'évaluation basée sur le principe de la longueur de description minimale, dans- l'esprit de LINGUISTICA (Goldsmith, 2001). L'algorithme est implémenté sous la forme d'un programme informatique nommé ARABICA, et évalué sur un corpus de noms arabes, du point de vue de sa capacité à décrire le système du pluriel. Cette étude montre que des structures linguistiques complexes peuvent être découvertes en ne faisant qu'un minimum d'hypothèses a priori sur les phénomènes considérés. Elle illustre la synergie possible entre des mécanismes d'apprentissage portant sur des niveaux de description linguistique distincts, et cherche à déterminer quand et pourquoi cette coopération échoue. Elle conclut que la tension entre l'universalité de la distinction consonnes-voyelles et la spécificité de la structuration racine-schème est cruciale pour expliquer les forces et les faiblesses d'une telle approche. ABSTRACT This dissertation is concerned with the development of algorithmic methods for the unsupervised learning of natural language morphology, using a symbolically transcribed wordlist. It focuses on the case of languages approaching the introflectional type, such as Arabic or Hebrew. The morphology of such languages is traditionally described in terms of discontinuous units: consonantal roots and vocalic patterns. Inferring this kind of structure is a challenging task for current unsupervised learning systems, which generally operate with continuous units. In this study, the problem of learning root-and-pattern morphology is divided into a phonological and a morphological subproblem. The phonological component of the analysis seeks to partition the symbols of a corpus (phonemes, letters) into two subsets that correspond well with the phonetic definition of consonants and vowels; building around this result, the morphological component attempts to establish the list of roots and patterns in the corpus, and to infer the rules that govern their combinations. We assess the extent to which this can be done on the basis of two hypotheses: (i) the distinction between consonants and vowels can be learned by observing their tendency to alternate in speech; (ii) roots and patterns can be identified as sequences of the previously discovered consonants and vowels respectively. The proposed algorithm uses a purely distributional method for partitioning symbols. Then it applies analogical principles to identify a preliminary set of reliable roots and patterns, and gradually enlarge it. This extension process is guided by an evaluation procedure based on the minimum description length principle, in line with the approach to morphological learning embodied in LINGUISTICA (Goldsmith, 2001). The algorithm is implemented as a computer program named ARABICA; it is evaluated with regard to its ability to account for the system of plural formation in a corpus of Arabic nouns. This thesis shows that complex linguistic structures can be discovered without recourse to a rich set of a priori hypotheses about the phenomena under consideration. It illustrates the possible synergy between learning mechanisms operating at distinct levels of linguistic description, and attempts to determine where and why such a cooperation fails. It concludes that the tension between the universality of the consonant-vowel distinction and the specificity of root-and-pattern structure is crucial for understanding the advantages and weaknesses of this approach.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Abstract: The Altaids consist in a huge accretionary-type belt extending from Siberia through Mon-golia, northern China, Kyrgyzstan and Kazakhstan. They were formed from the Vendian through the Jurassic by the accretion of numerous displaced and exotic terranes (e.g. island arc, ribbon microcontinent, seamount, basaltic plateau, back-arc basin). The number, nature and origin of the terranes differ according to the palaeotectonic models of the different authors. Thanks to a geo- dynamic study (i.e. definition of tectonic settings and elaboration of geodynamic scenarios) and plate tectonics modelling, this work aims to present an alternative model explaining the Palaeozoic palaeotectonic evolution of the Altaids. Based on a large set of compiled geological data related to palaeogeography and geodyna¬mic (e.g. sedimentology, stratigraphy, palaeobiogeography, palaeomagnetism, magmatism, me- tamorphism, tectonic...), a partly new classification of the terranes and sutures implicated in the formation of the Altaids is proposed. In the aim to elaborate plate tectonics reconstructions, it is necessary to fragment the present arrangement of continents into consistent geological units. To avoid confusion with existing terminology (e.g. tectonic units, tectono-stratigraphic units, micro- continents, terranes, blocks...), the new concept of "Geodynamic Units (GDU)" was introduced. A terrane may be formed by a set of GDUs. It consists of a continental and/or oceanic fragment which has its own kinematic and geodynamic evolution for a given period. With the same ap-proach, the life span and type of the disappeared oceans is inferred thanks to the study of the mate-rial contained in suture zones. The interpretation of the tectonic settings within the GDUs comple-ted by the restoration of oceans leads to the elaboration of geodynamic scenarios. Since the Wilson cycle was presented in 1967, numerous works demonstrated that the continental growth is more complex and results from diverse geodynamic scenarios. The identification of these scenarios and their exploitation enable to elaborate plate tectonics models. The models are self-constraining (i.e. space and time constraints) and contest or confirm in turn the geodynamic scenarios which were initially proposed. The Altaids can be divided into three domains: (1) the Peri-Siberian, (2) the Kazakhstan, and (3) the Tarim-North China domains. The Peri-Siberian Domain consists of displaced (i.e. Sayan Terrane Tuva-Mongolian, Lake-Khamsara Terrane) and exotic terranes (i.e. Altai-Mongolian and Khangai-Argunsky Terrane) accreted to Siberia from the Vendian through the Ordovician. Fol-lowing the accretion of these terranes, the newly formed Siberia active margin remained active un-til its part collision with the Kazakhstan Superterrane in the Carboniferous. The eastern part of the active margin (i.e. East Mongolia) continued to act until the Permian when the North-China Tarim Superterrane collided with it. The geodynamic evolution of the eastern part of the Peri-Siberian Domain (i.e. Eastern Mongolia and Siberia) is complicated by the opening of the Mongol-Okhotsk Ocean in the Silurian. The Kazakhstan Domain is composed of several continental terranes of East Gondwana origin amalgamated together during the Ordovician-Silurian time. After these different orogenic events, the Kazakhstan Superterrane evolved as a single superterrane until its collision with a Tarim-North China related-terrane (i.e. Tianshan-Hanshan Terrane) and Siberian Continent during the Devonian. This new organisation of the continents imply a continued active margin from Siberia, to North China through the Kazakhstan Superterrane and the closure of the Junggar- Balkash Ocean which implied the oroclinal bending of the Kazakhstan Superterrane during the entire Carboniferous. The formation history of the Tarim-North China Domain is less complex. The Cambrian northern passive margin became active in the Ordovician. In the Silurian, the South Tianshan back-arc Ocean was open and led to the formation of the Tianshan-Hanshan Terrane which collided with the Kazakhstan Superterrane during the Devonian. The collision between Siberia and the eastern part of the Tarim-North China continents (i.e. Inner Mongolia), implied by the closure of the Solonker Ocean, took place in the Permian. Since this time, the major part of the Altaids was formed, the Mongol-Okhotsk Ocean only was still open and closed during the Jurassic. Résumé: La chaîne des Altaïdes est une importante chaîne d'accrétion qui s'étend en Sibérie, Mon-golie, Chine du Nord, Kirghizstan et Kazakhstan. Elle s'est formée durant la période du Vendian au Jurassique par l'accrétion de nombreux terranes déplacés ou exotiques (par exemple arc océa-nique, microcontinent, guyot, plateau basaltique, basin d'arrière-arc...). Le nombre, la nature ou encore l'origine diffèrent selon les modèles paléo-tectoniques proposés par les différents auteurs. Grâce à une étude géodynamique (c'est-à-dire définition des environnements tectoniques et éla-boration de scénarios géodynamiques) et à la modélisation de la tectonique des plaques, ce travail propose un modèle alternatif expliquant l'évolution paléo-tectonique des Altaïdes. Basé sur une large compilation de données géologiques pertinentes en termes de paléo-géographie et de géodynamique (par exemple sédimentologie, stratigraphie, paléo-biogéographie, paléomagnétisme, magmatisme, métamorphisme, tectonique...), une nouvelle classification des terranes et des sutures impliqués dans la formation des Altaïdes est proposée. Dans le but d'élabo¬rer des reconstructions de plaques tectoniques, il est nécessaire de fragmenter l'arrangement actuel des continents en unités tectoniques cohérentes. Afin d'éviter les confusions avec la terminolo¬gie existante (par exemple unité tectonique, unité tectono-stratigraphique, microcontinent, block, terrane...), le nouveau concept d' "Unité Géodynamique (UGD)" a été introduit. Un terrane est formé d'une ou plusieurs UGD et représente un fragment océanique ou continental défini pas sa propre cinétique et évolution géodynamique pour une période donnée. Parallèlement, la durée de vie et le type des océans disparus (c'est-à-dire principal ou secondaire) est déduite grâce à l'étude du matériel contenu dans les zones de sutures. L'interprétation des environnements tectoniques des UGD associés à la restauration des océans mène à l'élaboration de scénarios géodynamiques. Depuis que le Cycle de Wilson a été présenté en 1967, de nombreux travaux ont démontré que la croissance continentale peut résulter de divers scénarios géodynamiques. L'identification et l'ex-ploitation de ces scénarios permet finalement l'élaboration de modèles de tectonique des plaques. Les modèles sont auto-contraignants (c'est-à-dire contraintes spatiales et temporelles) et peuvent soit contester ou confirmer les scénarios géodynamiques initialement proposés. Les Altaïdes peuvent être divisées en trois domaines : (1) le Domaine Péri-Sibérien, (2) le Domaine Kazakh, et (3) le Domaine Tarim-Nord Chinois. Le Domaine Péri-Sibérien est composé de terranes déplacés (c'est-à-dire Terrane du Sayan, Tuva-Mongol et Lake-Khamsara) et exotiques (c'est-à-dire Terrane Altai-Mongol et Khangai-Argunsky) qui ont été accrétés au craton Sibérien durant la période du Vendien à l'Ordovicien. Suite à l'accrétion de ces terranes, la marge sud-est de la Sibérie nouvellement formée reste active jusqu'à sa collision partielle avec le Superterrane Ka-zakh au Carbonifère. La partie est de la marge active (c'est-à-dire Mongolie de l'est) continue son activité jusqu'au Permien lors de sa collision avec le Superterrane Tarim-Nord Chinois. L'évolu¬tion géodynamique de la partie est du Domaine Sibérien est compliquée par l'ouverture Silurienne de l'Océan Mongol-Okhotsk qui disparaîtra seulement au Jurassique. Le Domaine Kazakh est composé de plusieurs terranes d'origine est-Gondwanienne accrétés les uns avec les autres avant ou pendant le Silurien inférieur et leurs evolution successive sous la forme d'un seul superterrane. Le Superterrane Kazakh collisione avec un terrane Tarim-Nord Chinois (c'est-à-dire Terrane du Tianshan-Hanshan) durant le Dévonien et le continent Sibérien au Dévonien supérieur. Ce nouvel agencement des plaques induit une marge active continue le long des continents Sibérien, Kazakh et Nord Chinois et la fermeture de l'Océan Junggar-Balkash qui provoque le plissement oroclinal du Superterrane Kazakh durant le Carbonifère. L'histoire de la formation du Domaine Tarim-Nord Chinois est moins complexe. La marge passive nord Cambrienne devient active à l'Ordovicien et l'ouverture Silurienne du bassin d'arrière-arc du Tianshan sud mène à la formation du terrane du Tianshan-Hanshan. La collision Dévonienne entre ce dernier et le Superterrane Kazakh provoque la fermerture de l'Océan Tianshan sud. Finalement, la collision entre la Sibérie et la partie est du continent Tarim-Nord Chinois (c'est-à-dire Mongolie Intérieure) prend place durant le Permien suite à la fermeture de l'Océan Solonker. La majeure partie des Altaïdes est alors formée, seul l'Océan Mongol-Okhotsk est encore ouvert. Ce dernier se fermera seulement au Jurassique.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Introduction : Depuis plusieurs années, la pratique a développé une nouvelle forme d'utilisation de la propriété immobilière : le time-sharing, que l'on appelle aussi couramment propriété en temps partagé ou multipropriété. Son objectif est de permettre à plusieurs personnes de bénéficier du même logement de vacances en prévoyant une répartition temporelle de leur usage. Actuellement, il n'existe dans le système juridique suisse aucune disposition légale qui traite expressément du time-sharing, mais ce concept peut être valablement établi sur la base du droit en vigueur en ayant recours à différentes constructions. En effet, le droit contractuel, le droit des sociétés et les droits réels sont autant de moyens utilisés par la pratique pour atteindre le but fixé. Le choix entre ces diverses alternatives n'est toutefois pas anodin, car il détermine de manière directe la position juridique du time-sharer vis-à-vis des tiers et des personnes qui font partie de la même structure que lui. Le système du time-sharing a suscité un véritable engouement auprès des consommateurs, mais il a également donné lieu à de nombreux abus dont la presse s'est faite l'écho. Pour ces raisons, le législateur envisage aujourd'hui d'introduire des dispositions légales protectrices permettant de délimiter précisément les droits et obligations dont le time-sharer acquiert la titularité. Cette intervention législative ne consiste toutefois pas en une réglementation du time-sharing, mais uniquement en l'élaboration de normes générales qui doivent s'appliquer lors de la conclusion du contrat d'acquisition et qui se veulent compatibles avec les différentes constructions juridiques possibles. Nous avons choisi, pour la présente étude, d'examiner les possibilités qu'offrent les droits réels pour établir le partage de la jouissance d'un appartement et d'analyser la construction qui assure au consommateur la position la plus stable : celle de copropriétaire d'une part de propriété par étages. Les caractéristiques propres au time-sharing qui nous intéresse sont ainsi les suivantes : 1) Le time-sharer est un véritable propriétaire immobilier. Le droit de propriété assure une position forte à son titulaire qui bénéficie alors de tous les attributs et toutes les garanties de ce droit absolu. Mais le fait que plusieurs personnes acquièrent le même objet, nous met en présence du concept de propriété collective qu'il faut analyser afin d'expliquer la construction juridique du time-sharing en droits réels. 2) L'appartement reste toujours le même. L'objectif principal du consommateur est d'acquérir un droit de propriété sur un logement qu'il a lui-même choisi. Nous excluons ainsi les sociétés qui mettent à disposition de leurs membres un choix d'appartements que ce soit contre le versement d'une somme d'argent, par le biais d'un système d'acquisition de points-vacances, ou proportionnellement à l'investissement dans le capital social et le parc immobilier de la société. En outre, bien qu'il soit loisible à tout propriétaire d'entrer en relation avec une société d'échange afin de bénéficier d'un autre appartement, nous n'examinerons pas les rapports juridiques ainsi créés, car ils relèvent du droit contractuel et du droit des sociétés et non des droits réels. 3) L'immeuble est situé en Suisse et il est organisé en propriété par étages avant que les différents appartements qui le constituent ne soient vendus. Malgré le succès connu par le time-sharing hors de nos frontières, nous avons décidé de nous intéresser uniquement au statut réel du time-sharing en droit suisse et non aux divers problèmes qui peuvent surgir en droit international privé face aux contrats passés sous l'empire d'un droit étranger. En outre, comme nous le verrons, la structure de la propriété par étages se révèle être parfaitement adaptée au time-sharing en offrant une organisation élaborée et une communauté bénéficiant de la quasi-personnalité juridique. 4) Il n'y a aucun lien préexistant entre les différents acquéreurs et il n'est, par conséquent, pas nécessaire que l'acquisition de l'appartement se fasse simultanément et de manière collective. Dans la plupart des cas, les acquisitions seront échelonnées dans le temps et les personnes entreront en contact uniquement par le biais de leur logement commun. Le système permet donc une grande indépendance entre les différents membres du time-sharing, autant lors de l'achat que de la revente du droit de jouissance. 5) L'appartement étant vendu à de nombreuses personnes, il est nécessaire de fixer des périodes cycliques de jouissance. Celles-ci sont l'élément essentiel du time-sharing et déterminent le prix de vente par leur durée et par leur situation annuelle en haute saison ou en concordance avec les vacances scolaires. Toutefois, bien d'autres éléments nécessitent d'être règlés au niveau de l'organisation interne pour établir avec précision les droits et obligations de chacun. Le plan de notre étude comporte quatre parties principales qui portent respectivement sur la théorie de la propriété collective, sur les différentes constructions envisageables dans le domaine des droits réels, sur l'organisation de la copropriété fondant le time-sharing et sur l'examen des projets de révisions législatives à la lumière de la copropriété.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Cet article est la seconde partie d'une série de quatre consacrée aux résultats d'une veille bibliographique sur la surveillance biologique de l'exposition aux produits chimiques en milieu de travail (SBEPC MT). Alors que la précédente partie présentait les objectifs et l'organisation de la veille, cette partie ainsi que la partie 3 vont donc présenter une vue d'ensemble de la base de données en fonction de l'indexation des articles analysés par différents mots clés.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

L?objectif de ce travail de recherche était de décrypter l?évolution géodynamique de la Péninsule de Biga (Turquie du N-O), à travers l?analyse de deux régions géologiques peu connues, le mélange de Çetmi et la zone d?Ezine (i.e. le Groupe d?Ezine et l?ophiolite de Denizgören). Une étude complète et détaillée de terrain (cartographie et échantillonnage) ainsi qu?une approche multidisciplinaire (sédimentologie de faciès, pétrographie sédimentaire et magmatique, micropaléontologie, datations absolues, géochimie sur roche totale, cristallinité de l?illite) ont permis d?obtenir de nouveaux éléments d?information sur la région considérée. ? Le mélange de Çetmi, de type mélange d?accrétion, affleure au nord et au sud de la Péninsule de Biga ; les principaux résultats de son étude peuvent se résumer comme suit: - Son aspect structural actuel (nature des contacts, organisation tectonique) est principalement dû au régime extensif Tertiaire présent dans la région. - Il est constitué de blocs de différentes natures : rares calcaires Scythien-Ladinien dans le faciès Han Bulog, blocs hectométriques de calcaires d?âge Norien-Rhaetien de rampe carbonatée, nombreux blocs décamétriques de radiolarites rouges d?âge Bajocien- Aptien, blocs/écailles de roches magmatiques de type spilites (basaltes à andésite), ayant des signatures géochimiques d?arcs ou intra-plaques. - La matrice du mélange est constituée d?une association greywacke-argilites dont l?âge Albien inférieur à moyen a été déterminé par palynologie. - L?activité du mélange s?est terminée avant le Cénomanien (discordance Cénomanienne au sommet du mélange, pas de bloc plus jeune que la matrice). - Du point de vue de ses corrélations latérales, le mélange de Çetmi partage plus de traits communs avec les mélanges se trouvant dans les nappes allochtones du Rhodope (nord de la Grèce et sud-ouest de la Bulgarie) qu?avec ceux de la suture Izmir-Ankara (Turquie); il apparaît finalement que sa mise en place s?est faite dans une logique balkanique (chevauchements vers le nord d?âge anté-Cénomanien). ? Le Groupe d?Ezine et l?ophiolite sus-jacente de Denizgören affleurent dans la partie ouest de la Péninsule de Biga. Le Groupe d?Ezine est une épaisse séquence sédimentaire continue (3000 m), subdivisée en trois formations, caractérisée chacune par un type de sédimentation spécifique, relatif à un environnement de dépôt particulier. De par ses caractéristiques (grande épaisseur, variations latérales de faciès et d?épaisseur dans les formations, érosion de matériel provenant de l?amont du bassin), le groupe d?Ezine est interprétée comme un dépôt syn-rift d?âge Permien moyen-Trias inférieur. Il pourrait représenter une partie de la future marge passive sud Rhodopienne à la suite de l?ouverture de l?océan Maliac/Méliata. L?ophiolite de Denizgören sus-jacente repose sur le Groupe d?Ezine par l?intermédiaire d?une semelle métamorphique à gradient inverse, du faciès amphibolite à schiste vert. L?âge du faciès amphibolite suggère une initiation de l?obduction au Barrémien (125 Ma, âge Ar/Ar); cet âge est unique dans le domaine égéen, mais il peut là aussi être relié à une logique balkanique, sur la base de comparaison avec le domaine Rhodopien. ? Toutes les unités précédentes (mélange de Çetmi, Groupe d?Ezine et ophiolite de Denizgören) ont passivement subi trois phases extensives pendant le Tertiaire. Dans la région d?Ezine et du mélange nord, les micaschistes HP sous-jacents ont été exhumés avant l?Eocène moyen. Dans le cas du mélange sud, cette exhumation Eocene est en partie enregistrée dans les mylonites séparant le mélange du dôme métamorphique sous-jacent du Kazda?. Le mélange sud est dans tous les cas fortement érodé à la suite de la double surrection du dôme du Kazda?, près de la lim ite Oligocène/Miocene et pendant le Plio- Quaternaire. Dans le premier cas, ce soulèvement est caractérisé par le développement d?une faille de détachement à faible pendage, qui contrôle à la fois l?exhumation du massif, et la formation d?un bassin sédimentaire syntectonique, de type bassin supradétachement; quant à la phase extensive la plus récente, elle est contrôlée par le jeu de failles normales à forts pendages qui remanient l?ensemble des structures héritées, et dictent la géomorphologie actuelle de la région. ? Il est possible de proposer un scénario pour l?évolution géodynamique de la Péninsule de Biga, basé sur l?ensemble des résultats précédents et sur les données de la géologie régionale ; ses points principaux sont: - La Péninsule de Biga fait partie de la marge Rhodopienne. - Le Groupe d?Ezine est un témoin de la marge passive nord Maliac/Méliata. - L?ophiolite de Denizgören et le mélange de Çetmi ont été mis en place tous deux vers le nord sur la marge précédente, respectivement au Barrémien et à l?Albien terminal- Cénomanien inférieur. - Une forte composante décrochante durant l?emplacement est suggérée par la préservation de fragments de la marge passive et l?absence de métamorphisme dans la plaque inférieure. - Tous les évènements précédents ont été largement affectés par le régime d?extension Tertiaire.<br/><br/>The purpose of this study is to unravel the geodynamic evolution of the Biga Peninsula (NW Turkey) through the detailed study of two poorly known areas, the Çetmi mélange and the Ezine zone (i.e. the Ezine Group and the Denizgören ophiolite). The methodology was based on a detailed field work and a multidisciplinary approach. ? The accretion-related Çetmi mélange is mainly cropping out north and south of the Biga Peninsula; the main results of its study can be summarized as follows: -Its present-day structural aspect (type of contacts, tectonic organisation) is largely inherited from the Tertiary extensional regime in the region. -It is made of blocks of various natures: Han Bulog limestones with a Scythian to Ladinian age, common carbonate ramp Norian-Rhaetian limestones (biggest blocks of the mélange), red radolarite with a Bajocian to Aptian age; the most common lithology of the mélange is made by block/slices of spilitic magmatic rocks (basalt to andesite); they have volcanic arc or within plate basalt geochemical signatures. -The matrix of the mélange is made of a greywacke-shale association of Early-Middle Albian age. - The mélange stopped its activity before the Cenomanian (no younger blocks than the matrix, and Cenomanian unconformity). - If compared to the regional geology, the Çetmi mélange shares some characteristics with the Izmir-Ankara mélanges (less), and with the mélanges from allochthonous nappes found in eastern Rhodope (more); it appears finally that its emplacement is related to a Balkanic logic (ante-Cenomanian northward thrusting). ? The Ezine Group and the overlying Denizgören ophiolite are cropping out in the western part of the Biga Peninsula. The Ezine Group is a thick sedimentary sequence interpreted as a syn-rift deposit of Middle Permian-Early Triassic age. It represents a part of the south Rhodopian passive margin, following the opening of the Maliac/Meliata oceanic domain. The Denizgören ophiolite has been emplaced northward on the Ezine Group in the Barremian (125 Ma, age of the amphibolitic sole); this age is unique in the Aegean domain, but here again, it may be related to a Balkan logic. ? All the previous units (Çetmi mélange, Ezine Group and Denizgören ophiolite) have passively suffered two extensional regimes during the Tertiary. In the Ezine and northern Çetmi mélange area, the underlying HP Çamlýca micaschists were exhumed before the Middle Eocene. As for the southern mélange, it was strongly eroded following the Late Oligocene to Quaternary uplift of the underlying Kazda? Massif. This uplift was characterized by the development of a low-angle detachment fault controlling a part of the exhumation, as well as the development of a supra-detachment basin. ? Based on the previous results, and on the data from the regional geology, one can propose a scenario for the geodynamic evolution of the Biga Peninsula. Its key points are:- The Biga Peninsula is belonging to the Rhodope margin. - The Ezine Group is a remnant of the northern Maliac/Meliata passive margin. - Both the Denizgören ophiolite and the Çetmi mélange have been emplaced northward on the previous margin, respectively in the Barremian and in the Late Albian-Early Cenomanian times. - The preservation of the remnants of the Rhodope margin, as well as the absence of metamorphism in the lower plate suggest a strong strike-slip component during the emplacements. - All the previous events are (at least) partly obliterated by the Tertiary extensional regime.<br/><br/>Le géologue est comme un «historien» de la Terre, qui porte un intérêt particulier à l?étude du passé de notre planète; ce dernier, très ancien, se mesure en dizaines ou centaines de millions d?années (Ma). Or le visage de la terre a constamment évolué au cours des ces millions d?années écoulés, car les plaques (continentales et océaniques) qui composent son enveloppe superficielle ne restent pas immobiles, mais se déplacent continuellement à sa surface, à une vitesse de l?ordre du cm/an (théorie de la tectonique des plaques); c?est ainsi, par exemple, que des océans naissent, grandissent, puis finissent par se refermer. On appelle sutures océaniques, les zones, aujourd?hui sur la terre ferme, où l?on retrouve les restes d?océans disparus. Ces sutures sont caractérisées par deux associations distinctes de roches, que l?on appelle les mélanges et les ophiolites; ces mélanges et ophiolites sont donc les témoins de l?activité passée d?un océan aujourd?hui refermé. L?équipe de recherche dans laquelle ce travail à été réalisé s?intéresse à un vaste domaine océanique fossile: l?océan Néotéthys. Cet océan, de plusieurs milliers de kilomètres de large, séparait alors l?Europe et l?Asie au nord, de l?Afrique, l?Inde et l?Australie au sud. De cet océan, il n?en subsiste aujourd?hui qu?une infime partie, qui se confond avec notre mer Méditerranée actuelle. Or, tout comme l?océan Pacifique est bordé de mers plus étroites (Mer de Chine, du Japon, etc?), l?océan Néotéthys était bordé au nord de mers marginales. C?est dans ce cadre que s?est inscrit mon travail de thèse, puisqu?il a consisté en l?étude d?une suture océanique (mélange plus ophiolite), témoin d?une des mers qui bordait l?océan Néotéthys sur sa marge nord. L?objectif était de préciser de quelle suture il s?agissait, puis de déterminer quand et comment elle avait fonctionné (i.e son évolution géologique). Les roches qui composent cette suture affleurent aujourd?hui en Turquie nord occidentale dans la Péninsule de Biga. Au nord et au sud de la péninsule se trouvent les zones géologique du mélange de Çetmi, et à l?ouest, le Groupe d?Ezine et l?ophiolite susjacente, dite ophiolite de Denizgören. Une étude complète et détaillée de terrain (cartographie, échantillonnage), suivie de diverses analyses en laboratoire (détermination de leur âge, de leur condition de formation, etc?), ont permis d?aboutir aux principaux résultats suivants : - Mise en évidence dans le mélange de Çetmi des témoins (1) de l?océan Lycien disparu (ancienne mer marginale de la Néotéthys), et (2) de la marge continentale qui le bordait au nord. - Fin de l?activité du mélange de Çetmi il y a environ 105 Ma (Albien). - Le mélange de Çetmi est difficilement corrélable dans le temps avec les unités semblables affleurant dans la région d?étude (unicité du mélange), ce qui implique des conditions particulière de formation. - L?ophiolite de Denizgören est un morceau d?océan Lycien posé sur un reste préservé de sa marge continentale nord. - Cette dernière est représentée sur le terrain par une succession de roches caractéristiques, le Groupe d?Ezine. Celui-ci est lui-même un témoin de l?ouverture d?un océan marginal de la Néotethys antérieur au Lycien, l?océan Maliac, qui s?est ouvert il y a 245 Ma (Permien-Trias). - La mise en place de l?ophiolite de Denizgören sur le Groupe d?Ezine (125 Ma, Barrémien) est antérieure à la mise en place du mélange de Çetmi. - Il apparaît que ces deux mises en place sont contemporaines de la formation de la chaîne des Balkans, terminée avant le Cénomanien (100 Ma). - L?évolution dans le temps des objets précédents (océans, marges continentales) montre de grands mouvements latéraux est-ouest entre ces objets (translation). Ce qui implique que les roches que l?on retrouve aujourd?hui sur un transect nord-sud ne l?étaient pas nécessairement auparavant. - Enfin, il s?avère que le mélange de Çetmi, l?ophiolite de Denizgören, et le Groupe d?Ezine ont subi par la suite des déformations extensives importantes qui ont considérablement perturbé le schéma post-mise en place.