La radicalisation est une problématisation nouvelle de la violence politique, qui s'est progressivement imposée dans l'Union européenne après les attentats de Madrid (2004) et de Londres (2005) . Les politiques de contre-radicalisation auxquelles elle a donné lieu présentent plusieurs particularités par rapport aux politiques antiterroristes qui les ont précédées ; elles ont des répercussions importantes sur ceux qui en sont les opérateurs, dont elles redéfinissent les rôles, mais aussi les identités professionnelles, les méthodologies et les déontologies . Dans ces circonstances, il a paru opportun de mettre en place deux focus groups : le premier, avec des intervenants considérant que l'exercice de leur profession et la réalisation de leur mission impliquent de nouer une relation de confiance avec celles et ceux qui forment leur public-cible ; le second avec des intervenants dont la profession et les missions impliquent de rechercher et de signaler des infractions – qu'il s'agisse d'infractions pénales, mixtes ou administratives. Les politiques de contre-radicalisation affectent les uns et les autres, enrôlant ou tentant d'enrôler ceux-là dans le champ où opèrent ceux-ci, champ que par ailleurs elles élargissent, en amont, à la recherche d'agissements suspects, façons d'être ou de faire autorisés, mais considérés comme des indices de radicalisation. A la demande du commanditaire, le rapport final ne cite jamais les membres des focus groups.
La radicalisation est une problématisation nouvelle de la violence politique, qui s'est progressivement imposée dans l'Union européenne après les attentats de Madrid (2004) et de Londres (2005) . Les politiques de contre-radicalisation auxquelles elle a donné lieu présentent plusieurs particularités par rapport aux politiques antiterroristes qui les ont précédées ; elles ont des répercussions importantes sur ceux qui en sont les opérateurs, dont elles redéfinissent les rôles, mais aussi les identités professionnelles, les méthodologies et les déontologies . Dans ces circonstances, il a paru opportun de mettre en place deux focus groups : le premier, avec des intervenants considérant que l'exercice de leur profession et la réalisation de leur mission impliquent de nouer une relation de confiance avec celles et ceux qui forment leur public-cible ; le second avec des intervenants dont la profession et les missions impliquent de rechercher et de signaler des infractions – qu'il s'agisse d'infractions pénales, mixtes ou administratives. Les politiques de contre-radicalisation affectent les uns et les autres, enrôlant ou tentant d'enrôler ceux-là dans le champ où opèrent ceux-ci, champ que par ailleurs elles élargissent, en amont, à la recherche d'agissements suspects, façons d'être ou de faire autorisés, mais considérés comme des indices de radicalisation. A la demande du commanditaire, le rapport final ne cite jamais les membres des focus groups.
This PhD thesis aims at analysing the place within the city of everyday security actors in Nairobi, Kenya. I call them "veilleurs" (sentinels of the city), playing on the double meaning of the word in French : referring both to their professional activity (watching over the city) and their feeling of living a passive life (watching all day long can be considered as a non-action). The study focuses on two groups in particular : private security guards at the gate of residential compounds in the planned city, and youthgroups members in slum areas. Adopting an individual and everyday-centred approach, this work fits in with the recent renewal of security studies. For the last ten years, those have been advocating a closer attention to "micro" effects produced by security assemblages, especially on subjectivities, affects, bodies, and everyday routines. The city of Nairobi displays a double feature that sheds new light on the sensitive question of the veilleurs. First, its urban fragmentation appears as particularly iconic in terms of imaginaries. Second, Nairobi can be qualified as an "anxious city" in light of the recent political violence (2007-2008) and the emerging terrorist threat. This study is based on both an ethnographic approach and a creative methodology using poetry as a way to free the speech of my interlocutors. It seeks to analyse the place of the veilleurs through three layered readings: their ambiguous political condition (being "on the line" between familiarity and otherness: neither inside nor outside the community they are supposed to watch over), the uncertain everyday life resulting from this condition, and the diverse imaginaries they produce to make sense of it. These three layers allow me to develop both a spatial and social reading of the key concepts of abandonment, lives on hold, and complex place to better understand this particular category of urban workers. ; Cette thèse porte sur la place dans la ville des acteurs quotidiens de la sécurité à Nairobi, au Kenya. Ces acteurs, appelés ...
This PhD thesis aims at analysing the place within the city of everyday security actors in Nairobi, Kenya. I call them "veilleurs" (sentinels of the city), playing on the double meaning of the word in French : referring both to their professional activity (watching over the city) and their feeling of living a passive life (watching all day long can be considered as a non-action). The study focuses on two groups in particular : private security guards at the gate of residential compounds in the planned city, and youthgroups members in slum areas. Adopting an individual and everyday-centred approach, this work fits in with the recent renewal of security studies. For the last ten years, those have been advocating a closer attention to "micro" effects produced by security assemblages, especially on subjectivities, affects, bodies, and everyday routines. The city of Nairobi displays a double feature that sheds new light on the sensitive question of the veilleurs. First, its urban fragmentation appears as particularly iconic in terms of imaginaries. Second, Nairobi can be qualified as an "anxious city" in light of the recent political violence (2007-2008) and the emerging terrorist threat. This study is based on both an ethnographic approach and a creative methodology using poetry as a way to free the speech of my interlocutors. It seeks to analyse the place of the veilleurs through three layered readings: their ambiguous political condition (being "on the line" between familiarity and otherness: neither inside nor outside the community they are supposed to watch over), the uncertain everyday life resulting from this condition, and the diverse imaginaries they produce to make sense of it. These three layers allow me to develop both a spatial and social reading of the key concepts of abandonment, lives on hold, and complex place to better understand this particular category of urban workers. ; Cette thèse porte sur la place dans la ville des acteurs quotidiens de la sécurité à Nairobi, au Kenya. Ces acteurs, appelés ...
Today, connected objects are ubiquitous, especially in critical applications; autonomous vehicles, aeronautics, medical equipment, military, etc. Or security such as access control, etc. Their number is constantly increasing and will exceed 26 billion objects in 2020 according to Gartner forecasts. Connected objects store and exchange a large amount of user data, including confidential information (personal photos, telephone directory, etc.). This data attracts the attention of attackers who constantly exploit vulnerabilities in these systems, and their actions can have serious consequences. They can cause financial losses and damage a company's reputation.On the market, one of the solutions used to protect connected objects against software attacks is the use of a Trusted Execution Environment (TEE) that isolates applications requiring security (password management, cryptographic services, etc.) from general applications. To implement a TEE, the ARM TrustZone technology can be used as a hardware isolation technology that helps to partition the totality of the resources (software and hardware) into two worlds, secure and non-secure.This thesis studies the security properties of heterogeneous SoCs that integrate ARM TrustZone technology. It highlights important vulnerabilities that require further research to design effective solutions. This work was carried out as part of the FUI TEEVA collaborative project. ; Aujourd'hui, les objets connectés sont omniprésents, en particulier dans les applications critiques ; véhicules autonomes, aéronautique, équipements médicaux, militaires, etc. Ou encore dans le domaine de la sécurité, comme le contrôle d'accès, etc. Leur nombre est en constante augmentation et dépassera les 26 milliards d'objets en 2020 selon les prévisions de Gartner Inc. Les objets connectés stockent et échangent une grande quantité de données d'utilisateurs, y compris des informations confidentielles (photos personnelles, annuaire téléphonique, etc.). Ces données attirent l'attention des attaquants qui ...
International audience ; The territorial rationalities of drinking water security policies. This article deals with the restructuring of the territorial management of drinking water in France over the last twenty years, whereby the main issue has shifted from the accessibility of tap water to all households to the guarantee of its security. Following a socio-historical and institutional approach, this article details the main developments in this sector through a global analysis and two case-studies at the district ("département") scale of management. It thus sets out to question the territorial implementation of a national public policy. More precisely, the conditions producing different outcomes in terms of district policies are outlined. The research shows the significance of social transactions between stakeholders involved in an "associates-rivals" configuration. These transactions fall within three main repertoires/categories of action: the technical tools and infrastructures, the political project/ agenda and the economic dimension. ; Cet article rend compte de la recomposition de la gestion territoriale de l'eau potable, engagée depuis plus de vingt ans dans un programme de sécurisation. Suivant une approche socio-historique et institutionnelle, l'article propose une double lecture de cette évolution : une vision des principaux mouvements de reconfiguration affectant ce secteur d'intervention, à l'échelle départementale ; une illustration par le biais de deux études de cas. En procédant de la sorte, l'auteur interroge la territorialisation de l'action publique, et plus précisément les conditions de différenciation des programmes d'action départementaux. Ses résultats mettent en évidence le poids des transactions sociales s'effectuant entre des acteurs en situation d'« associé-rivaux », portant sur trois registres d'action : les outils et infrastructures techniques, le projet politique, la dimension économique.
International audience ; The territorial rationalities of drinking water security policies. This article deals with the restructuring of the territorial management of drinking water in France over the last twenty years, whereby the main issue has shifted from the accessibility of tap water to all households to the guarantee of its security. Following a socio-historical and institutional approach, this article details the main developments in this sector through a global analysis and two case-studies at the district ("département") scale of management. It thus sets out to question the territorial implementation of a national public policy. More precisely, the conditions producing different outcomes in terms of district policies are outlined. The research shows the significance of social transactions between stakeholders involved in an "associates-rivals" configuration. These transactions fall within three main repertoires/categories of action: the technical tools and infrastructures, the political project/ agenda and the economic dimension. ; Cet article rend compte de la recomposition de la gestion territoriale de l'eau potable, engagée depuis plus de vingt ans dans un programme de sécurisation. Suivant une approche socio-historique et institutionnelle, l'article propose une double lecture de cette évolution : une vision des principaux mouvements de reconfiguration affectant ce secteur d'intervention, à l'échelle départementale ; une illustration par le biais de deux études de cas. En procédant de la sorte, l'auteur interroge la territorialisation de l'action publique, et plus précisément les conditions de différenciation des programmes d'action départementaux. Ses résultats mettent en évidence le poids des transactions sociales s'effectuant entre des acteurs en situation d'« associé-rivaux », portant sur trois registres d'action : les outils et infrastructures techniques, le projet politique, la dimension économique.
International audience ; The territorial rationalities of drinking water security policies. This article deals with the restructuring of the territorial management of drinking water in France over the last twenty years, whereby the main issue has shifted from the accessibility of tap water to all households to the guarantee of its security. Following a socio-historical and institutional approach, this article details the main developments in this sector through a global analysis and two case-studies at the district ("département") scale of management. It thus sets out to question the territorial implementation of a national public policy. More precisely, the conditions producing different outcomes in terms of district policies are outlined. The research shows the significance of social transactions between stakeholders involved in an "associates-rivals" configuration. These transactions fall within three main repertoires/categories of action: the technical tools and infrastructures, the political project/ agenda and the economic dimension. ; Cet article rend compte de la recomposition de la gestion territoriale de l'eau potable, engagée depuis plus de vingt ans dans un programme de sécurisation. Suivant une approche socio-historique et institutionnelle, l'article propose une double lecture de cette évolution : une vision des principaux mouvements de reconfiguration affectant ce secteur d'intervention, à l'échelle départementale ; une illustration par le biais de deux études de cas. En procédant de la sorte, l'auteur interroge la territorialisation de l'action publique, et plus précisément les conditions de différenciation des programmes d'action départementaux. Ses résultats mettent en évidence le poids des transactions sociales s'effectuant entre des acteurs en situation d'« associé-rivaux », portant sur trois registres d'action : les outils et infrastructures techniques, le projet politique, la dimension économique.
This thesis studies design and implementation principles to execute tasks of different criticity levels onto the same computer. Additionally, some of these tasks may have hard real-time constraints. This requires to prove that tasks will get enough resources to execute properly, through the use of predictible and still simple allocation policies. Moreover, ensuring that critical tasks will execute correctly in presence of faults is needed. In particular, providing guarantees on resource allocation should be possible. At last, the system should be easily adaptable to different situations. This thesis tackles these issues through a design proposal for a highly secure and extensible system, which is also independent of resource allocation policies. This is accomplished in particular by systematic use of resource lending, which allows to account for resources independently of protection domains. This approach avoids partitionning resources into pools, simplifying the global allocation problem and deleting every waste of resources. We demonstrate that this approach is feasible using a prototype implementation. This methodology dramatically simplifies resource allocation, but implies additional constraints when writing shared services (e.g. device drivers). In particular, specific new synchronization problems occur. Original mechanisms to solve these problems are proposed, and a methodology that helps writing these shared services. ; Cette thèse étudie les principes de mise en oeuvre pour l'exécution sur un même ordinateur, de tâches de niveaux de criticité différents, et dont certaines peuvent avoir des contraintes temps réel dur. Les difficultés pour réaliser ces objectifs forment trois catégories. Il faut d'abord prouver que les tâches disposeront d'assez de ressources pour s'exécuter; il doit être ainsi possible d'avoir des politiques d'allocations et d'ordonnancement sûres, prévisibles et simples. Il faut également apporter des garanties de sécurité pour s'assurer que les tâches critiques s'exécuteront ...
at the end of the day, what happens to our cities ? In our regions, where two thirds of a day in winter is lost, there must be a life after day ? A new scene is set, with new actors. We shall try to come to terms with the forgotten aspect of the city by taking the example Strasbourg, the metropole of Alsace ; Que deviennent nos villes, passée l'agitation de la journée ? Dans nos régions ou le "non-jour" atteint en hiver les deux tiers de la journée, il doit bien y avoir une vie après le jour. Un autre espace se met en place avec de nouveaux acteurs. Nous chercherons à appréhender cette dimension oubliée de la ville à travers l'exemple de la métropole strasbourgeoise.
at the end of the day, what happens to our cities ? In our regions, where two thirds of a day in winter is lost, there must be a life after day ? A new scene is set, with new actors. We shall try to come to terms with the forgotten aspect of the city by taking the example Strasbourg, the metropole of Alsace ; Que deviennent nos villes, passée l'agitation de la journée ? Dans nos régions ou le "non-jour" atteint en hiver les deux tiers de la journée, il doit bien y avoir une vie après le jour. Un autre espace se met en place avec de nouveaux acteurs. Nous chercherons à appréhender cette dimension oubliée de la ville à travers l'exemple de la métropole strasbourgeoise.
at the end of the day, what happens to our cities ? In our regions, where two thirds of a day in winter is lost, there must be a life after day ? A new scene is set, with new actors. We shall try to come to terms with the forgotten aspect of the city by taking the example Strasbourg, the metropole of Alsace ; Que deviennent nos villes, passée l'agitation de la journée ? Dans nos régions ou le "non-jour" atteint en hiver les deux tiers de la journée, il doit bien y avoir une vie après le jour. Un autre espace se met en place avec de nouveaux acteurs. Nous chercherons à appréhender cette dimension oubliée de la ville à travers l'exemple de la métropole strasbourgeoise.
This thesis studies design and implementation principles to execute tasks of different criticity levels onto the same computer. Additionally, some of these tasks may have hard real-time constraints. This requires to prove that tasks will get enough resources to execute properly, through the use of predictible and still simple allocation policies. Moreover, ensuring that critical tasks will execute correctly in presence of faults is needed. In particular, providing guarantees on resource allocation should be possible. At last, the system should be easily adaptable to different situations. This thesis tackles these issues through a design proposal for a highly secure and extensible system, which is also independent of resource allocation policies. This is accomplished in particular by systematic use of resource lending, which allows to account for resources independently of protection domains. This approach avoids partitionning resources into pools, simplifying the global allocation problem and deleting every waste of resources. We demonstrate that this approach is feasible using a prototype implementation. This methodology dramatically simplifies resource allocation, but implies additional constraints when writing shared services (e.g. device drivers). In particular, specific new synchronization problems occur. Original mechanisms to solve these problems are proposed, and a methodology that helps writing these shared services. ; Cette thèse étudie les principes de mise en oeuvre pour l'exécution sur un même ordinateur, de tâches de niveaux de criticité différents, et dont certaines peuvent avoir des contraintes temps réel dur. Les difficultés pour réaliser ces objectifs forment trois catégories. Il faut d'abord prouver que les tâches disposeront d'assez de ressources pour s'exécuter; il doit être ainsi possible d'avoir des politiques d'allocations et d'ordonnancement sûres, prévisibles et simples. Il faut également apporter des garanties de sécurité pour s'assurer que les tâches critiques s'exécuteront correctement en présence de défaillances ou malveillances. Enfin, le système doit pouvoir être réutilisé dans une variété de situations. Cette thèse propose de s'attaquer au problème par la conception d'un système hautement sécurisé, extensible, et qui soit indépendant des politiques d'allocation de ressources. Cela est notamment accompli par le prêt de ressource, qui permet de décompter les ressources indépendamment des domaines de protection. Cette approche évite d'avoir à partitionner les ressources, ce qui simplifie le problème global de l'allocation et permet de ne pas gâcher de ressources. Les problèmes de type inversion de priorité, famine ou dénis de service sont supprimés à la racine. Nous démontrons la faisabilité de cette approche è l'aide d'un prototype, Anaxagoros. La démarche que nous proposons simplifie drastiquement l'allocation des ressources mais implique des contraintes dans l'écriture de services partagés (comme les pilotes de périphériques). Les principales difficultés consistent en des contraintes de synchronisation supplémentaires. Nous proposons des mécanismes originaux et efficaces pour résoudre les problèmes de concurrence et synchronisation, et une méthodologie générale pour faciliter l'écriture sécurisée de ces services partagés.
The concept of a non-accessory civil-law mortgage comes up often as a reference in relation to which digressions from the accessory nature of this security are constantly outlined in French and Romanian law. It is also the centrepiece of studies proposing a Eurohypothec shaped on its pattern, based on the imperatives of the internal market. According to these, the exceptions enshrined in the national legislations that were initially rebuffing its technique are causing classic accessory mortgages to become almost just as autonomous. And indeed, the possibility to agree, in these systems, upon a hypothec against whom exceptions deduced from the covered claim are not opposable depends precisely on the similarities between, for instance, the hypothèque rechargeable and an actual independent guarantee. However, nothing suggests an abandoning of the traditional reserves against this exotic figure. Similar evolutions in personal security law were precisely not in contradiction with the numerus clausus of property rights. Nonetheless, the arguments employed to reach this conclusion have allowed to integrate the recent evolutions in the legal framework of the hypothec into the dogmatic of its accessory nature. Also, the imperatives of the economic freedoms of movement seem rather speculative in this respect. Their interplay in favour of the Eurohypothec implies precisely quantifying the impact of the accessory principle upon international financing. In the end, this means only a long-awaited legislative intervention by the European institutions would clear all possible doubts over the validity of this concept. ; Le concept d'une hypothèque indépendante intervient comme référence par rapport à laquelle se délimitent, en droit français, comme dans le système roumain, les inflexions accessoires consacrées de la garantie. Il est également au cœur des recherches qui proposent une eurohypothèque calquée sur son modèle, au titre des règles du marché intérieur. Selon celles-ci, les dérogations accessoires reconnues dans les ...
The concept of a non-accessory civil-law mortgage comes up often as a reference in relation to which digressions from the accessory nature of this security are constantly outlined in French and Romanian law. It is also the centrepiece of studies proposing a Eurohypothec shaped on its pattern, based on the imperatives of the internal market. According to these, the exceptions enshrined in the national legislations that were initially rebuffing its technique are causing classic accessory mortgages to become almost just as autonomous. And indeed, the possibility to agree, in these systems, upon a hypothec against whom exceptions deduced from the covered claim are not opposable depends precisely on the similarities between, for instance, the hypothèque rechargeable and an actual independent guarantee. However, nothing suggests an abandoning of the traditional reserves against this exotic figure. Similar evolutions in personal security law were precisely not in contradiction with the numerus clausus of property rights. Nonetheless, the arguments employed to reach this conclusion have allowed to integrate the recent evolutions in the legal framework of the hypothec into the dogmatic of its accessory nature. Also, the imperatives of the economic freedoms of movement seem rather speculative in this respect. Their interplay in favour of the Eurohypothec implies precisely quantifying the impact of the accessory principle upon international financing. In the end, this means only a long-awaited legislative intervention by the European institutions would clear all possible doubts over the validity of this concept. ; Le concept d'une hypothèque indépendante intervient comme référence par rapport à laquelle se délimitent, en droit français, comme dans le système roumain, les inflexions accessoires consacrées de la garantie. Il est également au cœur des recherches qui proposent une eurohypothèque calquée sur son modèle, au titre des règles du marché intérieur. Selon celles-ci, les dérogations accessoires reconnues dans les législations réfractaires à sa technique rendent la sûreté, de toute façon, presque tout aussi autonome. Or, la possibilité de stipuler une hypothèque sur première demande, parfois tentée dans les opérations bancaires, dépend justement de la mesure du rapprochement entre, par exemple, les hypothèques rechargeables et une garantie autonome proprement-dite. Toutefois, rien ne laisse entendre un abandon des réticences traditionnelles envers la technique. Les évolutions similaires en matière de garanties personnelles n'ont, en effet, pas dû affronter le numerus clausus des droits réels. Au moins, les démonstrations requises par cette conclusion ont déduit les représentations nécessaires pour intégrer dans la dépendance accessoire de la sûreté ses apparentes émancipations contemporaines. Ensuite, les impératifs de libre circulation paraissent assez spéculatifs en cette matière. Vu qu'ils ne sauraient être considérés exclusivement favorables au créancier hypothécaire, leur invocation dans ce contexte impliquerait de quantifier les conséquences de la logique accessoire sur le crédit international. En fin de compte, cela signifie qu'une intervention réglementaire des institutions européennes, reportée depuis quelques décennies déjà, serait la seule à même de supprimer tout aléa sur la légitimité du concept.