96 research outputs found

    Processus multilatéral de sécurisation de l'usage de drogues

    Get PDF
    Dans ce mémoire, nous visons un double objectif. D'abord, nous cherchons à comprendre le raisonnement qui a rendu possible la mise en place de la politique publique multilatérale de sécurisation de l'usage de drogues pour la période allant de 1998 à 2008. Ensuite, nous nous attardons à cerner comment s'y est opérationnalisé ce processus de sécurisation au cours de cette même période. Pour ce faire, nous mettons en évidence les perspectives réalistes et constructivistes des relations internationales, ainsi que la théorisation sécuritaire de l'École de Copenhague. D'un côté, il nous paraît inconcevable de prévoir cette structuration de sécurisation de l'usage de drogues. Puisque les principes dus à la souveraineté, l'absoluité, la perpétuité, l'indivisibilité, la sécurité, la maximisation de la puissance, la survie de l'État sont autant de concepts qui peuvent justifier l'impossibilité d'une telle structure. De l'autre côté, dans une approche autre que le réalisme, ces obstacles semblent pouvoir être contournés pour rendre plausible ce mode d'articulation. Une telle plausibilité est justifiée par l'approche constructiviste de la politique internationale. Nous nous rendons compte que les tenants de ce courant de pensée arrivent à mettre en exergue la contingence des principes construits de la souveraineté. En ce sens, la flexibilité des identités des acteurs, due à leur interaction, leur compréhension partagée, leur intersubjectivité, leurs pratiques discursives, leurs valeurs communes et leur perception sur la menace que représente l'usage de drogues joue un rôle de première importance dans la construction de la structure multilatérale de sécurisation de l'usage de drogues. Dans cette structure se trouvent évoluer tout un ensemble d'acteurs-sécurisants dont le principal est l'Organisation des Nations-unies. Dans le cadre de la présente recherche, elle est celle qui joue le rôle d'acteur-sécurisant mondial. Grâce à la notion de sécurité élargie développée au sein de l'École de Copenhague, nous pouvons comprendre le lien entre l'usage de drogues et la sécurité. À travers leurs pratiques discursives, les agences étatiques et l'acteur-sécurisant mondial définissent l'usage de drogues comme menace à la sécurité nationale, la santé publique, l'économie, voire la sécurité ou le bien-être de l'humanité. Ils établissent des liens entre l'usage de drogues et le terrorisme, le blanchiment d'argent, la corruption, la mafia etc. L'usage de drogues génère des organisations criminelles complexes dont les activités illicites peuvent conduire à la désorganisation sociale. \ud ______________________________________________________________________________ \ud MOTS-CLÉS DE L’AUTEUR : Usage de drogues, souveraineté, sécurité, sécurisation, sécurité nationale

    Progiciels pour les systèmes d'aide à la gestion du trafic : démarche d'intégration de progiciels

    Get PDF
    La gestion du trafic fait de plus en plus appel à des outils informatiques, et de nombreuses applications ont été mises en œuvre par les services des villes (gestion des carrefours à feux), les opérateurs de transport public (réseaux de bus et trams), les services de l’équipement (voies rapides urbaines) et les sociétés concessionnaires d’autoroutes.Il apparaît en première analyse que ces applications d’aide à la gestion de trafic répondent à des besoins voisins, et que le découpage fonctionnel est comparable d’un système à l’autre. Parmi ces fonctions, on peut distinguer les fonctions spécifiques à la gestion de trafic (« métier ») et des fonctions plus génériques, également utiles à d’autres domaines d’application. On constate que le plus souvent, l’informatique d’un PC d’exploitation se compose de plusieurs applications ou modules plus ou moins intégrés.- Les systèmes d’aide à la gestion du trafic, en particulier ceux des réseaux les plus important, font appel à des développements informatiques spécifiques, et à l’intégration de logiciels. L’objet de cette étude est d’identifier le type de progiciel utilisés, d’en expliquer les principales caractéristiques, et de donner des recommandations en matière d’intégration de progiciels.- Les systèmes de taille plus modeste sont souvent fournis par des industriels qui proposent des matériels et équipement de terrain ou embarqués, et associent à ces matériels des logiciels permettant aux exploitants de les piloter. A priori, ces systèmes « clé en main » ne semblent pas concernés par l’intégration de progiciels. En fait, ils peuvent l’être aussi, d’une part car ils peuvent être considérés comme des progiciels « métier » , d’autre part car ils utilisent parfois des progiciels du marché, enfin ils peuvent être interfacés à d’autres systèmes, ce qui peut nécessiter l’intégration de progiciels horizontaux.- Enfin, on évoquera les perspectives d’émergence de progiciels ou composants « métier » pour la gestion de trafic, capables de couvrir l’essentiel des besoin, même ceux des grands réseaux

    Le patrimoine de proximité en contexte urbain comme nouvel espace d'identification collective : le cas de la rue Saint-Malo à Brest

    Get PDF
    Cette recherche est une étude de cas qui a pour objectif de faire ressortir les logiques d'appropriation à l'origine de la mise en patrimoine de la rue Saint-Malo à Brest dont la singularité témoigne d'une modification en cours de l'espace de référence identitaire. Ces logiques d'appropriation constituent autant de stratégies d'identification grâce auxquelles une collectivité se fait jour dans le patrimoine. Pour ce faire, nous avons reconstitué, par l'intermédiaire d'une méthode historico-interprétative, cette patrimonialisation de la proximité que nous voulions comme objet d'étude afin d'interroger, sur le temps plus ou moins long de l'histoire de la rue Saint-Malo, les logiques d'appropriation à l'œuvre et ce faisant, de mettre en lumière la spécificité de la reconfiguration des rapports identitaires en lien avec leur contexte d'énonciation, confirmant par là même la particularité des identités qui s'inscrivent dans un temps et un espace spécifiques. L'étude de la rue Saint-Malo s'avère d'autant plus intéressante que le contexte dans lequel elle s'insère en fait un lieu unique en tant que plus vieille rue conservée de Brest; les identités qui y prennent forme sous-tendent des logiques d'appropriation singulières à l'échelle du territoire urbain parce qu'elles se réfèrent à un cadre bâti tout aussi singulier qui en facilite la lecture. C'est ainsi que nous soutenons l'hypothèse selon laquelle le patrimoine de proximité permet de lire la recomposition des identités collectives locales par l'intermédiaire des logiques d'appropriation qui contribuent à sa production. Cette étude, qui s'intéresse plus largement à la production des identités collectives locales en contexte urbain à travers l'analyse et l'interprétation de la patrimonialisation qui en permet le dévoilement, souhaite mettre l'accent sur les relations quotidiennes qu'entretiennent les collectivités locales avec leur cadre de vie et, plus spécifiquement, avec ce que nous qualifions de patrimoine de proximité, patrimoine qui a ceci de particulier qu'il met en scène des individus qui déterminent à l'échelle locale les représentations dont il est nécessaire d'assurer la protection. Face à la complexification croissante des interventions publiques rendues nécessaires par la multiplication des patrimoines et la diversité des représentations identitaires, cette perspective heuristique sur la production du patrimoine de proximité vise le développement de nouveaux outils de compréhension mieux adaptés à l'appréhension de ce qui fait la spécificité de ce patrimoine et ce, de manière à orienter de nouvelles interventions en matière de sauvegarde du patrimoine plus sensibles aux collectivités locales. \ud ______________________________________________________________________________ \ud MOTS-CLÉS DE L’AUTEUR : patrimoine de proximité, identités collectives locales, logiques d'appropriation, patrimonialisation, local, cadre bâti, cadre de vie, rue Saint-Malo, Brest

    Le code source informatique comme artefact dans les reconfigurations d'Internet

    Get PDF
    Cette thèse en communication porte sur le code source informatique. Le code source est l'objet de la programmation informatique et peut être défini comme un ensemble de commandes informatiques humainement lisibles, « écrites » dans un langage de programmation de haut niveau (Krysia et Grzesiek, 2008). Depuis quelques années, le code source fait l'objet d'une signification sociale et politique grandissante. Le mouvement du logiciel libre place par exemple au cœur de sa politique le libre accès au code source. Ce mouvement a d'ailleurs permis l'émergence de nombreux collectifs articulés autour de la fabrication collective du code source. Si plusieurs études se sont attardées aux différents aspects de ces collectifs et aux usages des technologies numériques en général, force est toutefois de constater que le code source reste un objet remarquablement négligé dans les études en communication. L'objectif principal de cette thèse est donc d'aborder frontalement l'artefact code source, en répondant à cette question centrale de recherche : qu'est-ce que le code source et comment cet artefact agit-il dans les reconfigurations d'Internet? Notre problématique s'articule selon trois axes. D'abord, le constat de la signification sociale et politique grandissante du code source, qui s'exprime notamment dans un discours faisant du code source une forme d'expression. Ensuite, la manière dont, pour certains auteurs, le code informatique agit à la manière d'une loi en prescrivant ou limitant certains comportements. Finalement, un dernier axe concerne les rapports d'autorité et le travail invisible dans la fabrication du code source. Sur le plan théorique, notre étude se situe à l'intersection du champ « Science, technologie et société » (STS) et de celui des études en communication. Elle s'appuie largement sur les travaux récents de Lucy Suchman (2007) qui cherchent à poser le regard sur des dynamiques de reconfigurations mutuelles et permanentes des relations entre humains et machines. Notre étude mobilise également certains travaux français se situant en continuité de la théorie de l'acteur-réseau, et s'attardant au travail nécessaire à la stabilité et la performativité des artefacts. D'un point de vue méthodologique, notre étude prend comme terrain SPIP et symfony, deux logiciels qui ont en commun d'être utilisés comme infrastructures dans le fonctionnement de nombreux sites web interactifs, souvent désignés sous l'appellation « web 2.0 ». Les deux logiciels sont originaires de France et continuent de mobiliser un nombre significatif d'acteurs français. Ces projets se distinguent par les valeurs mises de l'avant, plus militantes et non commerciales dans le cas de SPIP, plus professionnelles et commerciales dans le cas de symfony. La langue utilisée dans l'écriture du code source est également différente : français pour SPIP, anglais pour symfony. L'enquête combine l'analyse de documents et de traces en ligne, des entretiens semi-dirigés avec les acteurs des projets, de même que l'observation de différentes rencontres entre les acteurs. Notre étude fait tout d'abord clairement ressortir une certaine ambiguïté entourant la définition de la notion du « code source ». Alors que le code source est souvent appréhendé comme un « texte », « que l'on écrit », l'analyse des définitions plus formelles, ou encore de l'objet désigné par les acteurs par le terme de « code source », montre que cet objet renvoie souvent à différents types de médias, comme des images, et même des artefacts qui ne sont pas directement destinés au fonctionnement des ordinateurs. À l'instar des propos de certains acteurs, nous croyons que la définition de ce qui constitue le code source revêt même une dimension politique, dans ce sens qu'elle tend à valoriser certains types d'activités plutôt que d'autres. L'analyse du processus de fabrication collective du code source dans les deux projets montre également des différences importantes au niveau de l'organisation du code source, de même que dans la mise en œuvre des normes et des « autorisations » d'écriture dans chacun des projets. Ces différences s'articulent avec les valeurs des projets et participent d'une certaine configuration du type d'acteur destiné à interagir avec telle ou telle partie du code source. En conclusion, nous insistons sur le fait que le code source ne doit pas seulement être appréhendé comme étant le noyau des infrastructures d'information. Il doit aussi être appréhendé, dans une perspective communicationnelle et sociologique, comme un artefact à travers duquel des acteurs humains entrent en relation entre eux pour reconfigurer le monde socionumérique au sein duquel ils et elles sont engagés. Suivant l'approche de Suchman, nous proposons donc d'appréhender le code source comme une interface, ou une multiplicité d'interfaces, dans les reconfigurations d'Internet, en insistant sur la manière dont le design de ces interfaces entraîne certaines conséquences, en particulier en privilégiant la participation de certains acteurs plutôt que d'autres.\ud ______________________________________________________________________________ \ud MOTS-CLÉS DE L’AUTEUR : code source, logiciels libres, artefacts, études STS, reconfigurations humain-machine

    Environnement de test d'un serveur de négociations électroniques

    Full text link
    Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal
    • …
    corecore