Haut PDF Une approche de sécurité pour le M-Business

Une approche de sécurité pour le M-Business

Une approche de sécurité pour le M-Business

Résumé La protection de la vie privée dans le business mobile (m-business) fournissant des services basés sur la localisation (LBS) peut devenir une préoccupation majeure pour les clients et les fournisseurs de services. Dans m-business, un client envoie ses empla- cements exacts aux fournisseurs de services (LP s). Ces données peuvent impliquer des informations personnelles sensibles et privées. Par conséquent, l’utilisation abusive des informations de localisation par les fournisseurs de services crée des problèmes de la vie privée pour les clients. De plus, la requête ne doit pas être liée au client mobile, même si les informations de localisation sont volontairement exposées par lui (client mobile) pour obtenir certains services. Pour cela, il existe des approches de camouflage (masquage) qui permettent de protéger la vie privée de l’emplacement des clients mo- biles. Par conséquent, de nombreuses approches temporelles et spatiales ont proposé pour masquer l’emplacement d’un utilisateur spécifique (par exemple, k-anonymity, l-Diversity). Les travaux actuels définissent la vie privée de l’emplacement et la vie privée de requête séparément. Ainsi, dans le contexte de cette thèse, nous étudions les problèmes liés à la vie privée du client mobile. En particulier, nous visons à préserver la vie privée de l’emplacement du client ainsi que la vie privée des requêtes continues, où différentes requêtes sont émises en continu par les clients mobiles au cours de leurs déplacements. C’est sur cette prémisse que nous proposons une nouvelle approche ba- sée sur une clique nommée MCC pour préserver la vie privée du client mobile dans le m-business fournissant des services LBS. De plus, afin de construire la région de camouflage dans notre approche, nous considérons la similitude de la vitesse, de l’accé- lération et de la direction des clients pour obtenir un bon équilibre entre la qualité de service (QoS) et la vie privée. De plus, notre travail porte sur une série d’attaques dans le même processus de protection (attaque de localisation, attaque de suivi, attaques par échantillonnage de requêtes et attaque homogène). Nous évaluons notre approche sous trois aspects : garantie de la vie privée, qualité de service et performance. Une évaluation expérimentale de notre approche sur une carte du monde réel montre que notre approche garantit la vie privée totale pour les clients et protège la vie privée des clients pendant toute la période de requête tout en permettant aux clients de choisir les exigences de la vie privée. En outre, nous comparons notre approche avec des ap- proches de protection de la vie privée existants tels que V-DCA, D-TC et GCA. Selon les résultats de l’évaluation et après la comparaison avec quelques approches existantes, nous concluons que notre approche peut faire un bon équilibre entre qualité de service, performances et la vie privée.
En savoir plus

141 En savoir plus

Une approche basée agent pour la sécurité dans le Cloud Computing

Une approche basée agent pour la sécurité dans le Cloud Computing

53 robuste afin que le fournisseur de service puisse effectuer toute requête. En fait, les auteurs se concentrent sur deux facteurs à atteindre pour réaliser FHE: 1) la garantie de sécurité et 2) les capacités de traitement des requêtes. Le travail fournit une bonne solution pour la recherche qui comprend quatre parties: (a) un modèle de données (b) un modèle de calcul, (c) des algorithmes pour différents opérateurs d’algèbre relationnelle et (d) des méthodes pour transférer les résultats des requêtes vers le client. Cette solution fournit un facteur de sécurité par rapport à l’attaque en texte clair, et l’utilisateur est élaboré dans la phase de chiffrement des données et des requêtes et la phase de déchiffrement des résultats de requête. Cependant, le travail a des manques dans les aspects pratiques du FHE et dans les issues d’authentification des utilisateurs, ainsi que dans la manière de construction des index. Le fournisseur ne peut traiter que des processus partiels et le client effectue le reste du traitement. De plus, l'approche conduit à un espace mémoire important et à une complexité de calcul élevée. La récupération des données chez le client nécessite de nombreuses étapes pour obtenir les fichiers obligatoires.
En savoir plus

119 En savoir plus

La coopération franco-allemande en matière de sécurité et de défense dans l'après-guerre froide : une approche réaliste

La coopération franco-allemande en matière de sécurité et de défense dans l'après-guerre froide : une approche réaliste

La coopération franco-allemande en matière de sécurité et de défense dans l’après- guerre froide : une approche réaliste.. Vous allez consulter un mémoire réalisé par un étudiant dans le[r]

105 En savoir plus

2015 — La sécurité des applications en technologie de l'information : une approche d'intégration des éléments de sécurité dans le cycle de vie des applications et des systèmes d'information

2015 — La sécurité des applications en technologie de l'information : une approche d'intégration des éléments de sécurité dans le cycle de vie des applications et des systèmes d'information

Le guide de développement de logiciel Security in the software lifecycle – Making Software Development Processes – and Software Produced by Them – More Secure présente une approche qui indique aux développeurs, architectes et formateurs comment améliorer la qualité, la fiabilité et la sécurité du logiciel qu’ils produisent (DHS, 2007, p. iii). Cet ouvrage ne recommande pas d’approche spécifique à des problèmes de sécurité génériques, mais présente plutôt des approches alternatives à des problèmes de sécurité spécifiques, affirmant « qu’il n’existe aucun processus, pratique ou méthode offrant une solution magique universelle à tous les problèmes de sécurité » (DHS, 2007, p. iii). L’accent est surtout placé sur les attaques possibles dirigées vers les vulnérabilités du logiciel, en précisant les sources d’insécurité du logiciel telles que la mise en place de principes et de pratiques de développement inadéquats. L’ouvrage recommande de réaliser une gestion de risques de sécurité continue durant tout le cycle de vie du logiciel, appuyée par une gestion serrée des exigences alignée sur la sécurité du logiciel. Sachant qu’ils ne peuvent énumérer et adresser tous les cas d’attaques, les auteurs s’appuient surtout sur leur approche d’amélioration de la maturité des processus similaire au CMMi (CMMI, 2006) pour améliorer la sécurité du logiciel. Par contre, ils ne définissent pas comment, de manière mesurable, affirmer qu’un logiciel peut être considéré comme sécuritaire (DHS, 2007).
En savoir plus

267 En savoir plus

Une nouvelle approche de détection d'intrusions et étude des problèmes liés au déploiement de politiques de sécurité dans les réseaux informatiques

Une nouvelle approche de détection d'intrusions et étude des problèmes liés au déploiement de politiques de sécurité dans les réseaux informatiques

Dans le chapitre 9, nous proposons une nouvelle approche pour les systèmes informatiques complexes, basée sur une politique de sécurité à trois niveaux. Chaque niveau se charge de protéger le système informatique des attaques venant de l’intérieur et de l'extérieur à la fois. Cette politique globale de sécurité permettra à l'administrateur des systèmes de sécurité non seulement de détecter les attaques, mais aussi pour l'avertir à propos de cette intrusion et en interdire l'accès à l'ensemble des réseaux. Ce travail a fait l’objet de deux publications internationales citées dans {[161], [163]} et de deux communications internationales avec comité de lecture citées dans {[169], [172]}. En effet, c’est un modèle général et complet qui garantit plus de propriétés de sécurité et qui a été expérimenté sur des systèmes virtuels et des réseaux de petites tailles afin de détecter des attaques qui ne sont pas traitées par les autres solutions. En plus, notre solution combine les avantages offert par l’utilisation des politiques de sécurité au sein des pare-feux qui constituent la première barrière pour les attaquants et la robustesse et l’efficacité de notre approche de détection d’intrusions à trois niveaux qui est considérée comme une dernière barrière de sécurité.
En savoir plus

131 En savoir plus

Une approche de l’analyse des risques des systèmes de contrôle industriels combinant sûreté et sécurité : le cyber Noeud-Papillon

Une approche de l’analyse des risques des systèmes de contrôle industriels combinant sûreté et sécurité : le cyber Noeud-Papillon

30 Comprendre et maîtriser les risques à l'échelle d'un site industriel et d'un territoire L a numérisation croissante des systèmes de contrôle, notamment dans l’industrie chimique, crée de nouvelles vulnérabilités qui peuvent être exploitées par des attaquants pour provoquer des phénomènes dangereux pour les personnes ou l’environnement. La prise en compte de ces menaces dans l’analyse des risques est donc un élément important d’une évaluation globale des risques. Cependant, la plupart du temps, la sûreté et la sécurité sont évaluées séparément et les conséquences physiques des cyberattaques sont peu étudiées. Une méthode d’analyse intégrant la cybersécurité dans l’évaluation des scénarios d’accidents industriels a donc été proposée. Au cours de la phase d’analyse détaillée des risques, cette approche combine le modèle de nœud papillon (NP), couramment utilisée pour l’analyse des risques des installations classées, et l’analyse par arbre d’attaque (AT), récemment introduite pour l’analyse de sécurité des systèmes de contrôle informatique. L’utilisation combinée de nœuds papillon et d’arbres d’attaque permet d’effectuer une étude qualitative exhaustive des scénarios de cybersécurité et des scénarios accidentels, ainsi qu’une évaluation de la probabilité de réalisation de ces scénarios.
En savoir plus

3 En savoir plus

Une approche agent mobile pour la sécurité de système industriel distribué

Une approche agent mobile pour la sécurité de système industriel distribué

Chapitre II. Agents mobiles & sécurité - 53 - L’approche AAFID est représentée sous la forme d’un arbre (Figure II.15), où les données collectées parcourent les nœuds de l’arbre. A chaque niveau, ces données peuvent être traitées pour diminuer la quantité d’informations échangées dans le système. Cette approche est tolérante aux faute et extensible, mais les moniteurs représente le point faible dans l’approche. Si l’un des moniteurs s’arrête de fonctionner, tous les transceivers qu'il contrôle ne peuvent pas envoyer les informations nécessaires pour la détection. En plus l’architecture hiérarchique est difficile à mettre en place, ce qui représente une autre faiblesse.
En savoir plus

96 En savoir plus

L’étude des questions environnementales pour la consolidation de la paix : une approche intégrative et participative de la sécurité

L’étude des questions environnementales pour la consolidation de la paix : une approche intégrative et participative de la sécurité

Résumé Comment concevoir la sécurité et le conflit violent d’aujourd’hui ? Cette étude traite de la pertinence de l’étude des questions environnementales au champ de la gouvernance de la sécurité dans le cadre de la consolidation de la paix. Ainsi, nous cherchons à décrire les liens entre les enjeux environnementaux, la sécurité et le conflit violent, à étudier le potentiel des projets environnementaux pour la gouvernance de la sécurité, de présenter les recommandations pour améliorer la durabilité de ces interventions, tout en considérant la question des écophilosophies. Nous avons opté pour des données de type qualitatif, soit sept entrevues semi- directives réalisées avec des professionnels du domaine des opérations de paix, quatre webémissions et neuf documents écrits. Toutes ont été traitées selon les directives de la théorie ancrée. Notre analyse démontre une interdépendance entre la détérioration environnementale, la sécurité et la dynamique des conflits armés. À l’instar de cette interaction, la « coopération environnementale » et la gestion des ressources naturelles serviraient à établir un dialogue entre les belligérants dans un objectif de bâtir la confiance, mais aussi à promouvoir le développement durable. La participation citoyenne constituerait un facteur incontournable pour développer la résilience des populations et des institutions face aux changements environnementaux et sociaux rapides et par conséquent favoriserait une sécurité humaine plus stable. Or, les réformes de gouvernance de la sécurité demandent une plus grande intégration de la population. Pour conclure, nous avons produit un modèle d’intégration des questions environnementales dans le but d’améliorer la gouvernance de la sécurité dans le cadre de consolidation de la paix en milieux postconflits. Sous forme de six énoncés pratiques, nous expliquons l’importance d’imbriquer les concepts de sécurité humaine et environnementale, d’exploiter les opportunités que présentent les situations d’interdépendances, de considérer davantage les interventions locales, d’adopter une approche participative, d’utiliser la coopération environnementale et de privilégier les approches stratégiques amenant à des solutions gagnantes pour tous.
En savoir plus

159 En savoir plus

Une approche de sécurité Big Data dans le Cloud Computing

Une approche de sécurité Big Data dans le Cloud Computing

Résumé De nos jours, le Big Data a atteint tous les domaines de notre vie car il couvre de nombreuses tâches dans différentes opérations. Cette nouvelle technique oblige le cloud computing à l'utiliser en tant que couche, pour cette raison, la technologie cloud l'adopte en tant que Big Data as a service (BDAAS). Après avoir résolu le problème du stockage d'énormes volumes d'informations circulant sur Internet, il nous reste à savoir comment protéger et garantir que ces informations sont stockées sans perte ni distorsion. Le but de cet article est d'étudier le problème de la sécurité dans les BDAAS, en particulier nous couvrirons le problème du système de détection d'intrusion (IDS). Afin de résoudre les problèmes abordés dans cet article, nous avons proposé un système de détection d'intrusion autonome à auto-apprentissage (SLA-IDS) qui est basé sur l'architecture d'un système économique pour détecter les données d'anomalie. Dans cette approche, pour ajouter l'aspect autonomie au système proposé, nous avons utilisé des agents mobiles et situés. La mise en œuvre de ce modèle a été fournie pour évaluer notre système. Les résultats obtenus montrent l'efficacité de notre modèle proposé. Nous validons notre proposition en utilisant Hadoop comme Big Data Platform et CloudSim, l'apprentissage automatique Weka avec java pour créer un modèle de détection.
En savoir plus

123 En savoir plus

Sécurité sanitaire des aliments, commerce et développement : approche par l'Economie Industrielle

Sécurité sanitaire des aliments, commerce et développement : approche par l'Economie Industrielle

renforcement des normes de sécurité sanitaire peut représenter un obstacle au commerce des pays en développement et la cause d’une marginalisation des petits exportateurs (CTA, 2003 ; Morten, 2009, Henson et al., 2000). Un tel effet négatif pourrait constituer le prix à payer pour protéger les consommateurs (Rios et Jaffee, 2008) ou un facteur prouvant l’instrumentation de la préoccupation sanitaire à des fins protectionnistes (Otsuki et al. 2001). Les rares travaux dédiés à la question de la sécurité sanitaire des aliments ayant intégrés à côté des normes, les systèmes de contrôle s’inscrivent le plus souvent dans le cadre d’une approche d’aléa moral (Reyniers et Tapiero, 1995a et 1995b, Starbird, 2005, Starbird et Amanor-Boadu, 2007). Il s’agit d’analyser les contrats et les procédures d’inspection mis en place par des opérateurs privés vis-à-vis de leurs fournisseurs pour garantir le respect par ces derniers, de bonnes pratiques de production. Starbird et Amanor-Boadu (2007) montrent que l’efficacité de tels contrats dépend à la fois des caractéristiques du système d'inspection (fréquence et précision technique) et de la règle de responsabilité qui prévaut au sein de la chaîne d'approvisionnement (partage de la sanction entre les opérateurs de la supply chain). Dans une récente étude, Rouvière et al. (2010) analysent les efforts des importateurs européens pour garantir la sécurité des aliments achetés à des fournisseurs des pays tiers. Ils montrent que les importateurs de petite taille (importateurs de petits volumes de produits) sont contre toute intuition, les plus incités à mettre en place un système d’inspection plus efficace vis-à-vis de leurs fournisseurs.
En savoir plus

251 En savoir plus

La convergence de la sécurité informatique et la protection des données à caractère personnel : vers une nouvelle approche juridique

La convergence de la sécurité informatique et la protection des données à caractère personnel : vers une nouvelle approche juridique

nous conseillons la consultation des Normes de sécurité technique dans le domaine de la technologie de l'information (NSTTI) de la Gendarmerie royale du Canada 156 . Ainsi, si l’entreprise veut se doter d’une protection physique suffisante des locaux qui hébergent le matériel informatique et les documents contenant des renseignements personnels, elle devra nécessairement établir une routine permettant de contrôler l’accès physique à ces locaux. Cette routine peut, notamment, contenir les points suivants: des lignes directrices pour l’attribution ou la révocation les droits d’accès et les autorisations d’accès concernant les droits d’accès temporaires, la rédaction de règles internes rappelant la nécessité de verrouiller les locaux et de maintenir une supervision constante des ces derniers. Elle peut aussi se traduire par la mise en place d’un processus d’accompagnement des membres du personnel non autorisés ou étrangers au service, par la rédaction de directives concernant la conservation des journaux de bord de tous les accès autorisés et les tentatives d’accès ou accès non autorisés et surtout, par la description claire de l’autorité et des rôles des employés en la matière. De plus, l’accès aux ordinateurs et aux données à caractère personnel peut être restreint par l’imposition de divers contrôles d’accès basés sur des systèmes d’identification, d’authentification et d’autorisation. À cet égard, au sein de l’entreprise il serait approprié de mettre en place différents points d’accès ayant des niveau de sécurité propres, dépendamment de la sensibilité du contenu. Les responsables de la sécurité au sein de l’entreprise doivent désigner diverses zones de sécurité et établir diverses mesures de contrôle d’accès selon la sensibilité de l’information traitée. Ces zones ou niveaux de sécurité doivent être établies d’après le rapport de l’analyse des besoins d’accès et la nécessité d’échange de renseignements entre chaque utilisateur du système informatique de l’entreprise.
En savoir plus

99 En savoir plus

Contribution des systèmes d'informations géographiques à la sécurité routière : approche multicapteurs pour l'évaluation de configurations à risques

Contribution des systèmes d'informations géographiques à la sécurité routière : approche multicapteurs pour l'évaluation de configurations à risques

Approche statistique contre approche événementielle. Dans la plupart des cas, les études d’accidents prennent la forme de relevés statistiques à grande ou moyenne échelle, afin de donner des résultats statistiques sur l’ensemble d’une zone géographique ou un emplacement particulier, mais observés pendant une période étendue. Les informations qui en découlent peuvent être exploitées dans certaines des applications décrites dans le chapitre précédent, notamment l’annonce d’arrivée sur points noirs, mais ce études ne sont à la base pas pensées pour être appliquées dans des applications d’assistance au conducteur ; leur intérêt est bien plus global et concerne généralement l’élaboration de statistiques prévisionnelles ou la localisation d’emplacements où des travaux de modification de l’infrastructure s’avèrent nécessaires. Il faut cependant être conscient que le cas qui nous intéresse est bien différent. Nous nous intéressons en effet à un “individu” bien précis, à savoir notre véhicule au cours de son déplacement. Dans le cas où nous aborderions un emplacement particulièrement délicat de l’infrastructure, des informations sur les statistiques d’accidents ayant eu lieu sur cet emplacement nous seraient peu utiles pour déterminer si nous nous trouvons effectivement dans une situation de danger potentiel.
En savoir plus

157 En savoir plus

La convergence de la sécurité informatique et de la protection des renseignements personnels : vers une nouvelle approche juridique

La convergence de la sécurité informatique et de la protection des renseignements personnels : vers une nouvelle approche juridique

Le développement exponentiel des réseaux informatiques a largement contribué à augmenter le volume des renseignements personnels disponibles et à remplacer les méthodes désuètes de colle[r]

144 En savoir plus

L’intégration de la sûreté au sein d’un service Santé-Sécurité : une approche globale et moderne des risques

L’intégration de la sûreté au sein d’un service Santé-Sécurité : une approche globale et moderne des risques

Les domaines partagent un lourd fardeau : ils impliquent tous de se prémunir contre des évènements redoutés de nature « négative » (attaques, accidents), à l’opposé de résultats recherchés, de nature « positive » (service rendu, productions de biens). Ils sont souvent perçus comme des freins à la productivité ou plus généralement comme une entrave aux exigences fonctionnelles et aux objectifs des organisations. Dans ces conditions leur évaluation est particulièrement délicate. D’une part, elle nécessite de l’objectivité qu’il est difficile d‘attendre des parties prenantes. D’autre part, elle requiert une connaissance fine de domaine sensible, peu compatible avec des intervenants extérieurs. De plus, alors qu’une gestion de risques efficace nécessite une bonne circulation des informations annonciatrices d’incidents (« signaux faibles »), elle est entravée par la tentation des responsables à les étouffer ou les gérer localement. La valorisation des efforts en sûreté comme en santé-sécurité est peut-être encore problématique. En simplifiant, les retours sur investissements concrets sont généralement difficiles à justifier des arbitrages budgétaires contraints.
En savoir plus

50 En savoir plus

RSE et légitimité des programmes d'accréditation dans l'enseignement supérieur : une approche isomorphe des Business Schools sénégalaises

RSE et légitimité des programmes d'accréditation dans l'enseignement supérieur : une approche isomorphe des Business Schools sénégalaises

En fait, les organisations peuvent acquérir une légitimité en recopiant les meilleures pratiques d’autres organisations, en particulier dans leur propre domaine institutionnel. Lorsque les pratiques d’une organisation ou d’un groupe d’organisations deviennent une référence en matière de fonctionnement, elles constituent la base de l’isomorphisme normatif. La croissance des organismes de normalisation ou des institutions d’accréditation certifiant leur appartenance à un domaine institutionnel est visible dans un grand nombre de secteurs, notamment l'International Accounting Standards Board pour les pratiques comptables, le groupe de certifications ISO pour les considérations de sécurité et d’environnement … (Bredillet, 2003). Les organisations recherchent la légitimité dans un domaine car il a été démontré que la perception de la légitimité avait un effet direct sur la capacité de survie d’une organisation (Rao, 1994).
En savoir plus

18 En savoir plus

Sécurité et développement dans la politique de coopération internationale : une approche biopolitique : le cas du Canada en Haïti (1994-2008)

Sécurité et développement dans la politique de coopération internationale : une approche biopolitique : le cas du Canada en Haïti (1994-2008)

Afin de répondre à ces nouvelJes préoccupations, le domaine des études de la sécurité sera ébranlé par un important travail de (re)conceptualisation de la sécurit[r]

144 En savoir plus

Approche genrée de la participation coproductive des habitants en matière de sécurité publique : l'expérience du collectif du 29 Juin à Villiers-le-Bel

Approche genrée de la participation coproductive des habitants en matière de sécurité publique : l'expérience du collectif du 29 Juin à Villiers-le-Bel

Il est alors primordial de noter que ces conflits inter-quartiers sont encouragés par le découpage territorial de la ville que nous avons déjà évoqué, mais est aussi la résultante d'erreurs politiques passées que l'exécutif actuel tente de corriger. L'exécutif local de Villiers-le-Bel étant de la même tendance politique depuis la construction de ces immeubles et quartiers d'habitat social dans les années 50. Un article du Forum Français pour la Sécurité Urbaine (FFSU) appuie ainsi le constat que « la construction de ces derniers a été effectuée sans véritable vision d’ensemble et la gestion, quartier par quartier, qui avait été menée jusqu’à présent n’a pas facilité leur rapprochement » 114 . En outre, le soutien de la ville aux actions du collectif du 29 Juin doit donc se lire dans le cadre de sa volonté actuelle de développer un sentiment de vivre ensemble à l'échelle de la ville toute entière, à travers la politique de rénovation de ses quartiers. L'article du FFSU relaie ainsi que « conscient de gérer des quartiers plutôt qu’une ville et des tensions engendrées par cette division parmi les habitants, la municipalité de Villiers a engagé une grande rénovation urbaine ».
En savoir plus

89 En savoir plus

Pour une approche territoriale de la question de la sécurité : le cas du programme communautaire Tandem dans les quartiers Hochelaga-Maisonneuve et Côte-des-Neiges à Montréal

Pour une approche territoriale de la question de la sécurité : le cas du programme communautaire Tandem dans les quartiers Hochelaga-Maisonneuve et Côte-des-Neiges à Montréal

Enfin , nous nous intéresserons à leur point de vue sur les différents acteurs qui entrent en jeu dans notre problématique , et sur les relations qui les lient chac[r]

250 En savoir plus

La « zone grise » de la sécurité ? Approche comparée du processus "mafieux" de la police à Buenos Aires et à Rio de Janeiro

La « zone grise » de la sécurité ? Approche comparée du processus "mafieux" de la police à Buenos Aires et à Rio de Janeiro

263 « (…) a Polícia Civil tinha os caras mais preparados pra tortura mesmo...Porque já vinham há muitos anos, já tinham a prática da tortura. O militar batia de frente, ele era capaz de te matar, mas ele ainda não tinha, digamos o seguinte, a essência da tortura. Por exemplo, um coronel virou pro cara e disse assim: - “O senhor é um comunista”, aí ele disse assim: - “E o senhor é uma besta”. Ele matou o cara, quer dizer, matou sem colher o que queria. Um policial civil poderia até matar o cara, mas antes colheria o que queria, eles tinham a prática da tortura. Depois, os militares se aperfeiçoaram [...] Entretien avec Fernando Palha Freire, l'un des ex-prisonniers et survivants du DOI- CODI / RJ cité par Rafaella Lúcia de Azevedo Ferreira Bettamio dans le cadre de son mémoire entitulé « O DOI- CODI carioca: Memória e cotidiano no ‘Castelo do Terror’. Disponible sur : http://www.documentosrevelados.com.br/wp-content/uploads/2015/11/dissert-rafaella-final-pos-defesa-pendrive.pdf (consulté le 11 mars 2016). Ce témoignage coïncide avec la déclaration donnée par Claudio Guerra, ex-policier civil et ex-délégué du DOPS, devenu l’un des principaux ‘exécutants opérationnels’ du système DOI-CODI et du Secrétariat National d’informations, le SNI à Rio de Janeiro. D’après lui : « (…) l'armée n'avait aucune expérience pour combattre la gauche armée. Nous qui savions enquêter, guetter, faire de l'embuscade et tuer. Nous, la police civile. Et dans la police civile, le département de police des vols était celui qui avait les meilleurs cadres. Elle et le DOPS. Au nom de la Sécurité d'Etat brésilienne, les membres des services de renseignements pouvaient tout faire: persécuter, mettre des écoutes illégales, enquêter, poursuivre, condamner, interroger, torturer, tuer, faire disparaître les corps et éloigner les familles de leurs proches. Il n'y avait pas de code d'éthique, ni formel ni informel, pour guider notre conduite. Tout était autorisé » (tda). Voir : GUERRA, Cláudio em depoimento à NETTO, Marcelo ; MEDEIRO, Rogério. Memórias de uma Guerra Suja. Rio de Janeiro : Topbooks, 2012. p. 98.
En savoir plus

404 En savoir plus

Le primat du sécuritaire dans le partenariat méditerranéen de l'OTAN avec les pays du Maghreb : les limites d'une approche de projection de sécurité

Le primat du sécuritaire dans le partenariat méditerranéen de l'OTAN avec les pays du Maghreb : les limites d'une approche de projection de sécurité

susceptible de déclencher une crise majeure ou, à tout le moins, que la recherche d'approvisionnements· garantis pourrait de plus en plus modeler la politique étrangère et les[r]

315 En savoir plus

Show all 6092 documents...