20 resultados para Conférence internationale pour la protection des œuvres littéraires et artistiques. Berne, 1866.

em Université de Montréal


Relevância:

100.00% 100.00%

Publicador:

Resumo:

L’évolution continue des besoins d’apprentissage vers plus d’efficacité et plus de personnalisation a favorisé l’émergence de nouveaux outils et dimensions dont l’objectif est de rendre l’apprentissage accessible à tout le monde et adapté aux contextes technologiques et sociaux. Cette évolution a donné naissance à ce que l’on appelle l'apprentissage social en ligne mettant l'accent sur l’interaction entre les apprenants. La considération de l’interaction a apporté de nombreux avantages pour l’apprenant, à savoir établir des connexions, échanger des expériences personnelles et bénéficier d’une assistance lui permettant d’améliorer son apprentissage. Cependant, la quantité d'informations personnelles que les apprenants divulguent parfois lors de ces interactions, mène, à des conséquences souvent désastreuses en matière de vie privée comme la cyberintimidation, le vol d’identité, etc. Malgré les préoccupations soulevées, la vie privée en tant que droit individuel représente une situation idéale, difficilement reconnaissable dans le contexte social d’aujourd’hui. En effet, on est passé d'une conceptualisation de la vie privée comme étant un noyau des données sensibles à protéger des pénétrations extérieures à une nouvelle vision centrée sur la négociation de la divulgation de ces données. L’enjeu pour les environnements sociaux d’apprentissage consiste donc à garantir un niveau maximal d’interaction pour les apprenants tout en préservant leurs vies privées. Au meilleur de nos connaissances, la plupart des innovations dans ces environnements ont porté sur l'élaboration des techniques d’interaction, sans aucune considération pour la vie privée, un élément portant nécessaire afin de créer un environnement favorable à l’apprentissage. Dans ce travail, nous proposons un cadre de vie privée que nous avons appelé « gestionnaire de vie privée». Plus précisément, ce gestionnaire se charge de gérer la protection des données personnelles et de la vie privée de l’apprenant durant ses interactions avec ses co-apprenants. En s’appuyant sur l’idée que l’interaction permet d’accéder à l’aide en ligne, nous analysons l’interaction comme une activité cognitive impliquant des facteurs contextuels, d’autres apprenants, et des aspects socio-émotionnels. L'objectif principal de cette thèse est donc de revoir les processus d’entraide entre les apprenants en mettant en oeuvre des outils nécessaires pour trouver un compromis entre l’interaction et la protection de la vie privée. ii Ceci a été effectué selon trois niveaux : le premier étant de considérer des aspects contextuels et sociaux de l’interaction telle que la confiance entre les apprenants et les émotions qui ont initié le besoin d’interagir. Le deuxième niveau de protection consiste à estimer les risques de cette divulgation et faciliter la décision de protection de la vie privée. Le troisième niveau de protection consiste à détecter toute divulgation de données personnelles en utilisant des techniques d’apprentissage machine et d’analyse sémantique.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Les nouvelles technologies et l’arrivée de l’Internet ont considérablement facilité les échanges transnationaux de données entre les entreprises publiques et/ou privées et également entre les personnes elles-mêmes. Cependant cette révolution numérique n’a pas été sans conséquences sur l’utilisation de nos données personnelles puisque cette abondance de données à la portée de tiers peut conduire à des atteintes : la commercialisation des données personnelles sans le consentement de l’intéressé par des entreprises ou encore la diffusion de sa photographie, de son nom, de son prénom à son insu en sont des exemples. La question qui vient alors se poser est en cas de litige, c’est-à-dire en cas d’atteintes au droit à la protection de nos données personnelles, présentant un ou des éléments d’extranéité, quels tribunaux pouvons-nous saisir ? Et quelle est la loi qui sera applicable ? Les droits québécois, de l’Union européenne, et suisse présentent différents critères de rattachement intéressants et adaptés à des situations prenant place hors et sur internet. Le droit commun de chacun de ces systèmes est envisagé, puis appliqué aux données personnelles dans le cadre d’une situation normale, et ensuite à internet si la situation diffère. La doctrine est également analysée dans la mesure où certaines solutions sont tout à fait intéressantes, et cela notamment sur internet. Un premier chapitre est consacré à la compétence internationale des tribunaux et aux critères de rattachement envisageables en droit commun à savoir notamment : le tribunal de l’État de survenance du préjudice, le tribunal de l’État de la faute ou encore le tribunal du domicile de la victime. Et ceux prévus ou non par la doctrine tels que l’accessibilité et le ciblage par exemple. Les conflits de lois sont étudiés dans un deuxième chapitre avec également l’énumération les différents facteurs de rattachement envisageables en droit commun comme la loi de l’État du préjudice, la loi de l’État de la faute ou encore la loi de l’État favorisant la victime. Et également ceux prévus par la doctrine : la loi de l’État « offrant la meilleure protection des données à caractère personnel » ou encore la loi de l’État où est établi le « maître du fichier ». Le tribunal le plus compétent au regard des principes généraux de droit international privé en cas d’atteintes au droit de la protection des données personnelles hors et sur internet est le tribunal de l’État du domicile de la victime. Et la meilleure loi applicable est la loi de l’État du domicile ou de la résidence principale du demandeur et du défendeur à l’instance, et dans le cas où la situation ne présente pas d’éléments d’extranéité, la meilleure loi est la loi favorisant la victime.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

4-1BB (CD137) est un membre de la superfamille TNFR qui est impliqué dans la transmission des signaux de survie aux lymphocytes. TRAF1 est une protéine adaptatrice qui est recrutée par 4-1BB et autres TNFRs et est caractérisée par une expression très restreinte aux lymphocytes, cellules dendritiques et certaines cellules épithéliales. TRAF1 est nécessaire pour l’expansion et la survie des cellules T mémoire en présence d'agonistes anti-4-1BB in vivo. De plus, TRAF1 est requise en aval de 4-1BB pour activer (phosphoryler) la MAP kinase Erk impliquée dans la régulation de la molécule pro-apoptotique Bim. Suite à l’activation du récepteur 4-1BB, TRAF1 et ERK sont impliqués dans la phosphorylation de Bim et la modulation de son expression. L’activation et la régulation de TRAF1 et Bim ont un rôle important dans la survie des cellules T CD8 mémoires. Dans cette étude, nous avons utilisé une approche protéomique afin de pouvoir identifier de nouveaux partenaires de liaison de TRAF1. Utilisant cette stratégie, nous avons identifié que LSP1 (Leukocyte Specific Protein 1) est recruté dans le complexe de signalisation 4-1BB de manière TRAF1 dépendante. Une caractérisation plus poussée de l’interaction entre TRAF1 et LSP1 a montré que LSP1 lie la région unique N-terminal de TRAF1 de façon indépendante de la région conservée C-terminal. À l’instar des cellules T déficientes en TRAF1, les cellules T déficientes en LSP1 ne sont pas capables d’activer ERK en aval de 4-1BB et par conséquent ne peuvent pas réguler Bim. Ainsi, TRAF1 et LSP1 coopèrent en aval de 4-1BB dans le but d’activer ERK et réguler en aval les niveaux de Bim dans les cellules T CD8. Selon la littérature, le récepteur 4-1BB n’est pas exprimé à la surface des cellules B murines, mais le récepteur 4-1BB favorise la prolifération et la survie des cellules B humaines. Cependant, il est important d'étudier l'expression du récepteur 4-1BB dans les cellules B murines afin de disposer d'un modèle murin et de prédire la réponse clinique à la manipulation de 4-1BB. En utilisant différentes stimulations de cellules B murines primaires, nous avons identifié que le récepteur 4-1BB est exprimé à la surface des cellules B de souris suite à une stimulation avec le LPS (Lipopolysaccharides). Une caractérisation plus poussée a montré que le récepteur 4-1BB est induit dans les cellules B murines d'une manière dépendante de TLR4 (Toll Like Receptor 4). Collectivement, notre travail a démontré que la stimulation avec le LPS induit l’expression du récepteur 4-1BB à la surface des cellules B murines, menant ainsi à l'induction de TRAF1. De plus, TRAF1 et LSP1 coopèrent en aval de 4-1BB pour activer la signalisation de la Map kinase ERK dans les cellules B murines de manière similaire aux cellules T. Les cellules B déficientes en TRAF1 et les cellules B déficientes en LSP1 ne sont pas en mesure d'activer la voie ERK en aval de 4-1BB et montrent un niveau d’expression du récepteur significativement diminué comparé aux cellules B d’une souris WT. Ainsi, TRAF1 et LSP1 sont nécessaires pour une expression maximale du récepteur 4-1BB à la surface cellulaire de cellules B murines et coopèrent en aval de 4-1BB afin d'activer la cascade ERK dans les cellules B murines.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Cette thèse s’intéresse à la protection de la vie privée informationnelle dans le contexte de la biosécurité. La biosécurité se définit comme le processus qui vise à prendre en charge, dans une optique de sécurité nationale, les menaces et dangers que représentent les épidémies de maladies infectieuses pour la santé des populations humaines et la sécurité de l’État. Notre projet remet en question l’idée selon laquelle la conduite des activités de surveillance de la santé publique implique nécessairement une diminution de la protection offerte aux renseignements personnels sur la santé. Nos recherches tendent à démontrer que la conciliation de la surveillance de la santé et la protection de la vie privée est non seulement possible, mais qu’elle est surtout nécessaire. Nous portons plus précisément notre attention sur le cas de la collecte et de l’utilisation de renseignements dépersonnalisés sur la santé par les systèmes de surveillance syndromique. Bien calibrée et soigneusement réglementée, cette forme novatrice et particulière de surveillance offrirait le double avantage de réduire les risques d’atteintes à la vie privée des individus et d’augmenter de manière considérable l’efficacité des capacités étatiques en matière de détection des épidémies.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Alors que les activités anthropiques font basculer de nombreux écosystèmes vers des régimes fonctionnels différents, la résilience des systèmes socio-écologiques devient un problème pressant. Des acteurs locaux, impliqués dans une grande diversité de groupes — allant d’initiatives locales et indépendantes à de grandes institutions formelles — peuvent agir sur ces questions en collaborant au développement, à la promotion ou à l’implantation de pratiques plus en accord avec ce que l’environnement peut fournir. De ces collaborations répétées émergent des réseaux complexes, et il a été montré que la topologie de ces réseaux peut améliorer la résilience des systèmes socio-écologiques (SSÉ) auxquels ils participent. La topologie des réseaux d’acteurs favorisant la résilience de leur SSÉ est caractérisée par une combinaison de plusieurs facteurs : la structure doit être modulaire afin d’aider les différents groupes à développer et proposer des solutions à la fois plus innovantes (en réduisant l’homogénéisation du réseau), et plus proches de leurs intérêts propres ; elle doit être bien connectée et facilement synchronisable afin de faciliter les consensus, d’augmenter le capital social, ainsi que la capacité d’apprentissage ; enfin, elle doit être robuste, afin d’éviter que les deux premières caractéristiques ne souffrent du retrait volontaire ou de la mise à l’écart de certains acteurs. Ces caractéristiques, qui sont relativement intuitives à la fois conceptuellement et dans leur application mathématique, sont souvent employées séparément pour analyser les qualités structurales de réseaux d’acteurs empiriques. Cependant, certaines sont, par nature, incompatibles entre elles. Par exemple, le degré de modularité d’un réseau ne peut pas augmenter au même rythme que sa connectivité, et cette dernière ne peut pas être améliorée tout en améliorant sa robustesse. Cet obstacle rend difficile la création d’une mesure globale, car le niveau auquel le réseau des acteurs contribue à améliorer la résilience du SSÉ ne peut pas être la simple addition des caractéristiques citées, mais plutôt le résultat d’un compromis subtil entre celles-ci. Le travail présenté ici a pour objectifs (1), d’explorer les compromis entre ces caractéristiques ; (2) de proposer une mesure du degré auquel un réseau empirique d’acteurs contribue à la résilience de son SSÉ ; et (3) d’analyser un réseau empirique à la lumière, entre autres, de ces qualités structurales. Cette thèse s’articule autour d’une introduction et de quatre chapitres numérotés de 2 à 5. Le chapitre 2 est une revue de la littérature sur la résilience des SSÉ. Il identifie une série de caractéristiques structurales (ainsi que les mesures de réseaux qui leur correspondent) liées à l’amélioration de la résilience dans les SSÉ. Le chapitre 3 est une étude de cas sur la péninsule d’Eyre, une région rurale d’Australie-Méridionale où l’occupation du sol, ainsi que les changements climatiques, contribuent à l’érosion de la biodiversité. Pour cette étude de cas, des travaux de terrain ont été effectués en 2010 et 2011 durant lesquels une série d’entrevues a permis de créer une liste des acteurs de la cogestion de la biodiversité sur la péninsule. Les données collectées ont été utilisées pour le développement d’un questionnaire en ligne permettant de documenter les interactions entre ces acteurs. Ces deux étapes ont permis la reconstitution d’un réseau pondéré et dirigé de 129 acteurs individuels et 1180 relations. Le chapitre 4 décrit une méthodologie pour mesurer le degré auquel un réseau d’acteurs participe à la résilience du SSÉ dans lequel il est inclus. La méthode s’articule en deux étapes : premièrement, un algorithme d’optimisation (recuit simulé) est utilisé pour fabriquer un archétype semi-aléatoire correspondant à un compromis entre des niveaux élevés de modularité, de connectivité et de robustesse. Deuxièmement, un réseau empirique (comme celui de la péninsule d’Eyre) est comparé au réseau archétypique par le biais d’une mesure de distance structurelle. Plus la distance est courte, et plus le réseau empirique est proche de sa configuration optimale. La cinquième et dernier chapitre est une amélioration de l’algorithme de recuit simulé utilisé dans le chapitre 4. Comme il est d’usage pour ce genre d’algorithmes, le recuit simulé utilisé projetait les dimensions du problème multiobjectif dans une seule dimension (sous la forme d’une moyenne pondérée). Si cette technique donne de très bons résultats ponctuellement, elle n’autorise la production que d’une seule solution parmi la multitude de compromis possibles entre les différents objectifs. Afin de mieux explorer ces compromis, nous proposons un algorithme de recuit simulé multiobjectifs qui, plutôt que d’optimiser une seule solution, optimise une surface multidimensionnelle de solutions. Cette étude, qui se concentre sur la partie sociale des systèmes socio-écologiques, améliore notre compréhension des structures actorielles qui contribuent à la résilience des SSÉ. Elle montre que si certaines caractéristiques profitables à la résilience sont incompatibles (modularité et connectivité, ou — dans une moindre mesure — connectivité et robustesse), d’autres sont plus facilement conciliables (connectivité et synchronisabilité, ou — dans une moindre mesure — modularité et robustesse). Elle fournit également une méthode intuitive pour mesurer quantitativement des réseaux d’acteurs empiriques, et ouvre ainsi la voie vers, par exemple, des comparaisons d’études de cas, ou des suivis — dans le temps — de réseaux d’acteurs. De plus, cette thèse inclut une étude de cas qui fait la lumière sur l’importance de certains groupes institutionnels pour la coordination des collaborations et des échanges de connaissances entre des acteurs aux intérêts potentiellement divergents.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Alors que d’énormes efforts sont mis de l’avant pour mettre en place des stratégies thérapeutiques contre l’infection au VIH-1, il est nécessaire de mieux cerner les déterminants viraux qui aideront à l’efficacité de celles-ci. En ce sens, une volumineuse littérature scientifique suggère que les anticorps contre le VIH-1 possédant une capacité à induire une réponse effectrice dépendante de leur portion Fc puissent jouer un rôle important dans la prévention de l’infection et dans la progression de la maladie. Cependant, peu d’information est disponible concernant les déterminants reconnus par ces anticorps et comment le virus s’en protège. Le but des travaux présentés dans cette thèse est donc d’élucider les mécanismes viraux contrôlant la reconnaissance des cellules infectées par ces anticorps capables d’induire une réponse effectrice. De par les corrélats de protection identifiés au cours de l’essai vaccinal RV144, les travaux présentés ici se concentrent sur la réponse cytotoxique dépendante des anticorps (ADCC), puisqu’il s’agit d’une réponse effectrice suggérée pour avoir joué un rôle dans la protection observée dans le RV144, seul essai vaccinal anti-VIH à avoir démontré un certain degré de protection. De plus, plusieurs anticorps capables d’induire cette réponse contre le VIH sont connus pour reconnaître les glycoprotéines de surface du virus (Env) dans une conformation dite ouverte, c’est-à-dire la conformation adoptée lors de la liaison d’Env avec son récepteur CD4 (épitopes CD4i). Nous avons mis au point deux techniques in vitro permettant d’étudier ces changements de conformation ainsi que leur impact sur la réponse ADCC. Les techniques mises au point, un ÉLISA sur base cellulaire pour mesurer les changements de conformation d’Env ainsi que la mesure de la réponse ADCC par cytométrie en flux, nous ont permis de démontrer comment le virus empêche l’exposition des épitopes d’Env CD4i. L’activité simultanée des protéines accessoires virales Nef et Vpu sur le retrait du récepteur CD4 de la surface des cellules infectées et l’inhibition du facteur de restriction Tétherine / BST-2 par Vpu contrôlent à la fois les niveaux d’Env et de CD4 à la surface cellulaire et donc modulent l’interaction Env-CD4 et ultimement la susceptibilité à la réponse ADCC contre les épitopes CD4i reconnus par des anticorps hautement prévalents lors de l’infection au VIH. Également, nous démontrons comment de petits composés mimant la liaison de CD4 sur Env sont capables de forcer l’exposition des épitopes CD4i, même en présence des protéines Nef et Vpu, et donc d’augmenter la susceptibilité des cellules infectées à la réponse ADCC. Une autre découverte présentée ici est la démonstration que la portion soluble d’Env produite par les cellules infectées peut interagir avec le récepteur CD4 des cellules non-infectées avoisinantes et induire leur reconnaissance et élimination par la réponse ADCC contre Env. Somme toute, la modulation de la réponse ADCC par l’interaction Env–CD4 représente un important pilier de la relation hôte – pathogène du VIH-1 de la perspective des réponses Fc-dépendantes. Les travaux présentés dans cette thèse ont le potentiel d’être utilisés dans l’élaboration de nouvelles stratégies antivirales tout en élargissant les connaissances fondamentales de cette interaction hôte – pathogène.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Les théories sous-tendant le leadership transformationnel suggèrent que la congruence des valeurs personnelles et organisationnelles est au cœur du fonctionnement du leadership transformationnel. Or, l’examen de cette proposition soulève certaines questions. Par exemple, il y a lieu de s’interroger quant à l’importance du type (subjective ou objective) et de la cible (équipe, organisation) de congruence considérés, du contenu des valeurs utilisées pour juger de la congruence, des contingences situationnelles modulant l’importance de la congruence, et du rôle de la congruence des valeurs des leaders eux-mêmes. Ainsi, afin d’enrichir les connaissances sur le rôle des valeurs en regard du leadership transformationnel, cette thèse propose trois articles dans lesquels ce rôle des valeurs et de leur congruence est abordé sous trois angles. Les données utilisées dans cette thèse proviennent d’une grande organisation canadienne, et des sous-ensembles de données sont créés pour répondre aux objectifs de chaque article. Le premier article s’intéresse aux liens qu’ont a) les valeurs personnelles des gestionnaires, b) les valeurs qu’ils perçoivent dans leur organisation et c) la congruence de ces deux ensemble de valeurs avec l’émission de comportements de leadership transformationnel tel que perçus par leurs subordonnés. Les résultats suggèrent que la congruence des valeurs n’a pas de lien avec le leadership transformationnel, mais que c’est le cas pour certaines valeurs au niveau personnel et organisationnel qui présentent effectivement un lien. Le deuxième article porte sur le potentiel rôle modérateur de la congruence des valeurs personne-organisation des subordonnés dans la relation entre le leadership transformationnel et les comportements d’habilitation. Les résultats montrent que la congruence des valeurs peut effectivement modérer cette relation, et que la forme de la modération peut dépendre de l’ancienneté des employés. Le troisième article traite du rôle modérateur de la présence de valeurs et de leur congruence au niveau de l’équipe dans la relation entre le leadership transformationnel et les comportements d’habilitation. Les résultats suggèrent que les valeurs et leur congruence dans les équipes peuvent modérer l’efficacité du leadership transformationnel en regard des comportements d’habilitation. De façon générale, la présence et la congruence de cinq valeurs, parmi les sept testées, semblent rehausser la relation entre le leadership transformationnel et les comportements d’habilitation. Ainsi, la présente thèse, en ajoutant des considérations quant aux questions qui avaient été soulevées par l’examen de la proposition théorique du rôle des valeurs et de leur congruence dans le leadership transformationnel, permet d’améliorer la compréhension de ce rôle. Spécifiquement, les résultats de cette thèse suggèrent que globalement, la congruence des valeurs peut être plus importante pour l’efficacité du leadership transformationnel lorsque les valeurs considérées sont plus importantes dans l’équipe de l’individu, et lorsque l’individu a peu d’ancienneté dans son organisation. De plus, en ce qui a trait aux leaders, il semble que la présence de valeurs de bien-être collectif et d’ouverture au changement ait un lien avec l’émission de comportements de leadership transformationnel. Une discussion traite de ces résultats et indique les limites de la thèse ainsi que des pistes de recherche future.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Les encéphalopathies épileptogènes sont des maladies graves de l’enfance associant une épilepsie, souvent réfractaire, et un retard de développement. Les mécanismes sous-tendant ces maladies sont peu connus. Cependant, nous postulons que ces épilepsies puissent être causées par une dysfonction du réseau inhibiteur. En effet, des défauts de migration ou de maturation des interneurones GABAergiques (INs) corticaux induisent l’épilepsie, tant chez l’humain que chez la souris. Dans le but d’étudier les causes génétiques des encéphalopathies épileptogènes sporadiques inexpliquées, le laboratoire de la Dre Rossignol a procédé au séquençage d’exome entier d’une cohorte d’enfants atteints. Cela a permis d’identifier, chez un patient, une nouvelle mutation de novo, possiblement pathogène, dans le gène MYO9b. MYO9b est impliqué dans la migration de cellules immunitaires et cancéreuses et est exprimée durant le développement cérébral. Nous émettons l’hypothèse voulant que MYO9b puisse être importante pour la migration des INs corticaux. Les résultats présentés dans ce mémoire démontrent que Myo9b est exprimé dès le stade embryonnaire par les progéniteurs des INs corticaux et que son expression se restreint aux INs dans le cortex mature. De plus, nous démontrons que la répression ex vivo de Myo9b sélectivement dans les INs au sein de tranches corticales organotypiques embryonnaires mène à des défauts morphologiques majeurs de ces cellules en migration. En effet, ces cellules présentent une morphologie multipolaire et des neurites rostraux plus longs et plus complexes. Ces changements morphologiques pourraient avoir un impact majeur sur la migration des INs et ainsi perturber le développement des réseaux inhibiteurs.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Rapport de stage présenté à la Faculté des sciences de criminologie en vue de l'obtention du grade de Maître ès sciences (M.Sc.) en sciences en criminologie option cheminement avec stage en intervention

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Travail dirigé présenté à la Faculté des études supérieures et postdoctorales en vue de l’obtention du grade de Maître ès sciences (M.Sc.) en Criminologie option Sécurité Intérieure