388 resultados para Sécurité Citoyenne
Resumo:
Malgré l’incertitude quant à leur sécurité à l’égard des personnes et de l’environnement, les cultures génétiquement modifiées (GM) ont été largement diffusées à travers le monde. En outre, dans de nombreux pays la coexistence des cultures GM avec les systèmes conventionnels de production et les systèmes de production biologique est habituelle. Dans l’Union européenne (UE), cependant, l’utilisation de cette technologie a soulevé d’importantes questions. Ces réserves sont reflétées dans le développement d’un cadre réglementaire particulièrement restrictif articulé autour d’une procédure unique d’approbation de ces cultures. De la même manière, le débat sur la coexistence des cultures GM avec la production agricole conventionnelle et la production biologique a été particulièrement animé dans l’UE. La première section de ce travail est consacrée à examiner comment, du fait de la complexité des nouvelles technologies, il est nécessaire, du point de vue régulateur, de faire face à des situations dans lesquelles les scientifiques ne peuvent encore fournir aucune réponse précise. Dans ce contexte, le principe de précaution est invoqué afin de limiter les dangers potentiels, mais ceci est sans préjudice des questions qui restent encore ouvertes sur la portée et la nature de ce principe. En tant que manifestations précises de ce principe de précaution, deux aspects sont abordés dans les secondes et troisièmes parties de ce travail. Nous analysons, d’abord, la procédure d’autorisation des produits GM dans l’UE, procédure spécifique basée sur le principe de précaution dans laquelle soit les institutions communautaires soit les autorités des États membres jouent un rôle important. Par rapport à ce cadre très réglementé de l’UE, la troisième partie examine le degré d’intervention des États membres. Ceci se manifeste principalement dans la possibilité d’adopter certaines clauses de sauvegarde pour limiter l’expansion des cultures GM ainsi que dans la réglementation de la coexistence des cultures GM avec les cultures conventionnelles et la possibilité d’exclure de la culture des OGM certaines zones. Finalement, quelques conclusions sont données dans la quatrième partie.
Resumo:
Affirmer que les citoyens des démocraties occidentales sont l’objet d’une surveillance systématique efficace et à grande échelle a de quoi provoquer une réaction incrédule. Démagogie, diront certains. Pourtant, les progrès réalisés dans les technologies de collecte, de traitement et de stockage d’information forcent une réflexion sur cette hypothèse. Il a été souligné justement que les coûts élevés liés aux moyens rudimentaires employés par les polices secrètes d’antan endiguaient en quelque sorte la menace. Les filatures, les infiltrations, les rapts nocturnes de dissidents pêchaient par manque de subtilité. Au contraire, le génie des techniques modernes vient de ce qu’elles n’entravent pas le quotidien des gens. Mais au-delà du raffinement technique, le contrôle panoptique de la masse atteint un sommet d’efficience dès lors que celle-ci est amenée à y consentir. Comme le faisait remarquer le professeur Raab : « [TRADUCTION] La surveillance prospère naturellement dans les régimes autoritaires qui ne s’exposent pas au débat public ni à la critique. Lorsqu’elle est utilisée dans des régimes dits démocratiques, elle est légitimée et circonscrite par des arguments de nécessité ou de justifications spéciales, tout comme la censure »[1]. Or, le droit, en tant que discours de rationalité, accomplit savamment ce travail de légitimation. C’est dans cet esprit qu’une analyse radicale des règles de droit encadrant le droit à la vie privée apporte une lucidité nouvelle sur notre faux sentiment de sécurité.
Resumo:
La gestion des données du patient occupe une place significative dans la pratique de l’art de guérir. Il arrive fréquemment que des personnes participent à la production ou à la gestion des données du patient alors que, praticiens de la santé ou non, elles ne travaillent pas sous l’autorité ou la direction du praticien ou de l’équipe en charge du patient. Au regard de la directive 95/46/CE relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel, ces tiers revêtent la qualité de sous–traitant lorsqu’ils traitent des données pour compte du responsable du traitement de données. Ce dernier doit choisir un sous–traitant qui apporte des garanties suffisantes au regard des mesures de sécurité technique et d’organisation relatives aux traitements à effectuer, et il doit veiller au respect de ces mesures. L’existence de labels de sécurité pourrait faciliter le choix du sous–traitant. S’agissant de données très sensibles comme les données génétiques, il serait opportun d’envisager un contrôle préalable par l’autorité de contrôle ou par un détaché à la protection des données. Il demeure alors à déterminer le véritable responsable du traitement des données du patient, ce qui dépend fortement du poids socialement reconnu et attribué aux différents acteurs de la relation thérapeutique.
Resumo:
La coopération structurée permanente (CSP) est un « élément » introduit par le traité de Lisbonne en matière de défense. Cette nouvelle coopération est difficile de compréhension, c’est l’une des raisons pour laquelle elle est passée inaperçue jusqu’à présent. La CSP s’adresse aux pays « qui remplissent des critères plus élevés de capacités militaires » et qui entendent s’unir sur la base d’« objectifs agrées concernant le niveau des dépenses d’investissement en matière d’équipements de défense ». La structure du contenu de la CSP est floue et reste encore à être défini. Cependant, la CSP présente trois caractéristiques étonnantes pour une initiative qui concerne la défense. Tout d’abord, la CSP est unique et permanente. Ensuite, la CSP sera instituée à la majorité qualifiée. Cela s’applique aussi en cas d’exclusion d’un participant. Enfin, le traité n’établit aucun quota minimum relatif au nombre d’adhérents. De façon générale, ces trois particularités semblent avoir été mises en œuvre dans le but de créer un mécanisme encourageant les États membres à augmenter leurs dépenses dans le domaine militaire, au moins en ce qui concerne les investissements et la recherche. La CSP aura donc pour objectif de créer une Europe à deux vitesses. Cependant, plusieurs États ont critiqué cette hypothèse. Ceci a donné lieu à un débat sur le niveau d’inclusivité de la CSP et sur ses paramètres d’adhésion. Il y a une réelle confusion autour de la CSP. Les dispositions qui la définissent semblent être le fruit d’une bataille diplomatique. A première vue, une CSP trop inclusive risquerait d’alourdir la machine administrative de la politique de sécurité et de défense, déjà complexe, sans y apporter de nouvelles perspectives. A l’inverse, un projet plus exclusif pourrait offrir une réelle valeur à l’Union européenne, à la condition qu’il ne reste pas enfermé dans un domaine simplement capacitaire. Par exemple, si l’on confère à la CSP une dimension opérationnelle, par conséquent une dimension politique. Pour mettre en application ce projet plus exclusif, il faudrait surmonter certains dogmes qui planent sur le politique de sécurité et de défense.
Resumo:
Au lendemain de l’adoption de la sphère de sécurité (ou Safe Harbor Principles) entre l’Union européenne et les États-Unis, il convient de revenir sur les principes mis de l’avant, après une longue période de discussion, pour encadrer le traitement des renseignements personnels entre ces deux systèmes juridiques. Ce rappel permettra de mieux mesurer la portée de ladite sphère de sécurité face aux logiques territoriales de protection des renseignements personnels et à l’absence d’homogénéité de celles-ci.
Resumo:
L'adoption des technologies de réseaux sans-fil de type WiFi a connu une croissance impressionnante ces dernières années. Cette vague de popularité ne semble pas vouloir s'estomper, il est estimé que 84 millions d’appareils seront vendus en 2007 totalisant des revenus de 3.7 milliards de dollars. Devant cette forte demande, les fabricants d’appareils de télécommunications ont songés à développer des produits encore plus performants. Appuyé par la norme IEEE 802.16, un consortium du nom de WiMAX Forum a regroupé 350 membres dans le but de promouvoir des produits standardisés portant la marque WiMAX. À l'inverse des premières versions du WiFi, le WiMAX sera doté de mécanismes de sécurité beaucoup plus fiables. L'avantage du WiMAX, comme pour plusieurs de ses concurrents, repose sur sa capacité d'opérer sur une large bande de fréquences, réglementées ou non. Sa portée théorique de 50 Km et son débit escompté de 75 Mbit/s a capté l'attention des fournisseurs de services qui cherchent à réduire leurs coûts d'exploitations mais également de divers organismes gouvernementaux qui espèrent améliorer les services de communications dans les communautés des régions éloignées. Grâce à l'appui du ministre des Affaires indiennes et du nord canadien, le territoire du Nunavut a mis sur pied un réseau à large bande qui dessert actuellement l’ensemble de ses 29 communautés sur tout son territoire. La possibilité de couvrir une superficie de plusieurs kilomètres ramène à la surface le concept d’omniprésence ou de « Pervasive computing ». Cette notion représente l’intégration des technologies dans notre entourage afin de rendre nos interactions avec celle-ci plus naturelles. Nos déplacements dans cet environnement pourraient être facilités puisque les ordinateurs seraient en mesure de détecter et réagir à notre présence pour nous offrir des solutions personnalisées. Les déploiements de réseaux de type WiMAX sont déjà en cours dans plusieurs pays, d'après la situation actuelle du marché, il est envisageable de voir une forte adoption de cette forme de diffusion d’informations dans les prochaines années. Le présent document trace un résumé des applications liées au WiMAX et discute de certaines problématiques engendrées par ce type de réseau.
Resumo:
Le développement accéléré des technologies de communication, de saisie et de traitement de l’information durant les dernières années décennies ouvre la voie à de nouveaux moyens de contrôle social. Selon l’auteur Gary Marx ceux-ci sont de nature non coercitive et permettent à des acteurs privés ou publics d’obtenir des informations personnelles sur des individus sans que ceux-ci y consentent ou mêmes sans qu’ils en soient conscients. Ces moyens de contrôle social se fondent sur certaines valeurs sociales qui sont susceptibles de modifier le comportement des individus comme le patriotisme, la notion de bon citoyen ou le volontarisme. Tout comme les moyens coercitifs, elles amènent les individus à adopter certains comportements et à divulguer des informations précises. Toutefois, ces moyens se fondent soit sur le consentement des individus, consentement qui est souvent factice et imposée, soit l’absence de connaissance du processus de contrôle par les individus. Ainsi, l’auteur illustre comment des organisations privées et publiques obtiennent des informations privilégiées sur la population sans que celle-ci en soit réellement consciente. Les partisans de tels moyens soulignent leur importance pour la sécurité et le bien publique. Le discours qui justifie leur utilisation soutient qu’ils constituent des limites nécessaires et acceptables aux droits individuels. L’emploi de telles méthodes est justifié par le concept de l’intérêt public tout en minimisant leur impact sur les droits des individus. Ainsi, ces méthodes sont plus facilement acceptées et moins susceptibles d’être contestées. Toutefois, l’auteur souligne l’importance de reconnaître qu’une méthode de contrôle empiète toujours sur les droits des individus. Ces moyens de contrôle sont progressivement intégrés à la culture et aux modes de comportement. En conséquence, ils sont plus facilement justifiables et certains groupes en font même la promotion. Cette réalité rend encore plus difficile leur encadrement afin de protéger les droits individuels. L’auteur conclut en soulignant l’important décalage moral derrière l’emploi de ces méthodes non-coercitives de contrôle social et soutient que seul le consentement éclairé des individus peut justifier leur utilisation. À ce sujet, il fait certaines propositions afin d’encadrer et de rendre plus transparente l’utilisation de ces moyens de contrôle social.
Resumo:
"En mai 2004, l’Union européenne connaissait un élargissement sans précédent, passant soudainement de 15 à 24 pays membres. Cet élargissement s’est opéré dans un contexte mondial marqué par une sécurisation accrue des migrations ; une tendance à laquelle l’Union Européenne ne saurait échapper. Cet élargissement constitue, aujourd’hui encore, un défi fondamental pour l’UE qui d’un côté craint pour sa sécurité en multipliant les politiques restrictives à l’endroit des migrations et qui, de l’autre, se doit d’intégrer ces dix nouveaux membres, pour la plupart issus de l’ancien bloc soviétique et n’ayant par conséquent que très peu d’expériences et de moyens en matière de contrôle migratoire ; ce domaine ayant été pendant plus de 60 ans l’apanage du pouvoir central de Moscou. Le défi à relever est d’autant plus grand si l’on considère le fait que ces nouveaux membres se situent géographiquement aux frontières centrales et orientales de l’Europe et en constituent ainsi l’une des plus importantes portes d’entrées. En imposant à ces nouveaux membres la reprise intégrale de l’acquis communautaire, sans tenir compte des spécificités géographiques, historiques, économiques et politiques de ces pays, l’Union européenne risque de payer le prix d’une politique hypocrite et aveugle et de favoriser la multiplication d’effets pervers, pouvant aller jusqu’à compromettre, à terme, la stabilité de la région."
Resumo:
La notion de vie privée, et plus précisément le droit à la protection des renseignements personnels, est reconnue aussi bien dans les textes provinciaux, régionaux, nationaux et internationaux, que dans les politiques mises en place par les sites Web. Il est admis que toutes informations identifiant ou permettant d’identifier une personne peut porter atteinte à sa vie privée, à savoir son nom, prénom, numéro de téléphone, de carte bancaire, de sécurité sociale, ou encore ses adresses électronique et Internet. Cette protection, admise dans le monde réel, doit aussi exister sur les inforoutes, étant entendu que « l ’informatique (…) ne doit porter atteinte ni à l ’identité humaine, ni aux droits de l ’homme, ni à la vie privée, ni aux libertés individuelles ou publiques » (art. 1er de la Loi française dite « Informatique et Libertés » du 6 janvier 1978). Ce principe étant admis, il est pertinent de s’interroger sur les moyens envisagés pour parvenir à le réaliser. Faut-il avoir recours à la réglementation étatique, à l’autoréglementation ou à la corégulation ? Cette dernière notion « n’est pas à proprement parler une nouvelle forme de régulation », mais elle préconise une collaboration entre les acteurs du secteur public et privé. L’idée de partenariat semble retenir l’attention du gouvernement français dans sa mission d’adaptation du cadre législatif à la société de l’information, comme nous le montre le rapport Du droit et des libertés sur l’Internet remis dernièrement au Premier ministre. Par conséquent, cet article a pour objectif de dresser un tableau de la législation française, et de ses multiples rapports, applicables à la protection de la vie privée et, plus particulièrement, aux données personnelles sur le réseau des réseaux. En prenant en considération les solutions étatiques et non étatiques retenues depuis ces deux dernières décennies, nous envisagerons une étude de l’avant-projet de loi du Gouvernement visant à transposer en droit interne la Directive européenne du 24 octobre 1995 relative à la protection des données personnelles.
Resumo:
Les vies de millions de personnes sont dévastées par des désastres naturels à travers le monde. Les écrits scientifiques relatifs aux efforts humanitaires dans ces contextes ciblent les travailleurs humanitaires sans toutefois les différencier quant à leur appartenance disciplinaire ou à l’organisation qui les emploie. Les connaissances liées à la pratique des infirmières dans le contexte d’urgence humanitaire sont limitées, malgré qu’elles jouent un rôle vital auprès des populations touchées. Cette ethnographie focalisée, guidée par la théorie du caring bureaucratique de Ray (1989) répond à la question de recherche: Comment des infirmières ayant participé à une mission humanitaire d’urgence suite au séisme à Haïti en janvier 2010 au sein de l’organisation Médecins Sans Frontières décrivent-elles leur pratique dans les contextes légal, politique, économique, éducationnel, socioculturel, physique et technologique de cette expérience? Des entrevues semi-structurées en profondeur de 90 minutes ont été menées auprès de quatre participantes qui ont également échangé à propos de photographies prises durant leurs missions. Les participantes ont discuté de leur préparation, de leurs objectifs, des rôles qu’elles assumaient, ainsi que des défis rencontrés au retour de leurs missions. Des facteurs inhérents à l’infirmière et à l’organisation ont émergé comme importants pour l’articulation et la délimitation de leur pratique. Cette étude révèle également que des facteurs contextuels importants, soit l’équipe, le temps, l’environnement physique, la médiatisation, la sécurité, ainsi que les conditions de travail et les contextes sociopolitique et culturel avaient une influence sur la pratique. Les participantes, selon leur évaluation de ces contextes et des besoins immédiats, devaient constamment ajuster leur pratique. Cette recherche permet une meilleure compréhension de la pratique d’infirmières dans un contexte d’urgence humanitaire de laquelle découlent des implications pour la pratique, la formation et la recherche.
Resumo:
Key agreement is a cryptographic scenario between two legitimate parties, who need to establish a common secret key over a public authenticated channel, and an eavesdropper who intercepts all their messages in order to learn the secret. We consider query complexity in which we count only the number of evaluations (queries) of a given black-box function, and classical communication channels. Ralph Merkle provided the first unclassified scheme for secure communications over insecure channels. When legitimate parties are willing to ask O(N) queries for some parameter N, any classical eavesdropper needs Omega(N^2) queries before being able to learn their secret, which is is optimal. However, a quantum eavesdropper can break this scheme in O(N) queries. Furthermore, it was conjectured that any scheme, in which legitimate parties are classical, could be broken in O(N) quantum queries. In this thesis, we introduce protocols à la Merkle that fall into two categories. When legitimate parties are restricted to use classical computers, we offer the first secure classical scheme. It requires Omega(N^{13/12}) queries of a quantum eavesdropper to learn the secret. We give another protocol having security of Omega(N^{7/6}) queries. Furthermore, for any k>= 2, we introduce a classical protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1/2+k/{k+1}}) queries, approaching Theta(N^{3/2}) when k increases. When legitimate parties are provided with quantum computers, we present two quantum protocols improving on the best known scheme before this work. Furthermore, for any k>= 2, we give a quantum protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1+{k}/{k+1}})} queries, approaching Theta(N^{2}) when k increases.
Resumo:
L’étude de l’orientation mentale (OM), soit l’habileté des parents à concevoir et à traiter leur enfant comme un individu disposant d’une vie mentale autonome et active (Meins, 1997), a gagné en intérêt grâce à la démonstration de ses associations avec plusieurs sphères du développement de l’enfant, entre autres avec le style d’acquisition linguistique chez les enfants de 20 mois ainsi que le développement de la théorie de l’esprit chez les enfants d’âge préscolaire (p. ex., Meins & Fernyhough, 1999). En dépit de ces résultats, l’étude du développement du vocabulaire et des stades initiaux de la théorie de l’esprit chez les enfants a été négligée dans cette littérature. La présente thèse est composée de trois articles empiriques et vise à combler certaines lacunes de la littérature actuelle. Le premier article vise à examiner les liens longitudinaux entre l’OM maternelle et le vocabulaire expressif chez les enfants de 2 ans. Les deuxième et troisième articles ont pour but d’évaluer les relations longitudinales entre l’OM maternelle, la sécurité d’attachement des enfants et les toutes premières articulations de la théorie de l’esprit chez les enfants de 2 ans, puis 2 ans plus tard, avec la théorie de l’esprit chez les enfants de 4 ans. Les données des trois articles proviennent de cinq visites effectuées au domicile de 84 dyades mère-enfant. À 12 mois, l’OM maternelle a été mesurée lors de jeux libres mère-enfant à l’aide du système de codification de Meins et al. (2001). À 15 mois, la sécurité d’attachement de l’enfant a été mesurée par un observateur avec le Q-Sort d’attachement (Waters & Deane, 1985). À 2 ans, les mères ont évalué le langage de leur enfant à l’aide des inventaires MacArthur du développement de la communication (Dionne, Tremblay, Boivin, Laplante, & Pérusse, 2003). Finalement, la théorie de l’esprit de l’enfant a été mesurée à 2 et 4 ans à l’aide de diverses tâches expérimentales (Carlson, Mandell, & Williams, 2004). Les résultats du premier article indiquent que l’OM maternelle est associée au développement du vocabulaire expressif des enfants de 2 ans. Les résultats des deuxième et troisième articles indiquent que la compréhension des enfants de 2 et 4 ans aux tâches de théorie de l’esprit est associée à l’OM maternelle. De plus, ces deux articles ont démontré que les garçons, mais pas les filles, présentant des comportements d’attachement davantage sécures ont obtenu de meilleures performances à une tâche demandant la compréhension des perspectives visuelles de leur mère à 2 ans et de celles d’une étrangère à 4 ans. En conclusion, les résultats de la thèse suggèrent que l’utilisation que les mères font de commentaires mentaux à 12 mois semble favoriser l’acquisition de mots dans le vocabulaire expressif de leur enfant à 2 ans ainsi que le développement d’une meilleure compréhension aux tâches de théorie de l’esprit à 2 et 4 ans.
Resumo:
La relation d’activation père-enfant est une nouvelle théorisation du lien d’attachement au père faisant référence au pôle exploration. Cette relation se développe dès la deuxième année de l’enfant et principalement à travers les jeux physiques. La relation d’activation met prioritairement l’accent sur l’ouverture au monde et permet alors de répondre avant tout au besoin de l’enfant d’être stimulé et de se surpasser, venant compléter ses besoins de sécurité premiers. L’objectif de la présente thèse est d’étudier les liens entre la relation d’activation au père et le développement socio-affectif des enfants à l’âge préscolaire, plus précisément en matière de problèmes intériorisés (PI) et d’anxiété. Deux articles empiriques composent cette thèse. Le premier a été réalisé avec un échantillon de convenance composé de 51 dyades père-enfant. Les analyses démontrent les liens anticipés entre la sous-activation et les PI : les enfants sous-activés ont significativement plus de PI que les enfants activés. Également, l’association initialement observée entre le score d’activation et les PI reste significative même après avoir contrôlé pour certaines variables comme le sexe et le tempérament de l’enfant ainsi que les comportements parentaux. Plus les enfants étaient activés positivement dans leur relation avec leur père, moins ils présentaient de PI. Enfin, l’exploration des liens entre la relation d’activation et les sous-échelles des PI a révélé un lien unique avec l’anxiété. Le deuxième article a été réalisé avec 49 familles issues d’une population clinique (c.-à-d. service de pédopsychiatrie). Il est le premier à mettre en lien l’activation au père, l’attachement à la mère et l’anxiété chez l’enfant d’âge préscolaire. Les analyses confirment les résultats déjà existants en matière d’attachement mère-enfant et d’anxiété; ce sont les enfants insécurisés, plus précisément les enfants insécurisés-ambivalents et insécurisés-désorganisés-contrôlants du sous-type caregiving qui présentent le plus d’anxiété. Les hypothèses concernant les liens entre l’anxiété et l’activation ne sont quant à elles pas confirmées. Enfin, un effet de modération de la relation d’activation père-enfant est mis en évidence sur l’association entre l’attachement à la mère et l’anxiété chez l’enfant; la relation d’activation peut être considérée comme un facteur de protection ou de risque. Les résultats de la présente thèse sont discutés à la lumière de la théorie de l’attachement et de deux modèles étiologiques de l’anxiété (c.-à-d. modèle de psychopathologie développementale et modèle évolutionniste). Cette thèse pourrait mener au développement de programmes de prévention et d’intervention qui prendraient en considération les deux figures parentales.
Resumo:
L'étude combine les méthodes qualitative et qualitative à travers l’utilisation du questionnaire et du canevas d’entrevue. Elle s’appuie sur un cadre conceptuel élaboré à partir de revue de littérature et de concepts clefs tels que : le capital social, le capital humain, l’identité personnelle, l’identité professionnelle et la socialisation, Les résultats déterminent le profil d’un céréalier indiquant son attachement aux valeurs professionnelles liées au transfert de ses connaissances, à la modernisation de l’exploitation, à la recherche de l’amélioration du rendement et à l’utilisation d’outils modernes.
Resumo:
Les chutes chez les personnes âgées représentent un problème important de santé publique. Des études montrent qu’environ 30 % des personnes âgées de 65 ans et plus chutent chaque année au Canada, entraînant des conséquences néfastes sur les plans individuel, familiale et sociale. Face à une telle situation la vidéosurveillance est une solution efficace assurant la sécurité de ces personnes. À ce jour de nombreux systèmes d’assistance de services à la personne existent. Ces dispositifs permettent à la personne âgée de vivre chez elle tout en assurant sa sécurité par le port d'un capteur. Cependant le port du capteur en permanence par le sujet est peu confortable et contraignant. C'est pourquoi la recherche s’est récemment intéressée à l’utilisation de caméras au lieu de capteurs portables. Le but de ce projet est de démontrer que l'utilisation d'un dispositif de vidéosurveillance peut contribuer à la réduction de ce fléau. Dans ce document nous présentons une approche de détection automatique de chute, basée sur une méthode de suivi 3D du sujet en utilisant une caméra de profondeur (Kinect de Microsoft) positionnée à la verticale du sol. Ce suivi est réalisé en utilisant la silhouette extraite en temps réel avec une approche robuste d’extraction de fond 3D basée sur la variation de profondeur des pixels dans la scène. Cette méthode se fondera sur une initialisation par une capture de la scène sans aucun sujet. Une fois la silhouette extraite, les 10% de la silhouette correspondant à la zone la plus haute de la silhouette (la plus proche de l'objectif de la Kinect) sera analysée en temps réel selon la vitesse et la position de son centre de gravité. Ces critères permettront donc après analyse de détecter la chute, puis d'émettre un signal (courrier ou texto) vers l'individu ou à l’autorité en charge de la personne âgée. Cette méthode a été validée à l’aide de plusieurs vidéos de chutes simulées par un cascadeur. La position de la caméra et son information de profondeur réduisent de façon considérable les risques de fausses alarmes de chute. Positionnée verticalement au sol, la caméra permet donc d'analyser la scène et surtout de procéder au suivi de la silhouette sans occultation majeure, qui conduisent dans certains cas à des fausses alertes. En outre les différents critères de détection de chute, sont des caractéristiques fiables pour différencier la chute d'une personne, d'un accroupissement ou d'une position assise. Néanmoins l'angle de vue de la caméra demeure un problème car il n'est pas assez grand pour couvrir une surface conséquente. Une solution à ce dilemme serait de fixer une lentille sur l'objectif de la Kinect permettant l’élargissement de la zone surveillée.