454 resultados para réseaux numériques
Resumo:
Quiconque aujourd’hui souhaitant profiter des avantages commerciaux d’Internet risque de faire face à une réalité juridique complexe. Qui peut rendre jugement d’un conflit né d’Internet ? Comment faire reconnaître un jugement rendu dans un autre pays ? Ces questions soulèvent beaucoup d’intérêt pour les juristes du cyberespace auqle l’auteur tente de répondre. Par des exemples concrets, notamment l’affaire Yahoo! et celle de Gutnick, l’auteur analyse également les relations entre Internet et le droit international privé. On voit donc les tendances qui se dégagent concernant les actes de dommage, la responsabilité et les victimes sur les réseaux et de quelle façon les cours internationales entendent les régler.
Resumo:
La doctrine politique, sociologique et juridique des quinze dernières années a souligné, à l’envi, avec parfois un certain excès d’enthousiasme, la naissance d’une ère postnationale, c’est-à-dire, en fait, la fin du modèle de l’État-nation tel que celui-ci se déploie en Occident d’abord depuis le XVIIIe siècle environ. Ce modèle contingent ne semble plus répondre aux multiples défis qui confrontent l’humanité et que constituent, parmi tant d’autres, l’environnement, la criminalité et le terrorisme, la régulation de la finance et du commerce international. À cet enthousiasme font écho une obstination du modèle et une croyance impérissable en la nation et en l’État avec lequel elle a fini par se confondre. Quoi qu’il en soit, il faut bien reconnaître que les signes d’un lent dépérissement du modèle de l’État-nation se vérifient dans l’examen et l’analyse des interdépendances nationales, de l’émergence de normativités anationales sous-tendant une activité débordante d’une société civile transnationale et de l’affirmation croissante du rôle des organisations internationales dans la gouvernance globale. Sans parler des travaux des organes gouvernementaux (commissions de valeurs mobilières, banques centrales, tribunaux, etc.) qui se constituent en réseaux transgouvernementaux et dont l’influence normative est loin d’être négligeable. Bref, au plan juridique, la souverainetéde l’État, qui doit lui assurer, selon la théorie, un monopole normatif indépassable – l’État seul dit le droit – se heurte aux réalités contemporaines qui semblent se concrétiser par une diffusion progressive des capacités de dire la norme, par un pluralisme de plus en plus affirmé.
Resumo:
Anne Fauré s'est méritée le 1er prix du concours d'affiches intitulé « La recherche en environnement et son apport à la société » organisé dans le cadre du colloque. Elle a reçu une bourse d'étude de 500$. Le titre de son affiche : La gestion intégrée des zones côtières: de l'instrumentation de l'action publique et de la traduction de réseaux d'acteurs vers une mise en perspective de la gouvernance.
Resumo:
Le présent article vise à exposer la situation du régime de la copie privée face à Internet, tant dans son application que dans sa légitimité. L’auteur soumet notamment que l’exception de la copie privée n’est applicable ni à la mise à disposition ni au téléchargement de fichiers musicaux sur Internet à moins que, quant à ce dernier acte, la copie provienne d’une source licite, ce qui exclut les réseaux peer-to-peer. Ensuite, l’auteur analyse la question quant à savoir si les enregistreurs audionumériques et les disques durs des ordinateurs personnels devraient être soumis aux redevances au Canada, et conclut à l’effet qu’une réforme de la Loi sur le droit d’auteur est de mise si l’on veut en arriver à une telle éventualité. Finalement dans la dernière partie, l’auteur soulève la question de la remise en cause du régime de la copie privée face à l’importance grandissante que l‘on accorde à la gestion numérique des droits.
Resumo:
« Dissimuler » un trésor a toujours fasciné. Mais à l’heure actuelle, le trésor n’est plus toujours une caisse pleine de pierres précieuses ou d’or, il peut s’agir d’une simple information ou d’une donnée informatique importante que l’on souhaite cacher pour mieux la protéger. Avec le développement d’Internet, le domaine de la stéganographie, technique consistant à dissimuler une information pour la faire passer inaperçue, prend alors une nouvelle ampleur : il est désormais facile de dissimuler un fichier qui n’est qu’une goutte d’eau dans un océan informationnel. Si cette possibilité ouvre de nouvelles perspectives en termes de sécurité de l’information (car si personne ne sait qu’il y a un message secret, personne ne cherchera à le regarder ou le récupérer…), sa couverture sur le plan juridique n’est encore qu’embryonnaire. Dans la première partie, après avoir présenté les principes de la stéganographie informatique, nous montrerons combien un tel procédé est complémentaire et s’accorde bien avec la cryptographie, et le mettrons en perspective avec d’autres techniques voisines de dissimulation d’information (tatouage et empreinte digitale). Nous illustrerons finalement quelques pratiques de stéganographie appliquée à deux catégories de données numériques, l’image et le texte. Dans la seconde partie, nous plaçant résolument sur le plan juridique, nous tenterons tout d’abord de voir si la stéganographie peut faire partie des mesures techniques de protection que doit mettre en place un responsable de système d’information au titre de l’obligation de sécurité informationnelle. Ensuite, après avoir constaté que certains usages déviants de la stéganographie pouvaient impacter la sécurité publique, nous nous interrogerons sur ses répercussions, compte tenu des exigences d’accessibilité et d’intégrité de l’information.
Resumo:
"Le contrat-type que voici est une adaptation d’un précédent contrat dont l’intitulé était « Contrat-type d’échange de documents informatisés (EDI) par le biais des « réseaux ouverts » ». La première version de ce contrat-type visait expressément les échanges de documents informatisés (EDI), on l’aura compris; notre nouvelle version est délestée de l’excès de poids que leur présence aurait constitué par rapport à l’équilibre du texte si on y avait laissé en l’état tous les éléments présents à l’origine. Nous avons voulu mettre au point un contrat-type beaucoup plus général, susceptible de convenir à tout type de relation électronique de longue durée. En renonçant à focaliser l’attention sur les EDI, nous avons pu étendre l’applicabilité de l’acte juridique envisagé à d’autres types de communications électroniques, quels qu’ils puissent être. Évidemment, à cause de sa généralité, un contrat-type ne peut couvrir toutes les hypothèses. Il faudra tout spécialement prendre garde aux situations particulières qui naîtront de la présence au contrat de parties dont les besoins et les goûts tout autant que les intérêts et les exigences seront forcément très diversifiés."
Resumo:
Cet article est un plaidoyer pour l’intégration de mesures protectrices de la vie privée au cœur même de la technologie. Cette adaptation est un pré-requis indispensable à la confiance du consommateur dans le réseau des réseaux. Sans véhicule Internet fiable et libéré de ses vices cachés, il demeure illusoire d’espérer, à moyen terme, attirer et conserver des clients électroniques.
Resumo:
Le Conseil de l'Europe a publié le 27 avril 2000 un Projet de convention sur la cybercriminalité dans le cadre d’un appel public à contribution de ses pays membres. Le texte doit être finalisé par un groupe d’experts avant décembre 2000 pour être adopté et ouvert à la signature par le comité des ministres du Conseil de l’Europe à l’automne 2001. Ce projet constitue le futur traité international contre la criminalité dans le cyberespace dans l’espace européen. Le Projet de convention sur la cybercriminalité poursuit deux objectifs. Premièrement, il vise la prévention des actes portant atteinte à la confidentialité, à l’intégrité et à la disponibilité des systèmes informatiques, des réseaux et des données. En second lieu, il prône l’adoption de pouvoirs suffisants pour permettre une lutte efficace contre les infractions pénales de haute technologie. Le cadre de mise en œuvre est possible, d'une part, en facilitant la détection, la recherche et la poursuite, tant au plan du droit de la procédure interne, qu’au niveau international. D'autre part, en prévoyant la création de dispositions matérielles appropriées en vue d’une coopération internationale alliant rapidité et efficacité. Finalement, en garantissant un équilibre adéquat entre les nécessités d’une répression démocratique et le respect des droits fondamentaux. L’objet de cet article est d’examiner le Projet de convention en ses dispositions organisant l’exercice des poursuites à un niveau interne, afin de pouvoir en percevoir autant les avantages que les faiblesses éventuelles au plan de la protection des droits et libertés de la personne.
Resumo:
La détermination de la loi applicable et de la juridiction compétente en ce qui concerne les contrats électroniques internationaux constitue l’un des défis les plus importants dans l’établissement d’un cadre juridique adapté au commerce électronique. La dématérialisation des échanges et le caractère international des réseaux rendent difficile l’application des règles de droit international privé conçues pour répondre aux besoins des contrats « papier ». Dans le cas du contrat électronique de consommation, la création d’instruments juridiques adaptés devient essentielle afin de renforcer le rapport de confiance devant exister entre commerçant et cyberconsommateur et d’ainsi permettre au commerce électronique de continuer son développement. Le phénomène « Internet » lié au commerce électronique provoque, depuis un certain temps, un débat au sujet des besoins d’adaptation et de renouvellement des différentes règles étatiques et internationales portant sur les conflits de lois et de juridictions. C’est dans cette optique que cet article fait l’analyse du cadre législatif général permettant la détermination de la loi applicable et de la juridiction compétente en matière de contrat électronique international. L’article aborde également l’étude des différentes règles juridictionnelles encadrant le contrat électronique de consommation et les possibles difficultés d’application de celles-ci. Est finalement analysée la validité du consentement d’un consommateur eu égard aux clauses sur la loi applicable et le tribunal compétent imposées unilatéralement par les cybermarchands.
Resumo:
Le développement exponentiel des réseaux informatiques a largement contribué à augmenter le volume des renseignements personnels disponibles et à remplacer les méthodes désuètes de collecte des renseignements par des méthodes plus rapides et plus efficaces. La vie privée et le contrôle sur les informations personnelles, tels que nous les connaissions il y a quelques décennies, sont des notions difficilement compatibles avec la société ouverte et commerciale comme la nôtre. Face à cette nouvelle réalité menaçante pour les droits et libertés de l’homme, il est essentiel de donner un cadre technique et légal stable qui garantisse une protection adéquate de ces données personnelles. Pour rester dans le marché ou bénéficier de la confiance des individus, les entreprises et les gouvernements doivent posséder une infrastructure de sécurité efficace. Cette nouvelle donne a tendance à devenir plus qu’une règle de compétitivité, elle se transforme en une authentique obligation légale de protéger les données à caractère personnel par des mesures de sécurité adéquates et suffisantes. Ce mémoire aborde justement ces deux points, soit l’étude du développement d’une obligation légale de sécurité et l’encadrement juridique de la mise en place d’un programme de sécurisation des données personnelles par des mesures de sécurités qui respectent les standards minimaux imposés par les textes législatifs nationaux et internationaux.
Resumo:
La notion de vie privée, et plus précisément le droit à la protection des renseignements personnels, est reconnue aussi bien dans les textes provinciaux, régionaux, nationaux et internationaux, que dans les politiques mises en place par les sites Web. Il est admis que toutes informations identifiant ou permettant d’identifier une personne peut porter atteinte à sa vie privée, à savoir son nom, prénom, numéro de téléphone, de carte bancaire, de sécurité sociale, ou encore ses adresses électronique et Internet. Cette protection, admise dans le monde réel, doit aussi exister sur les inforoutes, étant entendu que « l ’informatique (…) ne doit porter atteinte ni à l ’identité humaine, ni aux droits de l ’homme, ni à la vie privée, ni aux libertés individuelles ou publiques » (art. 1er de la Loi française dite « Informatique et Libertés » du 6 janvier 1978). Ce principe étant admis, il est pertinent de s’interroger sur les moyens envisagés pour parvenir à le réaliser. Faut-il avoir recours à la réglementation étatique, à l’autoréglementation ou à la corégulation ? Cette dernière notion « n’est pas à proprement parler une nouvelle forme de régulation », mais elle préconise une collaboration entre les acteurs du secteur public et privé. L’idée de partenariat semble retenir l’attention du gouvernement français dans sa mission d’adaptation du cadre législatif à la société de l’information, comme nous le montre le rapport Du droit et des libertés sur l’Internet remis dernièrement au Premier ministre. Par conséquent, cet article a pour objectif de dresser un tableau de la législation française, et de ses multiples rapports, applicables à la protection de la vie privée et, plus particulièrement, aux données personnelles sur le réseau des réseaux. En prenant en considération les solutions étatiques et non étatiques retenues depuis ces deux dernières décennies, nous envisagerons une étude de l’avant-projet de loi du Gouvernement visant à transposer en droit interne la Directive européenne du 24 octobre 1995 relative à la protection des données personnelles.
Resumo:
Cet article présente et analyse la menace grandissante que représente le vol d’identité dans le cyberespace. Le développement, dans la dernière décennie, du commerce électronique ainsi que des transactions et des communications numériques s’accélère. Cette progression non linéaire a généré une myriade de risques associés à l’utilisation des technologies de l’information et de la communication (les TIC) dans le cyberespace, dont un des plus importants est sans conteste la menace du vol d’identité. Cet article vise à donner un aperçu des enjeux et des risques relatifs au vol d’identité et cherche à offrir certaines solutions basées sur la nécessité d’opter pour une politique à trois volets qui englobe des approches stratégiques et règlementaires, techniques et culturelles.
Resumo:
Ce mémoire porte sur l’efficacité des campagnes sociales sur Internet afin d’encourager les jeunes adultes à voter. La constatation du déclin de la participation électorale des jeunes adultes nous a poussés à vouloir comprendre quels sont les enjeux qui touchent à cette problématique et comment les campagnes sociales incitatives au vote peuvent répondre à un certain besoin. La campagne électorale des élections générales canadiennes du 2 mai 2011, durant laquelle plusieurs outils Internet ont été développés pour inciter la population à voter, le plus connu étant la Boussole électorale, a constitué un contexte clé pour nous permettre d’explorer le sujet. À l’aide des théories sur l’influence des médias et de celles de la persuasion, nous allons mieux comprendre les possibilités qu’offre le Web pour la mobilisation sociale. Deux cueillettes de données ont été faites, soit une première quantitative par questionnaire pour voir le niveau de pénétration de ces outils Internet ainsi que leur appréciation, soit une deuxième qualitative par groupe de discussion afin d’approfondir la problématique de la désaffection politique et d’analyser la pertinence des campagnes sociales incitatives au vote. La mise en commun des résultats nous a permis de comprendre, entre autres, que les campagnes sociales sur Internet peuvent constituer un outil de conscientisation politique dans certaines circonstances et qu’elles peuvent bénéficier des réseaux sociaux comme Facebook et Twitter. Toutefois, le besoin d’éducation civique demeure une solution récurrente lorsqu’on parle d’encourager les jeunes adultes à voter.
Resumo:
Thèse doctorale effectuée en cotutelle au département d'histoire de l'Université de Montréal et à l'École doctorale d'archéologie de l'Université Paris 1 Panthéon-Sorbonne - UMR 7041, Archéologies et Sciences de l'Antiquité - Archéologie du monde grec.
Resumo:
Depuis l’entrée en vigueur du Programme de formation de l’école québécoise en 2001, l’astronomie est à nouveau enseignée dans les classes du Québec. Malheureusement, l’école est mal outillée pour enseigner des concepts astronomiques complexes se déroulant pour la plupart en dehors des heures de classe et sur de longues périodes de temps. Sans compter que bien des phénomènes astronomiques mettent en jeu des astres se déplaçant dans un espace tridimensionnel auquel nous n’avons pas accès depuis notre point de vue géocentrique. Les phases de la Lune, concept prescrit au premier cycle du secondaire, sont de ceux-là. Heureusement, l’école peut compter sur l’appui du planétarium, musée de sciences dédié à la présentation, en accéléré et à toute heure du jour, de simulations ultra réalistes de divers phénomènes astronomiques. Mais quel type de planétarium secondera l’école ? Récemment, les planétariums ont eux aussi subi leur propre révolution : ces institutions sont passées de l’analogique au numérique, remplaçant les projecteurs optomécaniques géocentriques par des projecteurs vidéo qui offrent la possibilité de se déplacer virtuellement dans une simulation de l’Univers tridimensionnel complètement immersive. Bien que la recherche en éducation dans les planétariums se soit peu penchée sur ce nouveau paradigme, certaines de ses conclusions basées sur l’étude des planétariums analogiques peuvent nous aider à concevoir une intervention didactique fructueuse dans ces nouveaux simulateurs numériques. Mais d’autres sources d’inspiration seront invoquées, au premier chef la didactique des sciences, qui conçoit l’apprentissage non plus comme la transmission de connaissances, mais plutôt comme la construction de savoirs par les apprenants eux-mêmes, avec et contre leurs conceptions premières. La conception d’environnements d’apprentissages constructivistes, dont le planétarium numérique est un digne représentant, et l’utilisation des simulations en astronomie, complèteront notre cadre théorique et mèneront à la conception d’une intervention didactique à propos des phases de la Lune dans un planétarium numérique s’adressant à des élèves âgés de 12 à 14 ans. Cette intervention didactique a été mise à l’essai une première fois dans le cadre d’une recherche de développement (ingénierie didactique) visant à l’améliorer, à la fois sur son versant théorique et sur son versant pratique, par le biais de multiples itérations dans le milieu « naturel » où elle se déploie, ici un planétarium numérique gonflable de six mètres de diamètre. Nous présentons les résultats de notre première itération, réalisée en compagnie de six jeunes de 12 à 14 ans (quatre garçons et deux filles) dont nous avons recueilli les conceptions à propos des phases de la Lune avant, pendant et après l’intervention par le biais d’entrevues de groupe, questionnaires, mises en situation et enregistrement des interventions tout au long de l’activité. L'évaluation a été essentiellement qualitative, basée sur les traces obtenues tout au long de la séance, en particulier sous la voûte du planétarium. Ce matériel a ensuite été analysé pour valider les concepts théoriques qui ont mené à la conception de l'intervention didactique, d'une part, mais aussi pour faire émerger des améliorations possibles visant à bonifier l'intervention. Nous avons ainsi constaté que l'intervention provoque effectivement l'évolution des conceptions de la majorité des participants à propos des phases de la Lune, mais nous avons également identifié des façons de rendre l’intervention encore plus efficace à l’avenir.