44 resultados para Libyan Data Protection Authority
Resumo:
"Thèse présentée à la Faculté des études supérieures en vue de l'obtention du grade de Docteur en droit (LL.D.)"
Resumo:
"Mémoire présenté à la faculté des études supérieures en vue de l'obtention du grade de maître en droit (LL.M.)"
Resumo:
Cette recherche évalue si l’intégration du programme d’agrément MIRE (Mesures implantées pour le renouveau de l’évaluation) d’Agrément Canada, anciennement Conseil canadien d’agrément des services de santé, engendre du changement et de l’apprentissage organisationnel. Elle étudie le cas de deux organismes de santé, la Health Authority of Anguilla (HAA) et la Ca’ Foncella Opetale de Treviso (CFOT). La recherche comporte trois niveaux d’analyse pour lesquels des données qualitatives et quantitatives ont été recueillies : 1) les membres des équipes d’agrément; 2) les équipes d’agrément; 3) l’organisme dans son ensemble. Des questionnaires individuels administrés aux membres des équipes, des entretiens semi-structurés avec les chefs des équipes et les coordonnateurs de la qualité, une revue de documentation et plusieurs mesures périodiques du niveau de compliance aux normes MIRE ont été les techniques de collecte de données utilisées. Les résultats indiquent que les organismes ont opéré des transformations : 1) stratégiques; 2) de l’organisation; 3) des relations avec son environnement. Ils ont amélioré leurs systèmes et leurs pratiques de gestion de même que leurs communications internes et externes. Il y a eu aussi des apprentissages utiles par les individus, les équipes et les organismes. Les apprentissages individuels concernaient les programmes qualité, l’approche centrée sur la clientèle, la gestion des risques, l’éthique professionnelle, la gestion participative et l’évaluation des services. Les étapes « autoévaluation » et « apporter des améliorations et donner suite aux recommandations » du cycle d’agrément ont contribué le plus au changement et à l’apprentissage organisationnel. Les équipes interdisciplinaires d’agrément ont été le véhicule privilégié pour réaliser ces changements et ces apprentissages. La HAA et la CFOT ont amélioré progressivement leur niveau de compliance aux normes dans toutes les dimensions de la qualité, au niveau des équipes d’agrément et pour l’ensemble de l’organisation. Néanmoins, l’amélioration du niveau global de compliance était en deçà de la limite minimum des exigences du programme pour l’obtention d’un statut d’agrément sans restrictions importantes. L’envergure des changements et des apprentissages réalisés soulève la question de la capacité des organismes d’institutionnaliser ces nouvelles connaissances. La CFOT pourrait y arriver étant donné les ressources et les compétences à sa disposition.
Resumo:
La survie des réseaux est un domaine d'étude technique très intéressant ainsi qu'une préoccupation critique dans la conception des réseaux. Compte tenu du fait que de plus en plus de données sont transportées à travers des réseaux de communication, une simple panne peut interrompre des millions d'utilisateurs et engendrer des millions de dollars de pertes de revenu. Les techniques de protection des réseaux consistent à fournir une capacité supplémentaire dans un réseau et à réacheminer les flux automatiquement autour de la panne en utilisant cette disponibilité de capacité. Cette thèse porte sur la conception de réseaux optiques intégrant des techniques de survie qui utilisent des schémas de protection basés sur les p-cycles. Plus précisément, les p-cycles de protection par chemin sont exploités dans le contexte de pannes sur les liens. Notre étude se concentre sur la mise en place de structures de protection par p-cycles, et ce, en supposant que les chemins d'opération pour l'ensemble des requêtes sont définis a priori. La majorité des travaux existants utilisent des heuristiques ou des méthodes de résolution ayant de la difficulté à résoudre des instances de grande taille. L'objectif de cette thèse est double. D'une part, nous proposons des modèles et des méthodes de résolution capables d'aborder des problèmes de plus grande taille que ceux déjà présentés dans la littérature. D'autre part, grâce aux nouveaux algorithmes, nous sommes en mesure de produire des solutions optimales ou quasi-optimales. Pour ce faire, nous nous appuyons sur la technique de génération de colonnes, celle-ci étant adéquate pour résoudre des problèmes de programmation linéaire de grande taille. Dans ce projet, la génération de colonnes est utilisée comme une façon intelligente d'énumérer implicitement des cycles prometteurs. Nous proposons d'abord des formulations pour le problème maître et le problème auxiliaire ainsi qu'un premier algorithme de génération de colonnes pour la conception de réseaux protegées par des p-cycles de la protection par chemin. L'algorithme obtient de meilleures solutions, dans un temps raisonnable, que celles obtenues par les méthodes existantes. Par la suite, une formulation plus compacte est proposée pour le problème auxiliaire. De plus, nous présentons une nouvelle méthode de décomposition hiérarchique qui apporte une grande amélioration de l'efficacité globale de l'algorithme. En ce qui concerne les solutions en nombres entiers, nous proposons deux méthodes heurisiques qui arrivent à trouver des bonnes solutions. Nous nous attardons aussi à une comparaison systématique entre les p-cycles et les schémas classiques de protection partagée. Nous effectuons donc une comparaison précise en utilisant des formulations unifiées et basées sur la génération de colonnes pour obtenir des résultats de bonne qualité. Par la suite, nous évaluons empiriquement les versions orientée et non-orientée des p-cycles pour la protection par lien ainsi que pour la protection par chemin, dans des scénarios de trafic asymétrique. Nous montrons quel est le coût de protection additionnel engendré lorsque des systèmes bidirectionnels sont employés dans de tels scénarios. Finalement, nous étudions une formulation de génération de colonnes pour la conception de réseaux avec des p-cycles en présence d'exigences de disponibilité et nous obtenons des premières bornes inférieures pour ce problème.
Resumo:
La présente recherche a pour but de faire le point sur l'état du droit canadien et sur ses perspectives futures en relation avec les œuvres créées par ordinateurs. L'outil terminologique choisi pour notre objectif est le logiciel de traduction automatique multilingue qui, à cause de sa complexité, s'éloigne le plus du programmeur « créateur» et se rapproche le plus d'œuvres qui ne peuvent être directement attribuées aux linguistes et programmeurs. Ces outils et leurs créations seront d'après nous les prochains outils technologiques à confronter le droit. En effet, dans un avenir prévisible, considérant l'évolution technologique, ces logiciels produiront des textes qui bénéficieront d'une valeur commerciale ajoutée et c'est alors que certains feront valoir leurs « droits », non seulement sur les textes mais aussi sur la technologie. Pour atteindre cet objectif, nous débuterons par un retour historique sur la technologie et ses origines. Par la suite, nous ferons une analyse de la protection actuelle accordée aux logiciels, aux banques de données et aux traductions qu'ils produisent. Nous déterminerons ensuite qui sera responsable des textes produits en relation avec le texte d'origine et avec sa résultante au niveau du droit d'auteur et de celui de la responsabilité civile. Cette recherche nous amènera à conclure que le droit actuel est « mésadapté » tant à l'égard de la protection qu'au niveau de la responsabilité. Ces conclusions devront d'après nous imposer un retour aux principes fondamentaux du droit. Ce fondamentalisme légal sera pour nous le prix à payer pour la légitimité. En effet, plus particulièrement concernant le droit d'auteur, nous conclurons qu'il devra cesser d'être le « fourre-tout» du droit de la propriété intellectuelle et redevenir ce qu'il doit être: un droit qui protège la créativité. Cette démarche prospective tirera ses racines du fait que nous serons obligés de conclure que les juristes canadiens ont refusé, à tort à notre point de vue, de renvoyer au monde des brevets les méthodes et procédés nouveaux et inventifs, ce qui donc a introduit des problématiques inutiles qui exacerbent l'incertitude. Finalement, notre cheminement nous dirigera vers le droit de la responsabilité où nous soutiendrons que le fournisseur ne peut actuellement être responsable du texte produit puisqu'il ne participe pas directement aux choix et ne porte pas atteinte au contenu. Voici donc en quelques mots le cœur de notre recherche qui entrouvre une boîte de Pandore.
Resumo:
L’objectif principal de ce mémoire est de vérifier l’effet modérateur de la situation familiale sur la relation entre les conditions de l’organisation du travail et la détresse psychologique dans la main d’œuvre canadienne. De façon secondaire, nous nous intéressons également à l’effet direct que peut entretenir chacune des variables sur le risque de rapporter de la détresse psychologique. Pour nous aider à réaliser cette étude, les données provenant de l’Enquête sur la santé des collectivités canadiennes (ESCC) volet 2.1 par Statistique Canada ont été utilisées. Les analyses multivariées réalisées ont révélé que l’horaire irrégulier de travail était significativement associé au risque de vivre de la détresse psychologique. Par rapport à la situation familiale, nous observons que l’état civil soit le fait d’être en couple agit en tant que facteur de protection contre la détresse psychologique tandis que la suffisance du revenu augmente le risque de rapporter de la détresse psychologique. De plus, les résultats obtenus soutiennent partiellement un effet modérateur de la situation familiale, car seul le statut économique du ménage modifie la relation entre l’autorité décisionnelle et les demandes physiques au travail dans l’explication de la détresse psychologique. Ainsi, ces deux facteurs du travail augmenteraient le risque de développer de la détresse psychologique lorsque le statut économique est pris en compte. Par conséquent, l’effet de certaines conditions de l’organisation du travail tend à influer différemment la détresse psychologique selon la situation économique du ménage.
Resumo:
Les populations autochtones canadiennes ont un passé difficile qui influence leur vécu actuel. Les recherches canadiennes et ailleurs dans le monde s’entendent sur la surreprésentation des enfants autochtones en protection de l’enfance. Au Canada, la surreprésentation s’explique présentement par la présence de conditions de vie dégradées plutôt qu’en raison d’un traitement différentiel des services de protection à l’égard des enfants autochtones. La présente étude ajoute aux connaissances sur les mauvais traitements et la réponse des services de protection de la jeunesse aux enfants autochtones québécois en s’intéressant à trois questions : leur surreprésentation, leurs différences par rapport aux autres enfants et les prédicteurs du placement. D’abord, à partir des données administratives de la protection de la jeunesse, la surreprésentation des enfants autochtones est évaluée à trois étapes des services : les signalements retenus, les situations fondées et les placements. Les enfants autochtones et les autres enfants sont comparés sur un ensemble de caractéristiques personnelles, familiales, parentales des signalements et des services rendus. Les prédicteurs du placement des enfants desservis par la protection de la jeunesse sont enfin vérifiés, en portant une attention particulière à l’importance du statut autochtone dans cette prédiction. Les résultats révèlent une augmentation de la surreprésentation des enfants autochtones d’une étape à l’autre des services de protection considérés. Ces enfants ont plus souvent des conditions de vie difficiles et sont confrontés à davantage de facteurs de risque que les autres enfants. Le statut autochtone est important dans la prédiction du placement, même après l’ajout d’un ensemble de caractéristiques pouvant contribuer à la prédiction. La complexité d’accès aux services de première ligne dans les communautés autochtones ou l’influence d’une variable non considérée, telle la pauvreté matérielle et économique, constituent de possibles explications. Les implications pour la recherche et la pratique sont discutées.
Resumo:
Avec les nouvelles technologies des réseaux optiques, une quantité de données de plus en plus grande peut être transportée par une seule longueur d'onde. Cette quantité peut atteindre jusqu’à 40 gigabits par seconde (Gbps). Les flots de données individuels quant à eux demandent beaucoup moins de bande passante. Le groupage de trafic est une technique qui permet l'utilisation efficace de la bande passante offerte par une longueur d'onde. Elle consiste à assembler plusieurs flots de données de bas débit en une seule entité de données qui peut être transporté sur une longueur d'onde. La technique demultiplexage en longueurs d'onde (Wavelength Division Multiplexing WDM) permet de transporter plusieurs longueurs d'onde sur une même fibre. L'utilisation des deux techniques : WDM et groupage de trafic, permet de transporter une quantité de données de l'ordre de terabits par seconde (Tbps) sur une même fibre optique. La protection du trafic dans les réseaux optiques devient alors une opération très vitale pour ces réseaux, puisqu'une seule panne peut perturber des milliers d'utilisateurs et engendre des pertes importantes jusqu'à plusieurs millions de dollars à l'opérateur et aux utilisateurs du réseau. La technique de protection consiste à réserver une capacité supplémentaire pour acheminer le trafic en cas de panne dans le réseau. Cette thèse porte sur l'étude des techniques de groupage et de protection du trafic en utilisant les p-cycles dans les réseaux optiques dans un contexte de trafic dynamique. La majorité des travaux existants considère un trafic statique où l'état du réseau ainsi que le trafic sont donnés au début et ne changent pas. En plus, la majorité de ces travaux utilise des heuristiques ou des méthodes ayant de la difficulté à résoudre des instances de grande taille. Dans le contexte de trafic dynamique, deux difficultés majeures s'ajoutent aux problèmes étudiés, à cause du changement continuel du trafic dans le réseau. La première est due au fait que la solution proposée à la période précédente, même si elle est optimisée, n'est plus nécessairement optimisée ou optimale pour la période courante, une nouvelle optimisation de la solution au problème est alors nécessaire. La deuxième difficulté est due au fait que la résolution du problème pour une période donnée est différente de sa résolution pour la période initiale à cause des connexions en cours dans le réseau qui ne doivent pas être trop dérangées à chaque période de temps. L'étude faite sur la technique de groupage de trafic dans un contexte de trafic dynamique consiste à proposer différents scénarios pour composer avec ce type de trafic, avec comme objectif la maximisation de la bande passante des connexions acceptées à chaque période de temps. Des formulations mathématiques des différents scénarios considérés pour le problème de groupage sont proposées. Les travaux que nous avons réalisés sur le problème de la protection considèrent deux types de p-cycles, ceux protégeant les liens (p-cycles de base) et les FIPP p-cycles (p-cycles protégeant les chemins). Ces travaux ont consisté d’abord en la proposition de différents scénarios pour gérer les p-cycles de protection dans un contexte de trafic dynamique. Ensuite, une étude sur la stabilité des p-cycles dans un contexte de trafic dynamique a été faite. Des formulations de différents scénarios ont été proposées et les méthodes de résolution utilisées permettent d’aborder des problèmes de plus grande taille que ceux présentés dans la littérature. Nous nous appuyons sur la méthode de génération de colonnes pour énumérer implicitement les cycles les plus prometteurs. Dans l'étude des p-cycles protégeant les chemins ou FIPP p-cycles, nous avons proposé des formulations pour le problème maître et le problème auxiliaire. Nous avons utilisé une méthode de décomposition hiérarchique du problème qui nous permet d'obtenir de meilleurs résultats dans un temps raisonnable. Comme pour les p-cycles de base, nous avons étudié la stabilité des FIPP p-cycles dans un contexte de trafic dynamique. Les travaux montrent que dépendamment du critère d'optimisation, les p-cycles de base (protégeant les liens) et les FIPP p-cycles (protégeant les chemins) peuvent être très stables.
Resumo:
Le glaucome est la deuxième cause de cécité irréversible dans le monde. La perte de vision qui se produit lors du glaucome s’explique par une dégénérescence du nerf optique et une mort progressive et sélective des cellules ganglionnaires de la rétine (CRG). L'hypertension oculaire est un facteur de risque majeur dans le glaucome, mais des défauts du champ visuel continuent à se développer chez un contingent de patients malgré l'administration de médicaments qui abaissent la pression intraoculaire (PIO). Par conséquent, bien que la PIO représente le seul facteur de risque modifiable dans le développement du glaucome, son contrôle ne suffit pas à protéger les CRGs et préserver la fonction visuelle chez de nombreux patients. Dans ce contexte, j'ai avancé l'hypothèse centrale voulant que les stratégies de traitement du glaucome visant à promouvoir la protection structurale et fonctionnelle des CRGs doivent agir sur les mécanismes moléculaires qui conduisent à la mort des ces neurones. Dans la première partie de ma thèse, j'ai caractérisé l'effet neuroprotecteur de la galantamine, un inhibiteur de l'acétylcholinestérase qui est utilisé cliniquement dans le traitement de la maladie d'Alzheimer. Cette étude s’est basée sur l'hypothèse que la galantamine, en modulant l'activité du récepteur de l'acétylcholine, puisse améliorer la survie des CRGs lors du glaucome. Nous avons utilisé un modèle expérimental bien caractérisé d'hypertension oculaire induite par l’administration d'une solution saline hypertonique dans une veine épisclérale de rats Brown Norway. Les résultats de cette étude (Almasieh et al. Cell Death and Disease, 2010) ont démontré que l'administration quotidienne de galantamine améliore de manière significative la survie des corps cellulaires et des axones CRGs. La protection structurelle des CRGs s’accompagne d’une préservation remarquable de la fonction visuelle, évaluée par l'enregistrement des potentiels évoqués visuels (PEV) dans le collicule supérieur, la cible principale des CRGs chez le rongeur. Une autre constatation intéressante de cette étude est la perte substantielle de capillaires rétiniens et la réduction du débit sanguin associé à la perte des CRGs dans le glaucome expérimental. Il est très intéressant que la galantamine ait également favorisé la protection de la microvascularisation et amélioré le débit sanguin rétinien des animaux glaucomateux (Almasieh et al. en préparation). J'ai notamment démontré que les neuro-et vasoprotections médiées par la galantamine se produisent par iv l'activation des récepteurs muscariniques de l'acétylcholine. Dans la deuxième partie de ma thèse, j'ai étudié le rôle du stress oxydatif ainsi que l'utilisation de composés réducteurs pour tester l'hypothèse que le blocage d'une augmentation de superoxyde puisse retarder la mort des CRG lors du glaucome expérimental. J'ai profité d'un composé novateur, un antioxydant à base de phosphineborane (PB1), pour tester sur son effet neuroprotecteur et examiner son mécanisme d'action dans le glaucome expérimental. Les données démontrent que l'administration intraoculaire de PB1 entraîne une protection significative des corps cellulaire et axones des CRGs. Les voies moléculaires conduisant à la survie neuronale médiée par PB1 ont été explorées en déterminant la cascade de signalisation apoptotique en cause. Les résultats démontrent que la survie des CRGs médiée par PB1 ne dépend pas d’une inhibition de signalisation de protéines kinases activées par le stress, y compris ASK1, JNK ou p38. Par contre, PB1 induit une augmentation marquée des niveaux rétiniens de BDNF et une activation en aval de la voie de survie des ERK1 / 2 (Almasieh et al. Journal of Neurochemistry, 2011). En conclusion, les résultats présentés dans cette thèse contribuent à une meilleure compréhension des mécanismes pathologiques qui conduisent à la perte de CRGs dans le glaucome et pourraient fournir des pistes pour la conception de nouvelles stratégies neuroprotectrices et vasoprotectrices pour le traitement et la gestion de cette maladie.
Resumo:
Article publié dans le journal « Journal of Information Security Research ». March 2012.
Resumo:
Cette étude visait principalement à examiner si le Contrôle (« Conscientiousness ») modère la relation prédictive entre différents facteurs de risque et le décrochage chez les adolescents. Les données de l’étude Stratégie d’Intervention Agir Autrement (SIAA) ont été employées. L’échantillon compte 1864 adolescents âgés de 15 ans provenant de 62 écoles secondaires québécoises. Des analyses de régression logistique ont confirmé le pouvoir prédictif de certains facteurs de risque connus du décrochage (indiscipline scolaire, statut socioéconomique faible, engagement scolaire faible, rendement scolaire faible, retard scolaire, désengagement scolaire des amis et des relations conflictuelles avec les enseignants). Les analyses ont aussi révélé que le Contrôle modère la relation entre les relations conflictuelles avec les enseignants et le décrochage et s’avère donc un facteur de vulnérabilité. En effet, un adolescent qui a un niveau élevé de Contrôle est plus à risque de décrocher lorsqu’il a des relations conflictuelles avec les enseignants.
Resumo:
En réponse à la disproportion des familles de minorités visibles dans le système montréalais de la protection de la jeunesse, cette recherche explore, du point de vue de l'intervenant, le rôle de ses compétences culturelles et du soutien informel parental dans l’élaboration d'une relation de collaboration. L’analyse porte sur 24 entrevues individuelles, où 48 interventions sont racontées par des intervenants. Les résultats proposent une typologie, élaborée à partir de la collaboration des parents et de l’engagement de leur réseau informel dans l’intervention. Ils présentent ensuite une description des compétences culturelles et de leur utilisation auprès des dynamiques familiales comprises dans la typologie. La discussion aborde la résilience sociale, les stratégies d’intervention et le constructionnisme social. Trois principales idées sont évoquées : une conception de la collaboration qui inclut le réseau informel, une réflexion sur la notion de « compétences culturelles » et le développement d’une pratique réflexive.
Resumo:
L’importance accordée à la reconnaissance des droits fondamentaux des personnes en matière d’intégrité physique et de consentement aux soins dans notre société fait que le travailleur social appelé à participer à l’ouverture de régimes de protection du majeur doit développer une expertise multidimensionnelle. De plus, le travailleur social se retrouve à confronté à différentes logiques d’action (juridique et procédurale, médicale, psychosociale, pragmatique) dont il doit tenir compte dans le processus d’évaluation. Ceci nous amène à aborder la position difficile dans laquelle se trouve généralement le travailleur social qui oscille entre la possibilité de favoriser l’autonomie de la personne et la volonté de protéger celle-ci. L’objectif de ce mémoire est donc d’accroître notre compréhension du processus de prise de décision du travailleur social dans la détermination de l’inaptitude d’une personne âgée, dans le cadre des régimes de protection du majeur. D’une manière plus spécifique, cette étude consiste à retracer et à théoriser, par l’analyse de sa logique d’action, le processus à travers lequel le travailleur social se positionne lorsqu’il se retrouve confronté à des dilemmes éthiques par rapport à la détermination de l’inaptitude d’une personne âgée. L’analyse de l’expérience du travailleur social a été réalisée à travers le paradigme de l’individualisme méthodologique tel que définit par Raymond Boudon. Les données furent recueillies lors d’entrevues semi-dirigées réalisées auprès de sept intervenants. Les témoignages recueillis par le biais de cette recherche exploratoire montrent à quel point il peut être difficile et éprouvant pour le travailleur social de devoir se positionner dans la détermination de l’inaptitude d’une personne âgée, dans le cadre des régimes de protection du majeur et comment ces interventions s’inscrivent dans un jeu infiniment complexe d’interactions multiples entre acteurs et actants. Les principaux obstacles à la prise de décision éthique dont ont fait part les travailleurs sociaux interrogés sont liés au contexte de pratique. Il s’agit du manque de ressources financières et humaines disponibles ainsi que le fait que les décisions ne soient pas toujours prises en équipe interdisciplinaire et dans un climat qui soit non menaçant. La reconnaissance de l’expertise des travailleurs sociaux en matière d’ouverture de régimes protection est d’ailleurs ressortie comme un enjeu important.
Resumo:
La présente recherche a comme sujet la gestion des risques au cœur de la prise de décision en protection de l’enfance. Elle a comme objectif une meilleure compréhension de la pratique à partir de la construction des logiques d’action déployées par les professionnels ainsi que la réflexion sur le sens qu’ils accordent à leurs actions. Le projet est porté par une posture constructiviste : les professionnels « construisent » la situation problématique de l’enfant à protéger tout comme ils construisent la solution envisagée. C’est à partir de la combinaison entre la réflexivité (Schön; Racine; Giddens) et la délibération éthique (Bossé, Morin et Dallaire) que des groupes de discussion impliquant des professionnels de professions et de statuts différents ont été réalisés au Centre jeunesse de l’Estrie. Ces groupes s’inscrivent dans une méthodologie qualitative laissant place aux discours des acteurs et sont accompagnés d’entretiens individuels comme stratégie complémentaire de cueillette de données. Les données ont été explorées à partir d’une analyse de contenu sous trois axes (Van der Maren) : une analyse horizontale (dégager les éléments pertinents à partir d’un cadre de délibération éthique), une analyse verticale (dégager les interactions et les inter-influences dans les groupes de discussion) et une analyse transversale (dégager des noyaux de sens et des logiques d’action à travers les discours). Les résultats permettent d’établir des séquences dans la prise de décision des professionnels à partir desquelles se construisent les logiques d’action. Trois logiques sont dégagées de l’analyse de contenu ⎯ collaborative, délibérative, légaliste ⎯ qui sont appuyées sur plusieurs dimensions regroupées à l’intérieur de trois axes d’intérêt : le rapport au mandat de protection, le rapport à la situation et le rapport au risque. Au-delà des logiques elles-mêmes, les résultats portent également à réfléchir des éléments de processus qui influencent la prise de décision. Ces éléments amènent à explorer et à questionner la posture professionnelle et la conviction, le dialogue et la présence d’espace de traduction ainsi que l’apport de la délibération collective. Au final, la recherche permet de réaffirmer la complexité de la pratique de protection de l’enfance mais elle conduit également à plaider en faveur d’une conscientisation de la pratique. Dégager des logiques d’action procure des clés de réflexivité pour les professionnels les menant à conscientiser leur prise de décision et ainsi accéder
Resumo:
Dans son texte, l’auteur tente de répondre à quatre grandes questions : le cadre juridique actuel qui régi la gestion des renseignements personnels dans le réseau de la santé et des services sociaux protège–t–il adéquatement ces données sensibles ? Peut–on tenter d’améliorer cette protection ? Quels facteurs contribuent à l’émergence des nouvelles normes ? Quel rôle les exigences techniques, les intérêts économiques et les considérations politiques jouent–ils dans l’émergence de ces nouvelles normes ? À l’égard de ces interrogations, l’auteur montre que le régime actuel, qui se distingue particulièrement par sa complexité et son opacité, ne protège pas adéquatement les renseignements personnels appelés à circuler dans l’univers numérique en émergence. Il examine donc les facteurs qui contribuent À l’émergence des nouvelles normes alors que les règles juridiques actuelles se trouvent en porte–à–faux par rapport aux développements technologiques. Par la suite, il tente de situer ou de mesurer l’influence des intérêts économiques, des considérations politiques et des impératifs techniques dans l’émergence de ces nouvelles normes. Finalement, il met de l’avant un concept nouveau, celui des aires de partage, qu’il présente comme un moyen de mieux protéger les renseignements personnels et confidentiels dans l’ère de l’information.