37 resultados para data protection
Resumo:
Les populations autochtones canadiennes ont un passé difficile qui influence leur vécu actuel. Les recherches canadiennes et ailleurs dans le monde s’entendent sur la surreprésentation des enfants autochtones en protection de l’enfance. Au Canada, la surreprésentation s’explique présentement par la présence de conditions de vie dégradées plutôt qu’en raison d’un traitement différentiel des services de protection à l’égard des enfants autochtones. La présente étude ajoute aux connaissances sur les mauvais traitements et la réponse des services de protection de la jeunesse aux enfants autochtones québécois en s’intéressant à trois questions : leur surreprésentation, leurs différences par rapport aux autres enfants et les prédicteurs du placement. D’abord, à partir des données administratives de la protection de la jeunesse, la surreprésentation des enfants autochtones est évaluée à trois étapes des services : les signalements retenus, les situations fondées et les placements. Les enfants autochtones et les autres enfants sont comparés sur un ensemble de caractéristiques personnelles, familiales, parentales des signalements et des services rendus. Les prédicteurs du placement des enfants desservis par la protection de la jeunesse sont enfin vérifiés, en portant une attention particulière à l’importance du statut autochtone dans cette prédiction. Les résultats révèlent une augmentation de la surreprésentation des enfants autochtones d’une étape à l’autre des services de protection considérés. Ces enfants ont plus souvent des conditions de vie difficiles et sont confrontés à davantage de facteurs de risque que les autres enfants. Le statut autochtone est important dans la prédiction du placement, même après l’ajout d’un ensemble de caractéristiques pouvant contribuer à la prédiction. La complexité d’accès aux services de première ligne dans les communautés autochtones ou l’influence d’une variable non considérée, telle la pauvreté matérielle et économique, constituent de possibles explications. Les implications pour la recherche et la pratique sont discutées.
Resumo:
Avec les nouvelles technologies des réseaux optiques, une quantité de données de plus en plus grande peut être transportée par une seule longueur d'onde. Cette quantité peut atteindre jusqu’à 40 gigabits par seconde (Gbps). Les flots de données individuels quant à eux demandent beaucoup moins de bande passante. Le groupage de trafic est une technique qui permet l'utilisation efficace de la bande passante offerte par une longueur d'onde. Elle consiste à assembler plusieurs flots de données de bas débit en une seule entité de données qui peut être transporté sur une longueur d'onde. La technique demultiplexage en longueurs d'onde (Wavelength Division Multiplexing WDM) permet de transporter plusieurs longueurs d'onde sur une même fibre. L'utilisation des deux techniques : WDM et groupage de trafic, permet de transporter une quantité de données de l'ordre de terabits par seconde (Tbps) sur une même fibre optique. La protection du trafic dans les réseaux optiques devient alors une opération très vitale pour ces réseaux, puisqu'une seule panne peut perturber des milliers d'utilisateurs et engendre des pertes importantes jusqu'à plusieurs millions de dollars à l'opérateur et aux utilisateurs du réseau. La technique de protection consiste à réserver une capacité supplémentaire pour acheminer le trafic en cas de panne dans le réseau. Cette thèse porte sur l'étude des techniques de groupage et de protection du trafic en utilisant les p-cycles dans les réseaux optiques dans un contexte de trafic dynamique. La majorité des travaux existants considère un trafic statique où l'état du réseau ainsi que le trafic sont donnés au début et ne changent pas. En plus, la majorité de ces travaux utilise des heuristiques ou des méthodes ayant de la difficulté à résoudre des instances de grande taille. Dans le contexte de trafic dynamique, deux difficultés majeures s'ajoutent aux problèmes étudiés, à cause du changement continuel du trafic dans le réseau. La première est due au fait que la solution proposée à la période précédente, même si elle est optimisée, n'est plus nécessairement optimisée ou optimale pour la période courante, une nouvelle optimisation de la solution au problème est alors nécessaire. La deuxième difficulté est due au fait que la résolution du problème pour une période donnée est différente de sa résolution pour la période initiale à cause des connexions en cours dans le réseau qui ne doivent pas être trop dérangées à chaque période de temps. L'étude faite sur la technique de groupage de trafic dans un contexte de trafic dynamique consiste à proposer différents scénarios pour composer avec ce type de trafic, avec comme objectif la maximisation de la bande passante des connexions acceptées à chaque période de temps. Des formulations mathématiques des différents scénarios considérés pour le problème de groupage sont proposées. Les travaux que nous avons réalisés sur le problème de la protection considèrent deux types de p-cycles, ceux protégeant les liens (p-cycles de base) et les FIPP p-cycles (p-cycles protégeant les chemins). Ces travaux ont consisté d’abord en la proposition de différents scénarios pour gérer les p-cycles de protection dans un contexte de trafic dynamique. Ensuite, une étude sur la stabilité des p-cycles dans un contexte de trafic dynamique a été faite. Des formulations de différents scénarios ont été proposées et les méthodes de résolution utilisées permettent d’aborder des problèmes de plus grande taille que ceux présentés dans la littérature. Nous nous appuyons sur la méthode de génération de colonnes pour énumérer implicitement les cycles les plus prometteurs. Dans l'étude des p-cycles protégeant les chemins ou FIPP p-cycles, nous avons proposé des formulations pour le problème maître et le problème auxiliaire. Nous avons utilisé une méthode de décomposition hiérarchique du problème qui nous permet d'obtenir de meilleurs résultats dans un temps raisonnable. Comme pour les p-cycles de base, nous avons étudié la stabilité des FIPP p-cycles dans un contexte de trafic dynamique. Les travaux montrent que dépendamment du critère d'optimisation, les p-cycles de base (protégeant les liens) et les FIPP p-cycles (protégeant les chemins) peuvent être très stables.
Resumo:
Rapport de stage présenté à la Faculté des arts et sciences en vue de l'obtention du grade de Maîtrise ès sciences (M. Sc.) en criminologie.
Resumo:
Le glaucome est la deuxième cause de cécité irréversible dans le monde. La perte de vision qui se produit lors du glaucome s’explique par une dégénérescence du nerf optique et une mort progressive et sélective des cellules ganglionnaires de la rétine (CRG). L'hypertension oculaire est un facteur de risque majeur dans le glaucome, mais des défauts du champ visuel continuent à se développer chez un contingent de patients malgré l'administration de médicaments qui abaissent la pression intraoculaire (PIO). Par conséquent, bien que la PIO représente le seul facteur de risque modifiable dans le développement du glaucome, son contrôle ne suffit pas à protéger les CRGs et préserver la fonction visuelle chez de nombreux patients. Dans ce contexte, j'ai avancé l'hypothèse centrale voulant que les stratégies de traitement du glaucome visant à promouvoir la protection structurale et fonctionnelle des CRGs doivent agir sur les mécanismes moléculaires qui conduisent à la mort des ces neurones. Dans la première partie de ma thèse, j'ai caractérisé l'effet neuroprotecteur de la galantamine, un inhibiteur de l'acétylcholinestérase qui est utilisé cliniquement dans le traitement de la maladie d'Alzheimer. Cette étude s’est basée sur l'hypothèse que la galantamine, en modulant l'activité du récepteur de l'acétylcholine, puisse améliorer la survie des CRGs lors du glaucome. Nous avons utilisé un modèle expérimental bien caractérisé d'hypertension oculaire induite par l’administration d'une solution saline hypertonique dans une veine épisclérale de rats Brown Norway. Les résultats de cette étude (Almasieh et al. Cell Death and Disease, 2010) ont démontré que l'administration quotidienne de galantamine améliore de manière significative la survie des corps cellulaires et des axones CRGs. La protection structurelle des CRGs s’accompagne d’une préservation remarquable de la fonction visuelle, évaluée par l'enregistrement des potentiels évoqués visuels (PEV) dans le collicule supérieur, la cible principale des CRGs chez le rongeur. Une autre constatation intéressante de cette étude est la perte substantielle de capillaires rétiniens et la réduction du débit sanguin associé à la perte des CRGs dans le glaucome expérimental. Il est très intéressant que la galantamine ait également favorisé la protection de la microvascularisation et amélioré le débit sanguin rétinien des animaux glaucomateux (Almasieh et al. en préparation). J'ai notamment démontré que les neuro-et vasoprotections médiées par la galantamine se produisent par iv l'activation des récepteurs muscariniques de l'acétylcholine. Dans la deuxième partie de ma thèse, j'ai étudié le rôle du stress oxydatif ainsi que l'utilisation de composés réducteurs pour tester l'hypothèse que le blocage d'une augmentation de superoxyde puisse retarder la mort des CRG lors du glaucome expérimental. J'ai profité d'un composé novateur, un antioxydant à base de phosphineborane (PB1), pour tester sur son effet neuroprotecteur et examiner son mécanisme d'action dans le glaucome expérimental. Les données démontrent que l'administration intraoculaire de PB1 entraîne une protection significative des corps cellulaire et axones des CRGs. Les voies moléculaires conduisant à la survie neuronale médiée par PB1 ont été explorées en déterminant la cascade de signalisation apoptotique en cause. Les résultats démontrent que la survie des CRGs médiée par PB1 ne dépend pas d’une inhibition de signalisation de protéines kinases activées par le stress, y compris ASK1, JNK ou p38. Par contre, PB1 induit une augmentation marquée des niveaux rétiniens de BDNF et une activation en aval de la voie de survie des ERK1 / 2 (Almasieh et al. Journal of Neurochemistry, 2011). En conclusion, les résultats présentés dans cette thèse contribuent à une meilleure compréhension des mécanismes pathologiques qui conduisent à la perte de CRGs dans le glaucome et pourraient fournir des pistes pour la conception de nouvelles stratégies neuroprotectrices et vasoprotectrices pour le traitement et la gestion de cette maladie.
Resumo:
Article publié dans le journal « Journal of Information Security Research ». March 2012.
Resumo:
Cette étude visait principalement à examiner si le Contrôle (« Conscientiousness ») modère la relation prédictive entre différents facteurs de risque et le décrochage chez les adolescents. Les données de l’étude Stratégie d’Intervention Agir Autrement (SIAA) ont été employées. L’échantillon compte 1864 adolescents âgés de 15 ans provenant de 62 écoles secondaires québécoises. Des analyses de régression logistique ont confirmé le pouvoir prédictif de certains facteurs de risque connus du décrochage (indiscipline scolaire, statut socioéconomique faible, engagement scolaire faible, rendement scolaire faible, retard scolaire, désengagement scolaire des amis et des relations conflictuelles avec les enseignants). Les analyses ont aussi révélé que le Contrôle modère la relation entre les relations conflictuelles avec les enseignants et le décrochage et s’avère donc un facteur de vulnérabilité. En effet, un adolescent qui a un niveau élevé de Contrôle est plus à risque de décrocher lorsqu’il a des relations conflictuelles avec les enseignants.
Resumo:
En réponse à la disproportion des familles de minorités visibles dans le système montréalais de la protection de la jeunesse, cette recherche explore, du point de vue de l'intervenant, le rôle de ses compétences culturelles et du soutien informel parental dans l’élaboration d'une relation de collaboration. L’analyse porte sur 24 entrevues individuelles, où 48 interventions sont racontées par des intervenants. Les résultats proposent une typologie, élaborée à partir de la collaboration des parents et de l’engagement de leur réseau informel dans l’intervention. Ils présentent ensuite une description des compétences culturelles et de leur utilisation auprès des dynamiques familiales comprises dans la typologie. La discussion aborde la résilience sociale, les stratégies d’intervention et le constructionnisme social. Trois principales idées sont évoquées : une conception de la collaboration qui inclut le réseau informel, une réflexion sur la notion de « compétences culturelles » et le développement d’une pratique réflexive.
Resumo:
L’importance accordée à la reconnaissance des droits fondamentaux des personnes en matière d’intégrité physique et de consentement aux soins dans notre société fait que le travailleur social appelé à participer à l’ouverture de régimes de protection du majeur doit développer une expertise multidimensionnelle. De plus, le travailleur social se retrouve à confronté à différentes logiques d’action (juridique et procédurale, médicale, psychosociale, pragmatique) dont il doit tenir compte dans le processus d’évaluation. Ceci nous amène à aborder la position difficile dans laquelle se trouve généralement le travailleur social qui oscille entre la possibilité de favoriser l’autonomie de la personne et la volonté de protéger celle-ci. L’objectif de ce mémoire est donc d’accroître notre compréhension du processus de prise de décision du travailleur social dans la détermination de l’inaptitude d’une personne âgée, dans le cadre des régimes de protection du majeur. D’une manière plus spécifique, cette étude consiste à retracer et à théoriser, par l’analyse de sa logique d’action, le processus à travers lequel le travailleur social se positionne lorsqu’il se retrouve confronté à des dilemmes éthiques par rapport à la détermination de l’inaptitude d’une personne âgée. L’analyse de l’expérience du travailleur social a été réalisée à travers le paradigme de l’individualisme méthodologique tel que définit par Raymond Boudon. Les données furent recueillies lors d’entrevues semi-dirigées réalisées auprès de sept intervenants. Les témoignages recueillis par le biais de cette recherche exploratoire montrent à quel point il peut être difficile et éprouvant pour le travailleur social de devoir se positionner dans la détermination de l’inaptitude d’une personne âgée, dans le cadre des régimes de protection du majeur et comment ces interventions s’inscrivent dans un jeu infiniment complexe d’interactions multiples entre acteurs et actants. Les principaux obstacles à la prise de décision éthique dont ont fait part les travailleurs sociaux interrogés sont liés au contexte de pratique. Il s’agit du manque de ressources financières et humaines disponibles ainsi que le fait que les décisions ne soient pas toujours prises en équipe interdisciplinaire et dans un climat qui soit non menaçant. La reconnaissance de l’expertise des travailleurs sociaux en matière d’ouverture de régimes protection est d’ailleurs ressortie comme un enjeu important.
Resumo:
La présente recherche a comme sujet la gestion des risques au cœur de la prise de décision en protection de l’enfance. Elle a comme objectif une meilleure compréhension de la pratique à partir de la construction des logiques d’action déployées par les professionnels ainsi que la réflexion sur le sens qu’ils accordent à leurs actions. Le projet est porté par une posture constructiviste : les professionnels « construisent » la situation problématique de l’enfant à protéger tout comme ils construisent la solution envisagée. C’est à partir de la combinaison entre la réflexivité (Schön; Racine; Giddens) et la délibération éthique (Bossé, Morin et Dallaire) que des groupes de discussion impliquant des professionnels de professions et de statuts différents ont été réalisés au Centre jeunesse de l’Estrie. Ces groupes s’inscrivent dans une méthodologie qualitative laissant place aux discours des acteurs et sont accompagnés d’entretiens individuels comme stratégie complémentaire de cueillette de données. Les données ont été explorées à partir d’une analyse de contenu sous trois axes (Van der Maren) : une analyse horizontale (dégager les éléments pertinents à partir d’un cadre de délibération éthique), une analyse verticale (dégager les interactions et les inter-influences dans les groupes de discussion) et une analyse transversale (dégager des noyaux de sens et des logiques d’action à travers les discours). Les résultats permettent d’établir des séquences dans la prise de décision des professionnels à partir desquelles se construisent les logiques d’action. Trois logiques sont dégagées de l’analyse de contenu ⎯ collaborative, délibérative, légaliste ⎯ qui sont appuyées sur plusieurs dimensions regroupées à l’intérieur de trois axes d’intérêt : le rapport au mandat de protection, le rapport à la situation et le rapport au risque. Au-delà des logiques elles-mêmes, les résultats portent également à réfléchir des éléments de processus qui influencent la prise de décision. Ces éléments amènent à explorer et à questionner la posture professionnelle et la conviction, le dialogue et la présence d’espace de traduction ainsi que l’apport de la délibération collective. Au final, la recherche permet de réaffirmer la complexité de la pratique de protection de l’enfance mais elle conduit également à plaider en faveur d’une conscientisation de la pratique. Dégager des logiques d’action procure des clés de réflexivité pour les professionnels les menant à conscientiser leur prise de décision et ainsi accéder
Resumo:
Dans son texte, l’auteur tente de répondre à quatre grandes questions : le cadre juridique actuel qui régi la gestion des renseignements personnels dans le réseau de la santé et des services sociaux protège–t–il adéquatement ces données sensibles ? Peut–on tenter d’améliorer cette protection ? Quels facteurs contribuent à l’émergence des nouvelles normes ? Quel rôle les exigences techniques, les intérêts économiques et les considérations politiques jouent–ils dans l’émergence de ces nouvelles normes ? À l’égard de ces interrogations, l’auteur montre que le régime actuel, qui se distingue particulièrement par sa complexité et son opacité, ne protège pas adéquatement les renseignements personnels appelés à circuler dans l’univers numérique en émergence. Il examine donc les facteurs qui contribuent À l’émergence des nouvelles normes alors que les règles juridiques actuelles se trouvent en porte–à–faux par rapport aux développements technologiques. Par la suite, il tente de situer ou de mesurer l’influence des intérêts économiques, des considérations politiques et des impératifs techniques dans l’émergence de ces nouvelles normes. Finalement, il met de l’avant un concept nouveau, celui des aires de partage, qu’il présente comme un moyen de mieux protéger les renseignements personnels et confidentiels dans l’ère de l’information.
Resumo:
L'Italie a été l'avant-dernier pays européen, suivi seulement de la Grèce, à se doter d'une loi sur la protection de la vie privée (loi du 31 décembre 1996). Paradoxalement, c'est en Italie qu'ont été écrites quelques-uns des meilleurs ouvrages sur ce sujet, notamment ceux du professeur Rodotà. En dépit du retard du législateur italien, il doit être précisé que la loi de 1996, faisant suite à la Directive communautaire relative à la protection des données personnelles, introduit un concept moderne de la vie privée, qui ne se limite pas simplement à un « right to be let alone », selon la célèbre conception de la fin du dix-neuvième siècle, mais qui se réfère plutôt à la protection de la personne humaine. Le concept de vie privée, entendu comme l’interdiction d’accéder à des informations personnelles, se transforme en un contrôle des renseignements relatifs à la personne. De cette manière, se développe une idée de la vie privée qui pose comme fondements : le droit de contrôle, de correction et d'annulation d'informations sur la personne. À cet égard, il est important de souligner le double système d’autorisation pour le traitement licite des informations. Le consentement de l'intéressé est requis pour les données personnelles. Pour les données dites « sensibles », en revanche, l'autorisation du Garant sera nécessaire en plus de l'expression du consentement de l’intéressé. En revanche, aucune autorisation n'est requise pour le traitement de données n'ayant qu'un but exclusivement personnel, ainsi que pour les données dites « anonymes », à condition qu'elles ne permettent pas d'identifier le sujet concerné. Le type de responsabilité civile prévu par la loi de 1996 se révèle particulièrement intéressant : l'article 18 prévoit l'application de l'article 2050 du Code civil italien (exercice d'activités dangereuses), alors que l'article 29 prévoit, lui, l'octroi de dommages et intérêts pour les préjudices non patrimoniaux (cette disposition est impérative, conformément à l'article 2059 du Code civil italien). Le présent article se propose d'examiner l'application des normes évoquées ci-dessus à Internet.
Resumo:
Le développement exponentiel des réseaux informatiques a largement contribué à augmenter le volume des renseignements personnels disponibles et à remplacer les méthodes désuètes de collecte des renseignements par des méthodes plus rapides et plus efficaces. La vie privée et le contrôle sur les informations personnelles, tels que nous les connaissions il y a quelques décennies, sont des notions difficilement compatibles avec la société ouverte et commerciale comme la nôtre. Face à cette nouvelle réalité menaçante pour les droits et libertés de l’homme, il est essentiel de donner un cadre technique et légal stable qui garantisse une protection adéquate de ces données personnelles. Pour rester dans le marché ou bénéficier de la confiance des individus, les entreprises et les gouvernements doivent posséder une infrastructure de sécurité efficace. Cette nouvelle donne a tendance à devenir plus qu’une règle de compétitivité, elle se transforme en une authentique obligation légale de protéger les données à caractère personnel par des mesures de sécurité adéquates et suffisantes. Ce mémoire aborde justement ces deux points, soit l’étude du développement d’une obligation légale de sécurité et l’encadrement juridique de la mise en place d’un programme de sécurisation des données personnelles par des mesures de sécurités qui respectent les standards minimaux imposés par les textes législatifs nationaux et internationaux.
Resumo:
La notion de vie privée, et plus précisément le droit à la protection des renseignements personnels, est reconnue aussi bien dans les textes provinciaux, régionaux, nationaux et internationaux, que dans les politiques mises en place par les sites Web. Il est admis que toutes informations identifiant ou permettant d’identifier une personne peut porter atteinte à sa vie privée, à savoir son nom, prénom, numéro de téléphone, de carte bancaire, de sécurité sociale, ou encore ses adresses électronique et Internet. Cette protection, admise dans le monde réel, doit aussi exister sur les inforoutes, étant entendu que « l ’informatique (…) ne doit porter atteinte ni à l ’identité humaine, ni aux droits de l ’homme, ni à la vie privée, ni aux libertés individuelles ou publiques » (art. 1er de la Loi française dite « Informatique et Libertés » du 6 janvier 1978). Ce principe étant admis, il est pertinent de s’interroger sur les moyens envisagés pour parvenir à le réaliser. Faut-il avoir recours à la réglementation étatique, à l’autoréglementation ou à la corégulation ? Cette dernière notion « n’est pas à proprement parler une nouvelle forme de régulation », mais elle préconise une collaboration entre les acteurs du secteur public et privé. L’idée de partenariat semble retenir l’attention du gouvernement français dans sa mission d’adaptation du cadre législatif à la société de l’information, comme nous le montre le rapport Du droit et des libertés sur l’Internet remis dernièrement au Premier ministre. Par conséquent, cet article a pour objectif de dresser un tableau de la législation française, et de ses multiples rapports, applicables à la protection de la vie privée et, plus particulièrement, aux données personnelles sur le réseau des réseaux. En prenant en considération les solutions étatiques et non étatiques retenues depuis ces deux dernières décennies, nous envisagerons une étude de l’avant-projet de loi du Gouvernement visant à transposer en droit interne la Directive européenne du 24 octobre 1995 relative à la protection des données personnelles.
Resumo:
Cette recherche propose une analyse qualitative du contenu de signalements retenus à la protection de la jeunesse et leur évaluation pour des enfants de minorités visibles. Les premiers objectifs de cette recherche sont de décrire les deux premières étapes de l’intervention en protection de la jeunesse, soit la réception du signalement et l’évaluation du besoin de protection. Par la suite, elle vise l’élaboration d’une typologie de familles de minorités visibles signalées à la protection de la jeunesse. Une analyse qualitative de contenu est conduite en utilisant une grille d’analyse des dossiers de 48 situations d’enfants signalés à la protection de la jeunesse. Il s’agit d’une analyse secondaire de données d’une étude plus large portant sur l’intervention en protection de la jeunesse auprès de familles de minorités visibles. Les résultats de la présente étude montrent que les informations consignées aux dossiers par les intervenants respectent les dimensions légales du jugement sur la compromission du développement ou de la sécurité d’un enfant. Toutefois, l’absence d’éléments ethnoculturels dans la majorité des dossiers, ou leur traitement superficiel, sont surprenants. La typologie découlant de cette analyse décrit quatre profils présentant des dynamiques familiales distinctes : les familles traversant une crise, les familles qui abdiquent leur rôle parental, les familles isolées et les familles éclatées. Ces résultats rendent compte de la diversité des dynamiques familiales et par conséquent, des besoins de ces familles quant aux interventions des services de protection. Enfin, étant donné l’importance de l’évaluation et de ses conclusions dans la trajectoire de ces familles à l’égard de la DPJ, l’intégration des éléments ethnoculturels devrait être systématique afin de leur offrir une réponse adaptée et culturellement sensible.
Resumo:
La relation mère-enfant a une influence sur le développement de l’enfant. Cette étude vise principalement à vérifier si la sensibilité maternelle modère l’expression du tempérament difficile de l’enfant à 9 mois. Elle vise également à vérifier si la relation d’attachement sécurisante / insécurisante modère le développement de comportements perturbateurs chez les enfants de 24 mois. Les données de l’étude La mère veille ont été employées. L’échantillon compte 96 mères adolescentes, âgées entre 14 et 19 ans, provenant de deux (2) milieux distincts : une école spécialisée pour mères adolescentes et un foyer de groupe. Des analyses de régression multiple n’ont pas confirmé l’effet modérateur de la sensibilité maternelle sur l’expression du tempérament difficile de l’enfant à 9 mois. Les analyses ont cependant montré un effet prédictif de l’attachement sécurisant / insécurisant sur le développement des comportements perturbateurs à 24 mois. En effet, un enfant qui a développé un attachement sécurisant envers sa mère est moins à risque d’émettre des comportements perturbateurs à l’âge de 24 mois. Les résultats ne permettent cependant pas de confirmer que l’effet observé est modérateur.