55 resultados para Protection of Privacy
Resumo:
L’accumulation de triglycérides (TG) dans les hépatocytes est caractéristique de la stéatose hépatique non-alcoolique (SHNA). Cette dernière se produit dans diverses conditions dont le facteur commun est le métabolisme anormal des lipides. Le processus conduisant à l'accumulation des lipides dans le foie n’a pas encore été totalement élucidé. Toutefois, des lipides s'accumulent dans le foie lorsque les mécanismes qui favorisent leur exportation (oxydation et sécrétion) sont insuffisants par rapport aux mécanismes qui favorisent leur importation ou leur biosynthèse. De nos jours il est admis que la carence en œstrogènes est associée au développement de la stéatose hépatique. Bien que les résultats des études récentes révèlent l'implication des hormones ovariennes dans l'accumulation de lipides dans le foie, les mécanismes qui sous-tendent ce phénomène doivent encore être étudiés. En conséquence, les trois études présentées dans cette thèse ont été menées sur des rates ovariectomizées (Ovx), comme modèle animal de femmes post-ménopausées, pour étudier les effets du retrait des œstrogènes sur le métabolisme des lipides dans le foie, en considérant l'entraînement physique comme étant un élément positif pouvant contrecarrer ces effets. Il a été démontré que l'entraînement physique peut réduire l'accumulation de graisses dans le foie chez les rates Ovx. Dans la première étude, nous avons montré que chez les rates Ovx nourries à la diète riche en lipides (HF), les contenus de TG hépatiques étaient élevées (P < 0.01) comparativement aux rates Sham, 5 semaines après la chirurgie. Le changement de la diète HF par la diète standard (SD) chez les rates Sham a diminué l’accumulation de lipides dans le foie. Toutefois, chez les rates Ovx, 8 semaines après le changement de la HF par la SD le niveau de TG dans le foie était maintenu aussi élevé que chez les rates nourries continuellement avec la diète HF. Lorsque les TG hépatiques mesurés à la 13e semaine ont été comparés aux valeurs correspondant au retrait initial de la diète HF effectué à la 5e semaine, les niveaux de TG hépatiques chez les animaux Ovx ont été maintenus, indépendamment du changement du régime alimentaire; tandis que chez les rats Sham le passage à la SD a réduit (P < 0.05) les TG dans le foie. Les mêmes comparaisons avec la concentration des TG plasmatiques ont révélé une relation inverse. Ces résultats suggèrent que la résorption des lipides au foie est contrée par l'absence des œstrogènes. Dans cette continuité, nous avons utilisé une approche physiologique dans notre seconde étude pour investiguer la façon dont la carence en œstrogènes entraîne l’accumulation de graisses dans le foie, en nous focalisant sur la voie de l'exportation des lipides du foie. Les résultats de cette étude ont révélé que le retrait des œstrogènes a entraîné une augmentation (P < 0.01) de l’accumulation de lipides dans le foie en concomitance avec la baisse (P < 0.01) de production de VLDL-TG et une réduction l'ARNm et de la teneur en protéines microsomales de transfert des triglycérides (MTP). Tous ces effets ont été corrigés par la supplémentation en œstrogènes chez les rates Ovx. En outre, l'entraînement physique chez les rates Ovx a entraîné une réduction (P < 0.01) de l’accumulation de lipides dans le foie ainsi qu’une diminution (P < 0.01) de production de VLDL-TG accompagnée de celle de l'expression des gènes MTP et DGAT-2 (diacylglycérol acyltransférase-2). Des études récentes suggèrent que le peptide natriurétique auriculaire (ANP) devrait être au centre des intérêts des recherches sur les métabolismes énergétiques et lipidiques. Le ANP est relâché dans le plasma par les cellules cardiaques lorsque stimulée par l’oxytocine et exerce ses fonctions en se liant à son récepteur, le guanylyl cyclase-A (GC-A). En conséquence, dans la troisième étude, nous avons étudié les effets du blocage du système ocytocine-peptide natriurétique auriculaire (OT-ANP) en utilisant un antagoniste de l’ocytocine (OTA), sur l'expression des gènes guanylyl cyclase-A et certains marqueurs de l’inflammation dans le foie de rates Ovx. Nous avons observé une diminution (P < 0.05) de l’ARNm de la GC-A chez les rates Ovx et Sham sédentaires traitées avec l’OTA, tandis qu’une augmentation (P < 0.05) de l'expression de l’ARNm de la protéine C-réactive (CRP) hépatique a été notée chez ces animaux. L’exercice physique n'a apporté aucun changement sur l'expression hépatique de ces gènes que ce soit chez les rates Ovx ou Sham traitées avec l’OTA. En résumé, pour expliquer l’observation selon laquelle l’accumulation et la résorption de lipides dans le foie dépendent des mécanismes associés à des niveaux d’œstrogènes, nos résultats suggèrent que la diminution de production de VLDL-TG induite par une déficience en œstrogènes, pourrait être un des mecanismes responsables de l’accumulation de lipides dans le foie. L’exercice physique quant à lui diminue l'infiltration de lipides dans le foie ainsi que la production de VLDL-TG indépendamment des niveaux d'œstrogènes. En outre, l'expression des récepteurs de l’ANP a diminué par l'OTA chez les rates Ovx et Sham suggérant une action indirecte de l’ocytocine (OT) au niveau du foie indépendamment de la présence ou non des estrogènes. L’axe ocytocine-peptide natriurétique auriculaire, dans des conditions physiologiques normales, protègerait le foie contre l'inflammation à travers la modulation de l’expression de la GC-A.
Resumo:
La sous-traitance est une pratique constante dans le domaine de la construction, en raison de ses atouts économiques et techniques. Par cette pratique, les sous-traitants effectuent des travaux sans être, sur le plan juridique, liés contractuellement au maître de l’ouvrage. Comment assurer le paiement de leurs créances, eu égard au risque de défaillance de l'entrepreneur. Le législateur a prévu un régime légal de protection et la pratique a élaboré des mécanismes. Le régime légal, bien qu’il assure efficacement la protection des créances des sous-traitants, comporte certaines faiblesses dans son application qui peuvent causer des inconvénients aux sous-traitants et au propriétaire. L’assurance de titres et des retenues de fonds par l’institution financière ou le notaire peuvent pallier ces difficultés pour le propriétaire. Les mécanismes de protection élaborés par la pratique, tels que le cautionnement et les garanties monétaires, accroissent la protection des sous-traitants lorsqu’ils sont utilisés parallèlement au régime légal et profitent au propriétaire.
Resumo:
The term cultural property seems to have come into vogue after the Second World War as part of efforts to prevent the recurrence of the massive war-time destruction of objects of cultural significance to various groups and, in some cases, to all of humanity. The 1954 Convention for the Protection of Cultural Property in the Event of Armed Conflict symbolises those efforts. Destruction is not the only doomsday scenario for cultural property. Removal of objects from their owners or region of origin is another concern. This, too, had occurred during the Second World War with the nazis’ looting treasures of all kinds from occupied territories, not to mention the massive confiscation of the property of their Jewish victims everywhere. But the concern was older, as Merryman for one shows in the story of the Elgin marbles, brought from Greece to England during the 19th century. This concern has found expression in a 1970 UNESCO treaty and in a 1995 Unidroit Convention seeking to halt international traffic in cultural property.
Resumo:
L’Europe engendre des transformations majeures de l’État national, influence sa structure politique, sa conception de la démocratie et du droit, et produit des effets sur les rapports majorité minorités. Elle a pour effet d’éloigner l’État national du modèle traditionnel de l’État-Nation ethniquement ou culturellement homogène en l’amenant à reconnaître la pluralité de ses composantes nationales. Ces mutations sont le résultat du processus même d’intégration communautaire et des politiques de régionalisation et de décentralisation que favorisent les institutions européennes. Soumis au double processus d’intégration supranationale et de désagrégation infranationale, l’État national se transforme. Son rapport avec les minorités, également. L’Europe commande des aménagements de la diversité. Pour y arriver, elle impose un droit à la différence, lequel s’inscrit toujours dans la protection générale des droits de l’homme mais vise spécifiquement à reconnaître des droits identitaires ou poly ethniques aux personnes appartenant à des minorités, en tant que groupe, dans le but évident de les protéger contre la discrimination et l’intolérance. En faisant la promotion de ce droit à la différence, l’Europe propose un modèle alternatif à l’État-Nation traditionnel. La nation (majorité) peut désormais s’accommoder de la diversité. La nation n’est plus seulement politique, elle devient socioculturelle. En faisant la promotion du principe de subsidiarité, l’Europe incite à la décentralisation et à la régionalisation. En proposant un droit de la différence, l’Union européenne favorise la mise au point de mécanismes institutionnels permanents où la négociation continue de la normativité juridique entre groupes différents est possible et où l’opportunité est donnée aux minorités de contribuer à la définition de cette normativité. Le pluralisme juridique engendré par la communautarisation reste par ailleurs fortement institutionnel. L’État communautarisé détient encore le monopole de la production du droit mais permet des aménagements institutionnels de l’espace public au sein d’un ensemble démocratique plus vaste, donc l’instauration d’un dialogue entre les différentes communautés qui le composent, ce qui aurait été impensable selon la théorie classique de l’État-nation, du droit moniste et monologique. Ainsi, assistons-nous à la transformation progressive dans les faits de l’État-nation en État multinational. La question des minorités soulève un problème de fond : celui de l'organisation politique minoritaire. La volonté de respecter toutes les identités collectives, de donner un statut politique à toutes les minorités et de satisfaire toutes les revendications particularistes n’a pas de fin. L’État-Nation n’est certes pas le meilleur –ni le seul- modèle d’organisation politique. Mais l’État multinational constitue-t-il une alternative viable en tant que modèle d’organisation politique ?
Resumo:
Un nombre croissant de salariés ont aujourd’hui accès à l’Internet et à la messagerie électronique sur leur lieu de travail. Ils sont parfois tentés d’utiliser ces outils à des fins autres que professionnelles, ce qui constitue une source potentielle de conflits. En effet, sous prétexte d’assurer la protection de leurs biens et équipements, de vérifier que les salariés exécutent leurs obligations et de prévenir les risques de responsabilité, les entreprises contrôlent de plus en plus souvent – et parfois subrepticement – l’utilisation qui est faite des ressources ainsi fournies. Les employés, de leur côté, revendiquent leur droit à ce que leurs activités personnelles en ligne demeurent privées, même lorsqu’elles sont réalisées durant leur temps de travail et avec le matériel de l’employeur. Peuvent-ils raisonnablement voir leurs droits protégés, bien que le droit à la vie privée soit traditionnellement atténué en milieu de travail et que les entreprises aient accès à des technologies offrant des possibilités d’espionnage toujours plus intrusives? Comment trouver un équilibre viable entre le pouvoir de direction et de contrôle de l’employeur et les droits des salariés? Il s’agit d’une problématique à laquelle les tribunaux sont de plus en plus souvent confrontés et qui les amène régulièrement à réinterpréter les balises établies en matière de surveillance patronale, au regard des spécificités des technologies de l’information. Ce contexte conflictuel a également entraîné une évolution des pratiques patronales, dans la mesure où un nombre grandissant d’employeurs se dotent d’outils techniques et juridiques leur permettant de se protéger contre les risques, tout en s’aménageant un droit d’intrusion très large dans la vie privée des salariés.
Resumo:
Quand le E-learning a émergé il ya 20 ans, cela consistait simplement en un texte affiché sur un écran d'ordinateur, comme un livre. Avec les changements et les progrès dans la technologie, le E-learning a parcouru un long chemin, maintenant offrant un matériel éducatif personnalisé, interactif et riche en contenu. Aujourd'hui, le E-learning se transforme de nouveau. En effet, avec la prolifération des systèmes d'apprentissage électronique et des outils d'édition de contenu éducatif, ainsi que les normes établies, c’est devenu plus facile de partager et de réutiliser le contenu d'apprentissage. En outre, avec le passage à des méthodes d'enseignement centrées sur l'apprenant, en plus de l'effet des techniques et technologies Web2.0, les apprenants ne sont plus seulement les récipiendaires du contenu d'apprentissage, mais peuvent jouer un rôle plus actif dans l'enrichissement de ce contenu. Par ailleurs, avec la quantité d'informations que les systèmes E-learning peuvent accumuler sur les apprenants, et l'impact que cela peut avoir sur leur vie privée, des préoccupations sont soulevées afin de protéger la vie privée des apprenants. Au meilleur de nos connaissances, il n'existe pas de solutions existantes qui prennent en charge les différents problèmes soulevés par ces changements. Dans ce travail, nous abordons ces questions en présentant Cadmus, SHAREK, et le E-learning préservant la vie privée. Plus précisément, Cadmus est une plateforme web, conforme au standard IMS QTI, offrant un cadre et des outils adéquats pour permettre à des tuteurs de créer et partager des questions de tests et des examens. Plus précisément, Cadmus fournit des modules telles que EQRS (Exam Question Recommender System) pour aider les tuteurs à localiser des questions appropriées pour leur examens, ICE (Identification of Conflits in Exams) pour aider à résoudre les conflits entre les questions contenu dans un même examen, et le Topic Tree, conçu pour aider les tuteurs à mieux organiser leurs questions d'examen et à assurer facilement la couverture des différent sujets contenus dans les examens. D'autre part, SHAREK (Sharing REsources and Knowledge) fournit un cadre pour pouvoir profiter du meilleur des deux mondes : la solidité des systèmes E-learning et la flexibilité de PLE (Personal Learning Environment) tout en permettant aux apprenants d'enrichir le contenu d'apprentissage, et les aider à localiser nouvelles ressources d'apprentissage. Plus précisément, SHAREK combine un système recommandation multicritères, ainsi que des techniques et des technologies Web2.0, tels que le RSS et le web social, pour promouvoir de nouvelles ressources d'apprentissage et aider les apprenants à localiser du contenu adapté. Finalement, afin de répondre aux divers besoins de la vie privée dans le E-learning, nous proposons un cadre avec quatre niveaux de vie privée, ainsi que quatre niveaux de traçabilité. De plus, nous présentons ACES (Anonymous Credentials for E-learning Systems), un ensemble de protocoles, basés sur des techniques cryptographiques bien établies, afin d'aider les apprenants à atteindre leur niveau de vie privée désiré.
Resumo:
La cardiomyopathie ischémique et l’insuffisance cardiaque (IC) sont deux des principales causes de morbidité et de mortalité dans les pays industrialisés. L’IC représente la condition finale résultant de plusieurs pathologies affectant le myocarde. Au Canada, plus de 400 000 personnes souffrent d’IC. Malgré la grande variété de traitements disponibles pour prendre en charge ces patients à haut risque de mortalité, l’évolution et le pronostic clinique de cette population demeurent sombres. Les thérapies de régénération par transplantation cellulaire représentent de nouvelles approches pour traiter les patients souffrant d’IC. L’impact de cette approche cellulaire et les mécanismes qui sous-tendent l’application de ce nouveau mode de traitement demeurent obscurs. Les hypothèses proposées dans cette thèse sont les suivantes : 1) l’évolution à long terme des patients qui se présentent en IC grave est nettement défavorable malgré les techniques actuelles de revascularisation chirurgicale à cœur battant; 2) la thérapie cellulaire et, plus spécifiquement, l’injection intracoronaire précoce de milieu de culture cellulaire, permet d’améliorer la récupération fonctionnelle du ventricule gauche suite à un infarctus aigu du myocarde; et 3) la mobilisation de l’axe cœur-moelle osseuse constitue un mécanisme de réponse important lors de la survenue d’un événement ischémique chronique affectant le myocarde.
Resumo:
Le législateur a introduit, à la fin des années 1980, une institution permettant à tout individu majeur et apte de confier, advenant son inaptitude, son bien-être, la gestion de ses biens et, de façon générale, sa protection à une personne en qui il a confiance. Cette institution s’appelle le mandat donné en prévision de l’inaptitude du mandant. Toutefois, les besoins du mandant ne peuvent être déterminés avec précision avant la survenance de son inaptitude. Cette situation a amené une certaine doctrine, en vue d’assurer la sauvegarde de l’autonomie résiduelle du mandant, à invoquer en matière de mandat de protection les principes gouvernant les régimes de protection. Malheureusement, en l’absence de disposition expresse à cet effet, il semble que cette voie ne puisse être adoptée. En conséquence, le présent mémoire tente de démontrer que les principes énoncés à la Charte des droits et libertés de la personne et les fondements du régime contractuel prévu au Code civil du Québec permettent d’assurer la protection du mandant dans le respect de ses intérêts et de ses attentes légitimes. Cette approche concilie également le respect de l’autonomie résiduelle du mandant, de ses volontés et de son besoin de protection et assure l’efficacité de l’institution.
Resumo:
Avec les nouvelles technologies des réseaux optiques, une quantité de données de plus en plus grande peut être transportée par une seule longueur d'onde. Cette quantité peut atteindre jusqu’à 40 gigabits par seconde (Gbps). Les flots de données individuels quant à eux demandent beaucoup moins de bande passante. Le groupage de trafic est une technique qui permet l'utilisation efficace de la bande passante offerte par une longueur d'onde. Elle consiste à assembler plusieurs flots de données de bas débit en une seule entité de données qui peut être transporté sur une longueur d'onde. La technique demultiplexage en longueurs d'onde (Wavelength Division Multiplexing WDM) permet de transporter plusieurs longueurs d'onde sur une même fibre. L'utilisation des deux techniques : WDM et groupage de trafic, permet de transporter une quantité de données de l'ordre de terabits par seconde (Tbps) sur une même fibre optique. La protection du trafic dans les réseaux optiques devient alors une opération très vitale pour ces réseaux, puisqu'une seule panne peut perturber des milliers d'utilisateurs et engendre des pertes importantes jusqu'à plusieurs millions de dollars à l'opérateur et aux utilisateurs du réseau. La technique de protection consiste à réserver une capacité supplémentaire pour acheminer le trafic en cas de panne dans le réseau. Cette thèse porte sur l'étude des techniques de groupage et de protection du trafic en utilisant les p-cycles dans les réseaux optiques dans un contexte de trafic dynamique. La majorité des travaux existants considère un trafic statique où l'état du réseau ainsi que le trafic sont donnés au début et ne changent pas. En plus, la majorité de ces travaux utilise des heuristiques ou des méthodes ayant de la difficulté à résoudre des instances de grande taille. Dans le contexte de trafic dynamique, deux difficultés majeures s'ajoutent aux problèmes étudiés, à cause du changement continuel du trafic dans le réseau. La première est due au fait que la solution proposée à la période précédente, même si elle est optimisée, n'est plus nécessairement optimisée ou optimale pour la période courante, une nouvelle optimisation de la solution au problème est alors nécessaire. La deuxième difficulté est due au fait que la résolution du problème pour une période donnée est différente de sa résolution pour la période initiale à cause des connexions en cours dans le réseau qui ne doivent pas être trop dérangées à chaque période de temps. L'étude faite sur la technique de groupage de trafic dans un contexte de trafic dynamique consiste à proposer différents scénarios pour composer avec ce type de trafic, avec comme objectif la maximisation de la bande passante des connexions acceptées à chaque période de temps. Des formulations mathématiques des différents scénarios considérés pour le problème de groupage sont proposées. Les travaux que nous avons réalisés sur le problème de la protection considèrent deux types de p-cycles, ceux protégeant les liens (p-cycles de base) et les FIPP p-cycles (p-cycles protégeant les chemins). Ces travaux ont consisté d’abord en la proposition de différents scénarios pour gérer les p-cycles de protection dans un contexte de trafic dynamique. Ensuite, une étude sur la stabilité des p-cycles dans un contexte de trafic dynamique a été faite. Des formulations de différents scénarios ont été proposées et les méthodes de résolution utilisées permettent d’aborder des problèmes de plus grande taille que ceux présentés dans la littérature. Nous nous appuyons sur la méthode de génération de colonnes pour énumérer implicitement les cycles les plus prometteurs. Dans l'étude des p-cycles protégeant les chemins ou FIPP p-cycles, nous avons proposé des formulations pour le problème maître et le problème auxiliaire. Nous avons utilisé une méthode de décomposition hiérarchique du problème qui nous permet d'obtenir de meilleurs résultats dans un temps raisonnable. Comme pour les p-cycles de base, nous avons étudié la stabilité des FIPP p-cycles dans un contexte de trafic dynamique. Les travaux montrent que dépendamment du critère d'optimisation, les p-cycles de base (protégeant les liens) et les FIPP p-cycles (protégeant les chemins) peuvent être très stables.
Resumo:
Depuis le début de son histoire, l’être humain cherche, pour de nombreuses raisons à s’associer et développer le milieu où il vit. Ces caractéristiques culminèrent dans les phénomènes de mondialisation et de révolution technologique responsables de la diminution des distances physiques et temporelles du monde contemporain. Ces facteurs ont stimulé les processus d’intégration régionaux, lesquels ont pour but le renforcement de ses adhérents face à la nouvelle réalité mondiale. Parmi ces processus, on note le Mercosur qui vise à la création d’un marché commun entre l’Argentine, le Brésil, le Paraguay et l’Uruguay. Fondé sur l’intergouvernabilité et avec une structure organisationnelle définie, ce bloc économique possède un cadre normatif en évolution, cherchant constamment la sécurité juridique dans divers secteurs. Quant à la protection des droits de propriété intellectuelle, on constate une ancienne préoccupation de la région sur le thème. Toutefois, le peu de normes existantes au sein du bloc confèrent des droits subjectifs minimaux et la plupart d’entre eux ne sont pas intégrés dans les législations nationales, lesquelles sont alignées sur les traités internationaux. Dans ses relations internationales, le Mercosur a une longue histoire de négociations avec l’Union Européenne et une histoire plus modeste avec le Canada, dans lesquelles l’attention portée aux droits de propriété intellectuelle n’est pas uniforme. De plus, sa participation dans les organismes internationaux responsables de ces droits est faible. Dans ce contexte, même avec un futur incertain le Mercosur présente de grandes expectatives. Toutefois, la préoccupation à protéger les droits de propriété intellectuelle est présente et réelle et commence à prendre de l’ampleur dans ses relations internes et externes.
Resumo:
Rapport de stage présenté à la Faculté des arts et sciences en vue de l'obtention du grade de Maîtrise ès sciences (M. Sc.) en criminologie.
Resumo:
Cette étude traite des difficultés que rencontrent les travailleurs agricoles salariés dans l’exercice de leur droit à la liberté d’association et à la négociation collective. Ils sont souvent exclus des régimes législatifs nationaux de protection des droits syndicaux ou restreints dans leur capacité de les exercer en dépit du fait qu’ils sont parmi les plus pauvres et mal nourris de la planète et donc requerraient une protection accrue. Quelles sont les causes historiques de ce traitement discriminatoire (première partie) ? Comment le droit international du travail contribue-t-il à remédier à cette situation (deuxième partie) ? En quoi est-ce que le droit international du travail a-t-il influencé le droit interne canadien pour la protection des travailleurs agricoles salariés (troisième partie) ? Les causes du traitement singulier accordé à ces travailleurs remontent aux origines mêmes de l’agriculture. Consciente des caractéristiques particulières de cette activité, l’Organisation internationale du travail affirmera dès le début du 20e siècle qu’il est injustifié d’empêcher les travailleurs agricoles salariés de se syndiquer. Elle insiste sur la valeur fondamentale des droits syndicaux devant différents forums onusiens et favorise leur promotion à travers l’élaboration de normes du travail mais également d’instruments de soft law, considérés mieux adaptés dans un contexte contemporain de mondialisation. Ce droit international du travail influencera ensuite l’interprétation de la Charte canadienne des droits et libertés par les tribunaux canadiens dans leur analyse de la constitutionnalité de l’exclusion totale ou partielle des travailleurs agricoles salariés des régimes législatifs de protection des droits syndicaux.
Resumo:
L’avénement des réseaux sociaux, tel que Facebook, MySpace et LinkedIn, a fourni une plateforme permettant aux individus de rester facilement connectés avec leurs amis, leurs familles ou encore leurs collègues tout en les encourageant activement à partager leurs données personnelles à travers le réseau. Avec la richesse des activités disponibles sur un réseau social, la quantité et la variété des informations personnelles partagées sont considérables. De plus, de part leur nature numérique, ces informations peuvent être facilement copiées, modifiées ou divulguées sans le consentement explicite de leur propriétaire. Ainsi, l’information personnelle révélée par les réseaux sociaux peut affecter de manière concrète la vie de leurs utilisateurs avec des risques pour leur vie privée allant d’un simple embarras à la ruine complète de leur réputation, en passant par l’usurpation d’identité. Malheureusement, la plupart des utilisateurs ne sont pas conscients de ces risques et les outils mis en place par les réseaux sociaux actuels ne sont pas suffisants pour protéger efficacement la vie privée de leurs utilisateurs. En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autres révèlent à son sujet. En effet, les “amis” d’un utilisateur sur un réseau social peuvent parfois révéler plus d’information à son propos que celui-ci ne le souhaiterait. Le respect de la vie privée est un droit fondamental pour chaque individu. Nous pré- sentons dans cette thèse une approche qui vise à accroître la prise de conscience des utilisateurs des risques par rapport à leur vie privée et à maintenir la souveraineté sur leurs données lorsqu’ils utilisent un réseau social. La première contribution de cette thèse réside dans la classification des risques multiples ainsi que les atteintes à la vie privée des utilisateurs d’un réseau social. Nous introduisons ensuite un cadre formel pour le respect de la vie privée dans les réseaux sociaux ainsi que le concept de politique de vie privée (UPP). Celle-ci définie par l’utilisateur offre une manière simple et flexible de spécifier et communiquer leur attentes en terme de respect de la vie privée à d’autres utilisateurs, tiers parties ainsi qu’au fournisseur du réseau social. Par ailleurs, nous dé- finissons une taxonomie (possiblement non-exhaustive) des critères qu’un réseau social peut intégrer dans sa conception pour améliorer le respect de la vie privée. En introduisant le concept de réseau social respectueux de la vie privée (PSNS), nous proposons Privacy Watch, un réseau social respectueux de la vie privée qui combine les concepts de provenance et d’imputabilité afin d’aider les utilisateurs à maintenir la souveraineté sur leurs données personnelles. Finalement, nous décrivons et comparons les différentes propositions de réseaux sociaux respectueux de la vie privée qui ont émergé récemment. Nous classifions aussi ces différentes approches au regard des critères de respect de la vie privée introduits dans cette thèse.
Resumo:
"L’auteur présente une analyse générale de l’évolution historique et des développements récents du régime des droits d’auteur au Canada. Avec le développement des nouvelles technologies de l’information, et plus spécifiquement de l’Internet, le régime canadien des droits d’auteur nécessiterait d’importantes réformes. L’auteur déplore toutefois les modifications récentes issues de la loi C-60. En effet, selon lui, ces changements ne correspondent pas au régime international proposé par l’Organisation Mondiale de Propriété Intellectuelle. En fait, ceux-ci cadrent beaucoup plus avec la perspective américaine de protection limitative des droits d’auteur. Michael Geist trace d’abord l’historique du développement du régime de protection des droits d’auteur au Canada. Il souligne notamment les modifications législatives importantes de la fin des années 1980 et 1990 qui visaient à renforcer les règles de reconnaissance et de protection des droits que les auteurs canadiens possèdent sur leurs œuvres. Parallèlement, à ces modifications législatives, la Cour Suprême du Canada s’est aussi prononcée sur la question des droits d’auteur en interprétant limitativement la portée de ce régime, facilitant ainsi l’accès des œuvres artistiques au domaine public. L’auteur souligne les divergences et les contradictions entre la conception législative et celle jurisprudentielle de la fonction du régime canadien des droits d’auteur. Le législateur canadien a récemment proposé une nouvelle modification du régime de droits d’auteurs qui consisterait en l’extension des délais obligatoire avant qu’une œuvre couverte par le régime ne soit incluse dans le domaine public. Michael Geist s’oppose à une telle modification et soutient qu’elle entraînerait de nombreuses conséquences négatives pour les auteurs et les artistes canadiens. En effet, cette modification limiterait l’accès des auteurs aux oeuvres antérieures, elle entraverait les opportunités et les capacités commerciales des œuvres canadiennes et restreindrait les domaines de recherche académique. L’auteur aborde par la suite la problématique reliée aux ""Mesures de Protection Techniques"" et à la législation qui les encadre. En analysant les problèmes causés par ces mesures aux États-Unis, il présente leurs effets nuisibles pour les domaines fondamentaux de la liberté de parole et de la recherche académique. Les réformes possibles du régime canadien des droits d’auteur se situent dans une perspective plus ouverte du régime de protection et de promotion des œuvres canadiennes. Ces réformes auraient l’avantage de promouvoir et de protéger les œuvres canadiennes tout en évitant les problèmes causés par les mesures trop limitatives. À ce sujet, l’auteur propose l’établissement d’une bibliothèque digitale nationale, l’abrogation des droits d’auteur de la couronne et un nouveau régime permettant l’utilisation du matériel radiodiffusé de la Société Radio-Canada."
Resumo:
Cet article aborde le degré de protection en matière de vie privée accordé au courrier électronique par les tribunaux nord-américains. L’auteur dresse un portrait général de la jurisprudence canadienne et américaine actuellement disponible en la matière, en concentrant ses propos sur l’expectative de vie privée des employés ainsi que sur les droits de l’employeur d’accéder à leurs courriels dans un contexte de relations de travail. Alors que les tribunaux canadiens abordent la problématique en procédant par analogie, c’est-à-dire par comparaison du courriel avec des modes de communication plus traditionnels (i.e. le téléphone et le courrier), les tribunaux américains font une analyse interprétative du 4ème amendement de la constitution des États-Unis et des droits statutaires accordés par l’Electronic Communications Privacy Act de 1986 et le Privacy Protection Act de 1986. L’auteur précise que les dispositions législatives actuelles présentent d’importantes lacunes rendant difficile leur application aux courriels.