140 resultados para egg protection


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Il existe une nouvelle catégorie de technologie, les vaccins dérivés de plantes («VDPs»), qui englobe des produits qui ont un grand potentiel pour l’amélioration de la santé à l’échelle globale. Bien qu’ils ne soient pas encore disponibles pour le public, le développement des VDPs a progressé de façon telle qu’ils devraient être prêts à être mis en marché et distribués sous peu. Ainsi, c’est le moment idéal pour lancer un débat sur la meilleure façon de protéger cette nouvelle catégorie de technologie. Vu leur nature, les VDPs ne se qualifient pas parfaitement pour aucune forme de protection de propriété intellectuelle. En effet, un VDP est à la fois une variété de plante, une biotechnologie, un médicament et un produit qui vise spécifiquement les besoins de pays en voie de développement. Chacune de ces caractéristiques soulève ses propres problématiques en ce qui a trait à la propriété intellectuelle. C’est pourquoi il appert difficile d’identifier la forme de protection la plus adéquate et appropriée pour les VDPs. Cet article traite de la nature d’un VDP, des différentes catégories dans lesquelles il pourrait être classé, des différents types de systèmes de protection de propriété intellectuelle auxquels il pourrait être éligible ainsi que des problèmes qui pourraient être soulevés par tous ces éléments. Ces discussions visent à mettre l’accent sur le fait que nous avons affaire à une toute nouvelle catégorie d’innovation technologique. L’auteure est donc d’avis qu’une approche proactive est nécessaire pour discuter d’un système de protection de propriété intellectuelle en relation avec les VDPs. En ce moment, c’est l’inventeur qui choisi comment il protègera son invention. Les moyens employés par ce dernier pourraient être subséquemment modifiés ou annulés par une décision judiciaire mais comme plusieurs autres inventeurs d’une même catégorie de technologie auront probablement déjà adopté une stratégie de protection similaire, ce type de mesures judiciaire, très tard dans le processus, pourra avoir des résultats néfastes sur les détenteurs de droits. Le développement de lignes directrices d’entrée de jeu, avec l’aide d’un panel d’experts de préférence, peut contribuer à éviter les situations de confusion qui ont déjà été vécues avec l’application d’autres nouvelles technologies et qui devraient servir de leçon pour l’encadrement des VDPs.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

En droit international, les droits et libertés fondamentales des personnes appartenant à des minorités religieuses sont à la fois protégés par les instruments de droit de l’homme et par ceux de droit des minorités. Fort de cette constatation, il est alors intéressant de se demander si le domaine des droits humains spécifiquement, confère une pleine protection des droits des individus appartenant à un groupe minoritaire religieux. C’est donc dans cet esprit que sera menée cette observation des droits de la minorité religieuse. Ainsi, il sera d’abord question de ce que constitue une minorité religieuse en droit international. Par la suite, il sera intéressant de se demander si la protection des droits des individus appartenant à des minorités religieuses – découlant de la conjonction du droit à l’égalité et de la liberté de religion – demeure équivalente à ce qui est prévu par le domaine du droit des minorités.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La protection des renseignements personnels est au cœur des préoccupations de tous les acteurs du Web, commerçants ou internautes. Si pour les uns trop de règles en la matière pourraient freiner le développement du commerce électronique, pour les autres un encadrement des pratiques est essentiel à la protection de leur vie privée. Même si les motivations de chacun sont divergentes, le règlement de cette question apparaît comme une étape essentielle dans le développement du réseau. Le Platform for Privacy Preference (P3P) propose de contribuer à ce règlement par un protocole technique permettant la négociation automatique, entre l’ordinateur de l’internaute et celui du site qu’il visite, d’une entente qui encadrera les échanges de renseignements. Son application pose de nombreuses questions, dont celle de sa capacité à apporter une solution acceptable à tous et surtout, celle du respect des lois existantes. La longue et difficile élaboration du protocole, ses dilutions successives et sa mise en vigueur partielle témoignent de la difficulté de la tâche à accomplir et des résistances qu’il rencontre. La première phase du projet se limite ainsi à l’encodage des politiques de vie privée des sites et à leur traduction en termes accessibles par les systèmes des usagers. Dans une deuxième phase, P3P devrait prendre en charge la négociation et la conclusion d’ententes devant lier juridiquement les parties. Cette tâche s’avère plus ardue, tant sous l’angle juridique que sous celui de son adaptation aux us et coutumes du Web. La consolidation des fonctions mises en place dans la première version apparaît fournir une solution moins risquée et plus profitable en écartant la possible conclusion d’ententes incertaines fondées sur une technique encore imparfaite. Mieux éclairer le consentement des internautes à la transmission de leurs données personnelles par la normalisation des politiques de vie privée pourrait être en effet une solution plus simple et efficace à court terme.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Au lendemain de l’adoption de la sphère de sécurité (ou Safe Harbor Principles) entre l’Union européenne et les États-Unis, il convient de revenir sur les principes mis de l’avant, après une longue période de discussion, pour encadrer le traitement des renseignements personnels entre ces deux systèmes juridiques. Ce rappel permettra de mieux mesurer la portée de ladite sphère de sécurité face aux logiques territoriales de protection des renseignements personnels et à l’absence d’homogénéité de celles-ci.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Le développement exponentiel des réseaux informatiques a largement contribué à augmenter le volume des renseignements personnels disponibles et à remplacer les méthodes désuètes de collecte des renseignements par des méthodes plus rapides et plus efficaces. La vie privée et le contrôle sur les informations personnelles, tels que nous les connaissions il y a quelques décennies, sont des notions difficilement compatibles avec la société ouverte et commerciale comme la nôtre. Face à cette nouvelle réalité menaçante pour les droits et libertés de l’homme, il est essentiel de donner un cadre technique et légal stable qui garantisse une protection adéquate de ces données personnelles. Pour rester dans le marché ou bénéficier de la confiance des individus, les entreprises et les gouvernements doivent posséder une infrastructure de sécurité efficace. Cette nouvelle donne a tendance à devenir plus qu’une règle de compétitivité, elle se transforme en une authentique obligation légale de protéger les données à caractère personnel par des mesures de sécurité adéquates et suffisantes. Ce mémoire aborde justement ces deux points, soit l’étude du développement d’une obligation légale de sécurité et l’encadrement juridique de la mise en place d’un programme de sécurisation des données personnelles par des mesures de sécurités qui respectent les standards minimaux imposés par les textes législatifs nationaux et internationaux.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La cyberpublicité abonde sur Internet. Bandeaux publicitaires, fenêtres pop-up et « pourriels » font partie du quotidien des internautes. Pourtant, bien qu’il puisse sembler que l’anarchie y soit la règle, la publicité sur le web est encadrée, comme elle l’est d’ailleurs dans les médias traditionnels. Nous analyserons la législation qui s’applique au Québec à la publicité sur Internet : il s’agit de la Loi sur la concurrence, adoptée par le légistaleur canadien, et de la Loi sur la protection du consommateur que l’on doit au législateur québécois. Ces deux lois laissent cependant quelque chose à désirer puisqu’elles ne régissent que le contenu du message et non les formes qu’il prend sur Internet, et qu’elles ne tiennent pas compte non plus de la situation créée par la nature particulière de ce média. Pour garantir aux cyberconsommateurs une protection similaire à celle dont ils bénéficient à l’égard des autres médias, il faudra créer de nouvelles sources normatives. L’adéquation des normes avec la réalité reste toujours l’idéal à atteindre.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La notion de vie privée, et plus précisément le droit à la protection des renseignements personnels, est reconnue aussi bien dans les textes provinciaux, régionaux, nationaux et internationaux, que dans les politiques mises en place par les sites Web. Il est admis que toutes informations identifiant ou permettant d’identifier une personne peut porter atteinte à sa vie privée, à savoir son nom, prénom, numéro de téléphone, de carte bancaire, de sécurité sociale, ou encore ses adresses électronique et Internet. Cette protection, admise dans le monde réel, doit aussi exister sur les inforoutes, étant entendu que « l ’informatique (…) ne doit porter atteinte ni à l ’identité humaine, ni aux droits de l ’homme, ni à la vie privée, ni aux libertés individuelles ou publiques » (art. 1er de la Loi française dite « Informatique et Libertés » du 6 janvier 1978). Ce principe étant admis, il est pertinent de s’interroger sur les moyens envisagés pour parvenir à le réaliser. Faut-il avoir recours à la réglementation étatique, à l’autoréglementation ou à la corégulation ? Cette dernière notion « n’est pas à proprement parler une nouvelle forme de régulation », mais elle préconise une collaboration entre les acteurs du secteur public et privé. L’idée de partenariat semble retenir l’attention du gouvernement français dans sa mission d’adaptation du cadre législatif à la société de l’information, comme nous le montre le rapport Du droit et des libertés sur l’Internet remis dernièrement au Premier ministre. Par conséquent, cet article a pour objectif de dresser un tableau de la législation française, et de ses multiples rapports, applicables à la protection de la vie privée et, plus particulièrement, aux données personnelles sur le réseau des réseaux. En prenant en considération les solutions étatiques et non étatiques retenues depuis ces deux dernières décennies, nous envisagerons une étude de l’avant-projet de loi du Gouvernement visant à transposer en droit interne la Directive européenne du 24 octobre 1995 relative à la protection des données personnelles.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Le sujet de la gestion du risque m’a toujours interpelée, surtout après que j’ai vécu deux ouragans et un tremblement de terre dévastateurs au Salvador. Bien qu’on ait assez écrit sur le sujet en le reliant souvent aux changements climatiques, on ne sait pas comment les organisations gouvernementales et civiles vivent cette gestion du risque au quotidien. À partir d’une étude ethnographique de la Commission de la protection civile de la Mairie de Tecoluca au Salvador, j’observais les processus qui se mettent en place dans la recherche et l’analyse des facteurs structuraux causant les situations de vulnérabilité. Pour ce faire, j’adoptais une approche basée sur l’étude des interactions, mobilisant les théories de la cognition distribuée et de l’acteur réseau. Comme je le montre, la gestion du risque, vue comme un processus participatif, se caractérise, d’une part, par la coopération et la coordination entre les personnes et, d’autre part, par la contribution d’outils, de technologies, de documents et de méthodes contribuant à la détection de risques. Ceci exige la mobilisation de connaissances qui doivent être produites, partagées et distribuées entre les membres d’un groupe à travers les divers artéfacts, outils, méthodes et technologies qu’ils mobilisent et qui les mobilisent. À ce sujet, la théorie de la cognition distribuée permet d’explorer des interactions qui se produisent au sein d’un groupe de travail en se focalisant sur ce qui contribue à l’acte de connaitre, conçu comme une activité non pas seulement individuelle, mais surtout collective et distribuée. Par ailleurs, la théorie de l’acteur-réseau me permet, quant à elle, de montrer comment dans l’exécution de cette tâche (la gestion du risque), la contribution active d’acteurs non humains, tant en soi qu’en relations avec les acteurs humains, participe de l’activité de détection et de prévention du risque.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Thèse réalisée en cotutelle avec l'Université de Montréal et l'Université Panthéon-Assas Paris II

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La vaccination ADN à l’aide de plasmides codant pour des autoantigènes s’est avérée efficace dans la protection contre plusieurs maladies auto-immunes. Le but de ce mémoire était dans un premier temps d’établir si un protocole de vaccination ADN composé de 3 injections de pCMV-CTLA-4-NP et de pVR-IL-12 à deux semaines d’intervalle avait un effet protecteur contre le développement d’une hépatite auto-immune chez la souris TTR-NP, un modèle murin transgénique de la maladie et précédemment développé au laboratoire. Dans un deuxième temps, le but était d’élucider, le cas échéant, les mécanismes sous-tendant la protection conférée par la vaccination ADN. Les hypothèses initiales étaient qu’une protection allait effectivement être conférée par la vaccination ADN et que celle-ci pouvait être attribuable à une déviation de la réponse typiquement Th1 de la maladie vers une réponse Th2, à un épuisement des cellules immunitaires et/ou à l’activation et à l’induction de prolifération de cellules régulatrices. Les résultats montrent que la vaccination ADN induit une protection transitoire contre le développement d’infiltrations lymphocytaires au foie. Cette protection se ferait via un épuisement des cellules CD4+, CD8+ et CD19+ se retrouvant à la rate et exprimant PD 1 dans une plus forte proportion à 3 mois, et ne serait médiée ni par les lymphocytes T régulateurs CD4+CD25+FoxP3+, ni par les cellules CD8+FoxP3+. Une déviation de la réponse Th1 vers une réponse Th2 demeure une explication supplémentaire plausible à la protection conférée mais nécessiterait une caractérisation en situation plus physiologique avant de pouvoir inférer sur son implication réelle. La vaccination ADN n’influe ni sur la présence d’autoanticorps, ni sur les niveaux d’alanine aminotransférase, deux marqueurs de la maladie.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Cette recherche propose une analyse qualitative du contenu de signalements retenus à la protection de la jeunesse et leur évaluation pour des enfants de minorités visibles. Les premiers objectifs de cette recherche sont de décrire les deux premières étapes de l’intervention en protection de la jeunesse, soit la réception du signalement et l’évaluation du besoin de protection. Par la suite, elle vise l’élaboration d’une typologie de familles de minorités visibles signalées à la protection de la jeunesse. Une analyse qualitative de contenu est conduite en utilisant une grille d’analyse des dossiers de 48 situations d’enfants signalés à la protection de la jeunesse. Il s’agit d’une analyse secondaire de données d’une étude plus large portant sur l’intervention en protection de la jeunesse auprès de familles de minorités visibles. Les résultats de la présente étude montrent que les informations consignées aux dossiers par les intervenants respectent les dimensions légales du jugement sur la compromission du développement ou de la sécurité d’un enfant. Toutefois, l’absence d’éléments ethnoculturels dans la majorité des dossiers, ou leur traitement superficiel, sont surprenants. La typologie découlant de cette analyse décrit quatre profils présentant des dynamiques familiales distinctes : les familles traversant une crise, les familles qui abdiquent leur rôle parental, les familles isolées et les familles éclatées. Ces résultats rendent compte de la diversité des dynamiques familiales et par conséquent, des besoins de ces familles quant aux interventions des services de protection. Enfin, étant donné l’importance de l’évaluation et de ses conclusions dans la trajectoire de ces familles à l’égard de la DPJ, l’intégration des éléments ethnoculturels devrait être systématique afin de leur offrir une réponse adaptée et culturellement sensible.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Au cours des dernières années, Salmonella Enteritidis est devenus les sérotypes les plus souvent isolés chez les patients canadiens, les cas étant liés à la consommation de viande de poulet et d’œufs crus. Les vaccins tués commercialement disponibles pour la volaille, stimulent mal l'immunité mucosale, tandis que l'utilisation de vaccins vivants reste controversée. Par conséquent, un vaccin sous-unitaire par voie orale peut être une solution. Cinq protéines bactériennes ont été choisies comme candidates potentielles et identifiées, soit Glyceraldehyde-3-phosphate dehydrogenase, Enolase, Lipoamide dehydrogenase, DNA protection during starvation protein et Elongation factor-Tu. Notre objectif a été de produire et de purifier ces protéines et de démontrer leur immunogénicité. Les gènes des protéines ont été amplifiés et clonés dans le vecteur pQE-30 pour expression dans Escherichia coli M15. La purification a été effectuée par FPLC. Des poules pondeuses SPF ont été séparées en 6 groupes et injectées par voie intramusculaire à different âges avec une des 5 protéines, ou le PBS chez le groupe témoin. Les œufs ont été ramassés pendant l'expérience et du sang a été prélevé à 36 semaines d'âge. Les anticorps IgY ont été extraits à partir du jaune d'oeuf et du sérum, et les IgA à partir du blanc d'oeuf. Des immunodots, westernblots et ELISA ont évalué l'immunogénicité des protéines et les niveaux d'anticorps induits . Nous avons constaté que ces cinq protéines pourraient stimuler la production d'anticorps spécifiques in vivo. GAPDH, Enolase et DPS ont induit des titres d'anticorps plus élevés que LpdA et EF-Tu.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Le vieillissement de la population est un phénomène démographique auquel est confronté le Québec. Dans ce contexte, la protection des personnes inaptes et vulnérables, prendra de plus en plus d'importance au cours des prochaines années. Ces personnes doivent bénéficier d'une protection adéquate lors de l'ouverture d'un régime de protection à leur égard. Considérant que l'ouverture d'un régime de protection au majeur inapte est toujours le résultat d'une décision judiciaire, le greffier de la Cour supérieure du Québec a un rôle fondamental à jouer à l'occasion dans le processus judiciaire. À titre d'officier de justice, il a compétence pour prononcer le jugement d'ouverture du régime de protection. Par conséquent, le présent mémoire consiste à vérifier si les majeurs inaptes sont bien protégés par le rôle et les pouvoirs de l'officier de justice. Pour ce faire, le sujet à l'étude a fait l'objet d'une double approche. Dans un premier temps, le cadre juridique à l'intérieur duquel le greffier doit exécuter ses fonctions sera étudié. Dans un deuxième temps, les résultats et l'analyse d'une enquête empirique auprès des greffiers de la Cour supérieure du Québec seront exposés. Cette démarche permet une approche comparative entre la théorie et la pratique en la matière et permet de constater qu'il peut y avoir un écart entre les deux.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La relation mère-enfant a une influence sur le développement de l’enfant. Cette étude vise principalement à vérifier si la sensibilité maternelle modère l’expression du tempérament difficile de l’enfant à 9 mois. Elle vise également à vérifier si la relation d’attachement sécurisante / insécurisante modère le développement de comportements perturbateurs chez les enfants de 24 mois. Les données de l’étude La mère veille ont été employées. L’échantillon compte 96 mères adolescentes, âgées entre 14 et 19 ans, provenant de deux (2) milieux distincts : une école spécialisée pour mères adolescentes et un foyer de groupe. Des analyses de régression multiple n’ont pas confirmé l’effet modérateur de la sensibilité maternelle sur l’expression du tempérament difficile de l’enfant à 9 mois. Les analyses ont cependant montré un effet prédictif de l’attachement sécurisant / insécurisant sur le développement des comportements perturbateurs à 24 mois. En effet, un enfant qui a développé un attachement sécurisant envers sa mère est moins à risque d’émettre des comportements perturbateurs à l’âge de 24 mois. Les résultats ne permettent cependant pas de confirmer que l’effet observé est modérateur.