14 resultados para Cyber
em Université de Montréal, Canada
Resumo:
Introduction : La cyber santé (CS) a le potentiel d’améliorer l'efficience et l'efficacité des services de santé. Malgré cela, son adoption demeure problématique et jusqu’à 70 % des projets d’implantation échouent. Objectifs : Cette étude vise à évaluer l’état de préparation d’une organisation par rapport à la CS et à identifier les facteurs personnels qui influencent cet état. Méthode : Une étude transversale a été réalisée auprès de 137 cliniciens, 28 gestionnaires et 47 membres du personnel non clinique d’un centre de réadaptation à Montréal. Les participants ont répondu à un questionnaire auto administré sur l’état de préparation organisationnelle vis-à-vis la CS qui comprend trois sous échelles (Individu, Organisation et Technologie) avec chacune un score sur 100. Des données ont aussi été colligées sur le profil des utilisateurs, leur utilisation des technologies et leur style de réponse à la nouvelle information. Résultats : Les participants se perçoivent prêts à adopter la CS dans leur travail ( = 73.8, SD = 8.5) et perçoivent aussi favorablement les technologies disponibles ( = 73.8, SD = 7.2). Toutefois, le personnel perçoit le centre comme étant modérément prête ( = 66.6, SD = 9.8). La charge de travail perçue et la fonction au sein de l'organisation ont été identifiées comme ayant une influence sur l'état de préparation à la CS. Discussion : Ces résultats appuient la pertinence d’aborder l’état de préparation organisationnelle comme un concept multidimensionnel. À partir des résultats obtenus, des stratégies d'implantation adaptées ont pu être identifiées.
Resumo:
Présentation du professeur Karim Benyekhlef, lors du Congrès annuel de l'Institut canadien de l'administration de la justice (ICAJ) intitulé « Règlement des conflits : la justice n'appartient-elle qu'aux tribunaux ? ». Le panel auquel il participait : « La cyber justice - Les tribunaux virtuels ». Disponible en français et en anglais (avec commentaires).
Resumo:
"Thèse en vue de l'obtention du grade de docteur en droit de l'Université Panthéon-Assas (Paris II) et de docteur en droit de la faculté de droit de l'Université de Montréal en droit privé"
Resumo:
Cette thèse porte sur l’appropriation de l’Internet et du multimédias dans la population universitaire d’Afrique francophone, en l’an 2001. Elle couvre six pays : le Bénin, le Burkina Faso, le Cameroun, la Côte d’Ivoire, le Mali et le Togo. La recherche porte sur le recensement des centres de recherche démographique en Afrique francophone subsaharienne et sur une enquête auprès des universités de Yaoundé II et de Douala au Cameroun. La problématique de l’accès et de l’usage est centrale dans notre démarche. Elle est traduite dans la question de recherche suivante : « Dans un contexte dominé par les représentations des NTIC comme symboles de modernité et facteurs d’intégration à l’économie mondiale, quelles sont les modalités d’appropriation de ces technologies par les universitaires des institutions de l’enseignement et de la recherche en Afrique considérées dans cette étude ? » Pour aborder le matériel empirique, nous avons opté pour deux approches théoriques : les théories du développement en lien avec les (nouveaux) médias et la sociologie des innovations techniques. Enracinées dans la pensée des Lumières, complétée et affinée par les approches évolutionnistes inspirées de Spencer, le fonctionnalisme d’inspiration parsonienne et l’économie politique axée sur la pensée de W. W. Rostow, les théories du développement ont largement mis à contribution les théories de la communication pour atteindre leur objet. Alors que la crise de la modernité occidentale menace de délégitimer ces paradigmes, les technologies émergentes leur donnent une nouvelle naissance : dans la continuité de la pensée d’Auguste Comte, le développement est désormais pensé en termes d’intégration à un nouveau type de société, la société de l’information. Cette nouvelle promesse eschatologique et cette foi dans la technique comme facteur d’intégration à la société et à l’économie en réseau habitent tous les projets menés sur le continent, que ce soit le NEPAD, le Fond de solidarité numérique, le projet d’ordinateur à 100$ pour les enfants démunis ou le projet panafricain de desserte satellitaire, le RASCOM. Le deuxième volet de notre cadre de référence théorique est axé sur la sociologie des innovations techniques. Nous mobilisons la sociopolitique des usages de Vedel et Vitalis pour ramener la raison critique dans le débat sur le développement du continent africain, dans l’optique de montrer que la prérogative politique assumée par les États a encore sa place, si l’on veut que les ressources numériques servent à satisfaire les demandes sociales et non les seules demandes solvables essentiellement localisées dans les centres urbains. En refusant le déterminisme technique si courant dans la pensée sur le développement, nous voulons montrer que le devenir de la technique n’est pas inscrit dans son essence, comme une ombre portée, mais que l’action des humains, notamment l’action politique, peut infléchir la trajectoire des innovations techniques dans l’optique de servir les aspirations des citoyens. Sur le plan méthodologique, la démarche combine les méthodes quantitatives et les méthodes qualitatives. Les premières nous permettront de mesurer la présence d’Internet et du multimédia dans l’environnement des répondants. Les secondes nous aideront à saisir les représentations développées par les usagers au contact de ces outils. Dans la perspective socioconstructiviste, ces discours sont constitutifs des technologies, dans la mesure où ils sont autant de modalités d’appropriation, de construction sociale de l’usage. Ultimement, l’intégration du langage technique propre aux outils multimédias dans le langage quotidien des usagers traduit le dernier stade de cette appropriation. À travers cette recherche, il est apparu que les usagers sont peu nombreux à utiliser les technologies audiovisuelles dans le contexte professionnel. Quand à l’Internet et aux outils multimédias, leur présence et leurs usages restent limités, l’accès physique n’étant pas encore garanti à tous les répondants de l’étude. Internet suscite de grandes espérances, mais reste, là aussi, largement inaccessible en contexte professionnel, la majorité des usagers se rabattant sur les lieux publics comme les cybercafés pour pallier l’insuffisance des ressources au sein de leurs institutions d’appartenance. Quant aux représentations, elles restent encore largement tributaires des discours politiques et institutionnels dominants, selon lesquels l’avenir sera numérique ou ne sera pas. La thèse va cependant au-delà de ces données pour dessiner la carte numérique actuelle du continent, en intégrant dans la nouvelle donne technologique la montée fulgurante de la téléphonie cellulaire mobile. Il nous est apparu que l’Internet, dont la diffusion sur le continent a été plus que modeste, pourrait largement profiter de l’émergence sur le continent de la culture mobile, que favorise notamment la convergence entre les mini-portables et la téléphonie mobile.
Resumo:
Cette étude porte sur les usages des TIC des étudiants universitaires du Cameroun. Elle se situe dans un contexte de l’enseignement supérieur camerounais en pleine mutation par les TIC. Elle vise donc à mieux comprendre les utilisations des TIC qui influencent l’apprentissage et la motivation académique chez les étudiants universitaires du Cameroun. Pour atteindre cet objectif, quatre principaux axes d’étude sont envisagés : -Les usages des TIC des étudiants universitaires camerounais; -Les perceptions des étudiants sur l’usage des TIC dans leur formation; -L’impact des TIC sur l’apprentissage des étudiants universitaires du Cameroun ; -L’impact des TIC sur la motivation académique des étudiants universitaires en apprentissage. La typologie de De Vries (2001) adoptée, qui est bâtie sur plusieurs variables d’apprentissage en lien avec les TIC (lire, faire des exercices, dialogue, jouer, explorer, manipuler, observer, construire et discuter), a facilité l’élaboration d’un portrait des usages des TIC des étudiants universitaires camerounais. Pour vérifier si les TIC ont un lien avec l’acquisition du savoir visée par un cours chez les étudiants camerounais, nous avons eu recours à la taxonomie de Bloom (1956) révisée par Lorin (2001). Cette taxonomie est constituée des verbes d’action qui décrivent des opérations cognitives d’apprentissage et spécifient des activités d’apprentissage liée aux TIC en terme de « capacité à ». Aussi, les résultats de Barrette (2005) sur les effets des TIC sur l’apprentissage (amélioration des résultats académiques, développement des opérations cognitives, amélioration de la motivation et intérêt des étudiants) nous ont servi de balises pour mieux comprendre les influences des TIC sur l’apprentissage des étudiants universitaires. La littérature sur l’impact des TIC sur la motivation académique a révélé que les sentiments d'autodétermination, de compétence et d'affiliation influencent la motivation des étudiants. Ainsi la théorie retenue de l'autodétermination de Deci et Ryan (1985, 1991, 2000) nous permet de mieux cerner le concept de la motivation dans cette étude. Cette recherche se fonde sur une méthodologie de type mixte, comportant plusieurs sources de données collectées (Savoie-Zajc et Karsenti (2000)): entrevues individuelles semi dirigées avec des étudiants (n = 9), observations participantes d’étudiants (n=2), observations participantes de groupes d’étudiants (n = 3), questionnaire (n=120). La thèse suit un mode de présentation par articles, chacun des articles étant en lien avec l’un des objectifs de la recherche. Les résultats obtenus confortent l’hypothèse d’une utilisation des TIC à des fins académiques par des étudiants dans le campus ainsi que dans les cybercafés. Autrement dit, la recherche dresse un portrait des usages des TIC des étudiants universitaires camerounais en mettant en évidence les types d’utilisation multivariés rencontrés. Les résultats font aussi ressortir que les TIC sont des outils didactiques efficaces pour faciliter la compréhension des situations complexes des cours suivis par les étudiants. Cette recherche a donné lieu à l’adaptation de l’échelle de mesure EMITICE, un instrument de mesure de la motivation lors de l'intégration des TIC dans l'enseignement, qui a permis de déterminer les variations de la motivation des étudiants et de mettre en évidence une comparaison de l'évolution du type de leur motivation.
Resumo:
Partout dans le monde, des tribunaux empruntent l’autoroute de l’information et choisissent le dépôt électronique comme moyen de faire évoluer les systèmes judiciaires. Certains tribunaux canadiens ont rallié le mouvement, mais la plupart se contentent pour l’instant d’observer, risquant de se voir claquer au nez la porte du cybermonde. Les obstacles invoqués sont divers et vont du manque d’argent et de ressources techniques à l’absence d’une masse critique de dépôts justifiant l’investissement initial nécessaire pour faire entrer le tribunal au XXIe siècle. La Cour fédérale, la Cour suprême et quelques partenaires du secteur privé étudient un modèle de nature à éliminer certains de ces obstacles, qui permettrait de numériser l’information qui circule entre les parties à un litige, leurs avocats et les tribunaux, grâce à la technologie sécurisée de l’Internet, fondée sur le Web. Le présent rapport expose la perspective des praticiens et énonce les avantages, les difficultés et les risques associés au modèle.
Resumo:
"L’enregistrement de noms de domaine, basé sur la règle du « premier arrivé, premier servi », n’a pas échappé à des personnes peu scrupuleuses qui se sont empressées d’enregistrer comme noms de domaine des marques de commerce, phénomène connu sous le nom de « cybersquattage ». L’U.D.R.P. (Uniform domain name Dispute Resolution Policy) est une procédure internationale qui a été adoptée pour régler les différends relatifs à cette pratique. La procédure de l’U.D.R.P. est conçue pour être rapide, efficace et simple. Même si le fardeau de preuve reposant sur le titulaire de marque de commerce peut sembler lourd, l’analyse de la procédure démontre qu’elle n’offre pas aux détenteurs de noms de domaine un procès juste et équitable, notamment en raison des délais très courts, de l’absence de voies de recours internes en cas de défaut et de l’obligation de saisir les tribunaux de droit commun. La procédure de l’U.D.R.P. ne présente aussi aucun caractère dissuasif envers les titulaires de marques qui tenteraient de s’approprier un nom de domaine enregistré dans des conditions légitimes. Une étude des décisions issues de la Procédure U.D.R.P. révèle qu’il existe un déséquilibre flagrant en faveur des titulaires de marques de commerces; les organismes accrédités se taillant la plus grande part du marché sont ceux dont les décisions sont généralement plus favorables aux titulaires de marques. Une variété d’arguments sont avancés pour expliquer ces résultats mais les études démontrent que la Procédure U.D.R.P. doit faire l’objet de réformes. La réforme devrait comprendre deux volets : premièrement, la modification du mode de désignation des organismes accrédités chargés d’administrer la Procédure U.D.R.P. ainsi que la modification du processus de sélection des commissaires; deuxièmement, une réforme relative aux délais, à la langue des procédures et au phénomène des procédures abusives intentées par des détenteurs de marques de commerce à l?égard d’enregistrements légitimes."
Resumo:
Le Conseil de l'Europe a publié le 27 avril 2000 un Projet de convention sur la cybercriminalité dans le cadre d’un appel public à contribution de ses pays membres. Le texte doit être finalisé par un groupe d’experts avant décembre 2000 pour être adopté et ouvert à la signature par le comité des ministres du Conseil de l’Europe à l’automne 2001. Ce projet constitue le futur traité international contre la criminalité dans le cyberespace dans l’espace européen. Le Projet de convention sur la cybercriminalité poursuit deux objectifs. Premièrement, il vise la prévention des actes portant atteinte à la confidentialité, à l’intégrité et à la disponibilité des systèmes informatiques, des réseaux et des données. En second lieu, il prône l’adoption de pouvoirs suffisants pour permettre une lutte efficace contre les infractions pénales de haute technologie. Le cadre de mise en œuvre est possible, d'une part, en facilitant la détection, la recherche et la poursuite, tant au plan du droit de la procédure interne, qu’au niveau international. D'autre part, en prévoyant la création de dispositions matérielles appropriées en vue d’une coopération internationale alliant rapidité et efficacité. Finalement, en garantissant un équilibre adéquat entre les nécessités d’une répression démocratique et le respect des droits fondamentaux. L’objet de cet article est d’examiner le Projet de convention en ses dispositions organisant l’exercice des poursuites à un niveau interne, afin de pouvoir en percevoir autant les avantages que les faiblesses éventuelles au plan de la protection des droits et libertés de la personne.
Resumo:
Afin d’enrichir les outils en matière de solution au décrochage scolaire, cette recherche s’intéresse à l’accompagnement de l’élève et à la réussite au sein de l’école. Elle se déroule dans le cadre de la formation générale des adultes (FGA) âgés de 16 à 24 ans et fréquentant les centres d’éducation des adultes du Québec (CÉA). L’objectif général est de décrire ce qui se fait comme pratiques d’accompagnement de l’élève pour la réussite tout en identifiant les caractéristiques et les objectifs de ces pratiques. Pour ce faire, trois questions de recherche ont été étudiées à savoir : 1) que se fait-il comme pratiques d’accompagnement en FGA, 2) quels sont les objectifs poursuivis par ces pratiques et, enfin, 3) quelles sont les caractéristiques de ces pratiques? Cette étude s’appuie sur l’approche de la sociologie de l'éducation de François Dubet (1994) et propose d’examiner trois dimensions (pédagogique, personnelle et sociale) et sept formes de pratiques d’accompagnement de l’élève : le tutorat, le counseling, le compagnonnage, l’entraide par les pairs, le mentorat, le cybermentorat et les pratiques pédagogiques des enseignants. La démarche étant d’établir un ensemble de pratiques d’accompagnement de l’élève comme il se présente dans le milieu, puisque toutes les pratiques d'accompagnement n’avaient pas été, avant notre recherche, répertoriées en tant que telles. Les résultats obtenus permettent de constater la présence d’un déploiement important de plusieurs pratiques d’accompagnement de l’élève en FGA incluant les pratiques pédagogiques des enseignants. En effet, le tutorat et le counseling sont deux pratiques qui obtiennent des scores importants. De plus, il aura été possible de documenter de façon assez complète les pratiques pédagogiques des enseignantes dites « d’accompagnement de l’élève » et de comprendre l’articulation de l’ensemble de ces pratiques avec la réussite de l’élève au sein de l’école. Au terme de cette recherche, deux sources de connaissances ont été mises en évidence. D’abord, la première découle des composantes issues du modèle théorique à l’étude, ensuite, la deuxième concerne l’explicitation des pratiques pédagogiques des enseignants. Dans les deux cas, les résultats, ainsi que les analyses, révèlent le caractère central de la dimension pédagogique dans l’accompagnement de l’élève en FGA, ce qui nous renvoie à l’importante contribution, en matière d’accompagnement de l’élève en FGA, de l’enseignant, puisque ce dernier inclut l’accompagnement de l’élève dans l’acte même d’enseigner.
Resumo:
Les alertes que nos logiciels antivirus nous envoient ou encore les différents reportages diffusés dans les médias nous font prendre conscience de l'existence des menaces dans le cyberespace. Que ce soit les pourriels, les attaques par déni de service ou les virus, le cyberespace regorge de menaces qui persistent malgré les efforts qui sont déployés dans leur lutte. Est-ce que cela a à voir avec l'efficacité des politiques en place actuellement pour lutter contre ce phénomène? Pour y répondre, l'objectif général du présent mémoire est de vérifier quelles sont les politiques de prévention (lois anti-pourriel, partenariats publics-privés et démantèlements de botnets) qui influencent le plus fortement le taux de menaces informatiques détectées, tout en s'attardant également à l'effet de différents facteurs socio-économiques sur cette variable. Les données collectées par le logiciel antivirus de la compagnie ESET ont été utilisées. Les résultats suggèrent que les partenariats publics-privés offrant une assistance personnalisée aux internautes s'avèrent être la politique de prévention la plus efficace. Les démantèlements de botnets peuvent également s'avérer efficaces, mais seulement lorsque plusieurs acteurs/serveurs importants du réseau sont mis hors d'état de nuire. Le démantèlement du botnet Mariposa en est un bon exemple. Les résultats de ce mémoire suggèrent que la formule partenariats-démantèlements serait le choix le plus judicieux pour lutter contre les cybermenaces. Ces politiques de prévention possèdent toutes deux des méthodes efficaces pour lutter contre les menaces informatiques et c'est pourquoi elles devraient être mises en commun pour assurer une meilleure défense contre ce phénomène.
Resumo:
Le couple est le commencement de la famille, la cellule fondamentale de la société et un des principaux lieux de solidarité pour les individus. Or, depuis quelques années l’irruption d’internet a permis l’instauration de rapports sociaux nouveaux que l’on peut identifier dans les façons de rencontrer quelqu’un ou de tomber amoureux. L’apparition des sites de rencontre a notamment permis à des individus de pouvoir faire la rencontre amoureuse de l’autre sur un site dédié et à convenance. Cette étude vise à une meilleure compréhension du phénomène social qu’est la construction de la conjugalité à partir de la rencontre sur des sites dédiés sur internet et partant des représentations des participants interrogés. Notre but était également de démontrer comme l’a souligné Marie-Chantal Doucet (2009) que l’action de l’individu sur les sites de rencontre en ligne n’est pas le fait de déterminations mais qu’il bénéficie plutôt d’une marge de jeu, lui permettant d’interpréter les codes et de donner un sens à ses actions et aux actions des autres car l’individu sur les sites de rencontre en ligne joue un personnage. Pour mener à bien cette étude, nous avons adopté un cadre théorique qui s’inscrit dans la perspective de l’interactionnisme symbolique en nous appuyant sur une approche par théorisation ancrée. Il ressort entre autre de l’enquête qualitative que nous avons menée que la construction conjugale est surtout le fruit de la rencontre en face à face car la rencontre en ligne proprement dite est marquée par le stigma et la marchandisation des corps que proposent les sites de rencontre ne sont pas propice au sentiment d’intimité favorable au développement du lien conjugal.
Resumo:
La cybersécurité représente un enjeu important pour les services en charge de la sécurité canadienne à l’ère de l’expansion des Menaces Persistantes Avancées (MSP ou cybercrimes de type 1). Ces crimes se déroulent essentiellement dans le cyberespace, ce qui implique l’adoption de mesures spécifiques adéquates à l’environnement numérique, notamment à l’épreuve de son ubiquité. Le gouvernement canadien a pour sa part publié certaines mesures de défense passive et active dont la plus connue est la stratégie canadienne de cybersécurité. Puisque le cyberespace n’est pas limité territorialement, l’autorité canadienne a conclu plusieurs partenariats internationaux d’où ressortent des mesures bilatérales et multilatérales de protection et de renforcement de la cybersécurité. Toutefois, ces diverses mesures nationales et internationales ne tracent pas de cadre légal précisant la nature et le régime juridique des MSP; précisions sans lesquelles l’adoption de règles au plan national serait improductive. Considérant que l’espace numérique est international, il appelle la mise en place de mesures applicables à l’échelle universelle. Or, au plan international, il n’existe aucun texte à valeur légale spécifique à l’espèce. Ainsi, à la question de savoir, quels textes légaux pourraient s’appliquer, il s’est avéré que le jus ad bellum et la Convention européenne contre le cybercrime (Convention de Budapest) apportaient d’incontournables éléments de réponse. D’une part, le jus ad bellum permet de définir la catégorie d’acte dans laquelle peuvent être rangées les MSP, et d’autre part, la Convention de Budapest permet de définir les infractions informatiques commises par les différents acteurs en cause, les procédures d’investigation appropriées et les mécanismes utiles à la coopération internationale. Bien que les éléments ressortis de ces ententes internationales soient utiles à l’adoption d’un corps de règles internationales uniformes, les intérêts étatiques divergents constituent des obstacles de taille.
Resumo:
Thèse réalisée en cotutelle avec l'université Paris1-Sorbonne