352 resultados para confidentiality


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Comme à l’approche d’un tsunami, l’incidence grandissante des allergies affecte maintenant plus de 30% de la population des pays développés. Étant la cause de nombreuses morbidités et un risque significatif de mortalité, les allergies nécessitent des dépenses exorbitantes au système de santé et constituent une des plus importantes sources d’invalidité. Cette thèse a pour but de contribuer à faciliter la prise de décision éclairée dans le développement de politiques en santé en lien avec cette maladie immunitaire chronique en utilisant des principes d’éthique comme outils pour guider le développement de politiques en santé. Le premier chapitre démontre le présent déficit d’analyses des enjeux éthiques en allergologie et démontre de quelle façon les réflexions en éthique peuvent guider le développement de politiques et l’élaboration de stratégies appliquées aux allergies. Les chapitres qui suivront présentent des applications spécifiques des principes d’éthiques ciblant des contextes précis comme des méthodes qui fournissent des outils de réflexion et des cadres théoriques qui peuvent être appliqués par les décideurs pour guider des interventions en santé concernant les allergies et les conditions de co-morbidité reliées. Le second chapitre présente un cadre théorique pour l’évaluation et la priorisation d’interventions en santé publique par la diminution des allergènes présents dans l’environnement basées sur des théories de justice sociale. Les critères entourant les politiques d’évaluation se concentrent sur les enjeux éthiques référant aux populations vulnérables, sur une distribution plus égale des bénéfices pour la santé, et sur le devoir d’éviter la stigmatisation. Le troisième chapitre offre aux administrateurs et au personnel infirmier du réseau scolaire un cadre décisionnel pour guider le développement de politiques efficaces et éthiquement justifiables concernant les allergies alimentaires pour les écoles. Dans ce contexte, les principes de base d’éthique en santé publique et en bioéthique - par exemple, l’empowerment des populations vulnérables dans la prise en charge de leur santé et la protection de la confidentialité du dossier médical - servent d’outils pour évaluer les politiques. Le dernier chapitre emploie les principes de base de recherche en éthique comme méthode pour développer un argumentaire en faveur de la réforme des réglementations entourant la production de médicaments immunothérapeutiques. La nécessité éthique d’éviter les risques de méfait à l’endroit du sujet humain dans la recherche permettra de servir de guide pour structurer de futures politiques en santé publique en égard à la production d’immunothérapeutiques à l’échelle mondiale.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Rapport de stage présenté à la Faculté des arts et des sciences en vue de l'obtention du grade de Maître ès sciences (M.Sc.) en criminologie

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En 1985, la Charte des droits et libertés de la personne (L.R.Q., ch. C-12) du Québec était amendée afin d’inclure une nouvelle section consacrée aux programmes d’accès à l’égalité (PAE). Cet ajout résulte du constat d’une situation d’inégalité sur le marché du travail québécois pour les membres de certains groupes, en raison de motifs illicites de discrimination. Concrètement, on observe une certaine ségrégation professionnelle, de faibles revenus moyens et des conditions précaires d’emploi. L’objectif des PAE est de redresser la situation de groupes victimes de discrimination; pour réaliser cet objectif, ils autorisent la mise en œuvre de mesures spécifiques à l’intention de ces derniers. Plusieurs types de PAE ont été mis en place par les gouvernements québécois successifs afin d’élargir leur champ d’application. Parmi ces différents types de PAE, cette étude se concentre sur ceux associés à l’obligation contractuelle qui obligent toutes les organisations qui emploient 100 employés ou plus et qui obtiennent un contrat ou une subvention du gouvernement du Québec d’une valeur de 100 000 $ et plus, à développer et à mettre en œuvre un PAE. Il s’agit de la principale forme de PAE touchant les organisations privées. Quatre groupes cibles sont identifiés dans ces PAE : les femmes, les membres des minorités visibles, les Autochtones et les personnes handicapées. Parmi ceux-ci, compte tenu de la croissance importante de ce groupe et des situations souvent aiguës de discrimination qu’ils vivent sur le marché du travail québécois, l’attention sera portée sur le groupe des minorités visibles. Très peu de recherches ont été réalisées sur ces PAE en raison d’une obligation de confidentialité de résultats complète. Les rares études effectuées jusqu’à présent ont constaté des progrès très inégaux entre les employeurs : alors qu’un petit nombre d’organisations semblaient progresser rapidement dans l’atteinte de leurs objectifs, la vaste majorité stagnait ou encore progressait très lentement. Ce constat menait à s’interroger sur les facteurs, autres que le cadre juridique, qui peuvent expliquer le niveau de conformité aux objectifs. En se basant sur une analyse de contenu d’entrevues semi-dirigées menées auprès de gestionnaires responsables des PAE dans 31 organisations privées de la région de Montréal, plusieurs facteurs des environnements externes et internes des organisations, ont été identifiés pour expliquer les niveaux de conformité aux objectifs qualitatifs. Parmi les facteurs positivement reliés, on remarque l’engagement des membres de la haute direction en faveur des PAE, la mise en place d’un système d’imputabilité et la perception de certains bénéfices liés à la diversification des effectifs. Au contraire, la confusion entre l’égalité et l’équité, le fait de privilégier les mouvements internes de personnel et les biais des gestionnaires de première ligne semblent être négativement reliés à l’atteinte des objectifs qualitatifs. Ces résultats démontrent l’importance que prennent les facteurs liés à l’environnement interne, surtout lorsque le cadre juridique est peu contraignant et que les gestionnaires croient que les probabilités de sanctions sont faibles. En se basant sur ces résultats, une série de recommandations est proposée, afin d’améliorer les PAE, mais aussi afin d’améliorer la compréhension des gestionnaires des ressources humaines sur ce qu’est la discrimination en emploi et les moyens les plus appropriés pour la combattre.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La présente recherche vise à explorer et à décrire l’accommodation des valeurs professionnelles au sein du système de valeurs culturelles par les bibliothécaires universitaires sénégalais. Elle répond aux questions de recherche suivantes : (1) Quel est le système de valeurs culturelles dominant chez les bibliothécaires universitaires sénégalais ? (2) Comment les bibliothécaires universitaires sénégalais priorisent-ils leurs valeurs professionnelles ? (3) Comment les bibliothécaires universitaires sénégalais accommodent-ils leurs valeurs professionnelles à leurs valeurs culturelles ?cette recherche confirme la théorie de la prédominance dans les sociétés africaines en général d’un système de valeurs s’inscrivant dans l’axe « Continuité – Dépassement de soi » du modèle théorique de Schwartz (2006, 1992). Dans ce système, les valeurs dominantes sont des valeurs de types universalisme, bienveillance, tradition, conformité et sécurité. Ces valeurs favorisent l’intégration de l’individu au groupe, la solidarité et la sécurité familiale et le refus des actions de nature à porter atteinte à l’harmonie du groupe. Au plan pratique, la recherche démontre la nécessité de renforcer la socialisation professionnelle en intégrant l’éthique et les valeurs dans la formation des bibliothécaires universitaires sénégalais.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Le sujet sur lequel porte la présente étude est inspiré de la problématique à la base du développement du commerce électronique : la confiance. En effet, l’accroissement exponentiel du nombre d’internautes et des sites Web commerciaux pose un sérieux problème à ce niveau. Ces sites présentent au public une information et des services divers, mais peu vérifiables. Ainsi, le principal obstacle au développement du commerce électronique avec les particuliers est le manque de confiance qu’inspirent les lieux visités. En effet, comment savoir si l’entreprise existe, quelles sont ses politiques concernant la sécurité ou la gestion des renseignements personnels, etc. La vérification et la certification des sites apparaissent comme une solution de plus en plus attrayante et utilisée pour ajouter cet élément de confiance. Déjà, de nombreux sceaux de qualité sont apparus sur les sites commerciaux. Certains sceaux portent sur la confidentialité tandis que d’autres ciblent la protection des consommateurs. La certification peut provenir de la compagnie même, d’un tiers certificateur ou d’un organisme public. Ces éléments constituent des balises et repères importants pour le consommateur sur Internet. Toutefois, les incidences légales sont multiples et certains concepts demeurent flous. Pour apporter une réponse à ces questions, nous définirons le concept de certification des sites Web et ses enjeux dont plus particulièrement la problématique de la confiance des consommateurs. Les différents objets de la certification seront analysés, tant au niveau de l’entité, du contenu du site que de la dimension transactionnelle de celui-ci. Les processus possibles et les impacts de la certification occupent la seconde partie du travail. Il s’agit d’examiner successivement les étapes menant à la certification, soit l’établissement des standards, de l’évaluation de l’entité et de la certification elle-même. L’analyse des impacts de la certification, tant sur le plan de la portée, de la responsabilité légale et des effets sur la concurrence de la certification constitue quant à eux, l’aboutissement de la recherche, soit de savoir quel est l’impact juridique d’un tel mécanisme. Le but de la recherche est de permettre au lecteur de mieux cerner ce phénomène de l’utilisation de la certification sur Internet avec ses avantages et ses limites. Certes, cet outil peut s’avérer très utile pour bâtir la confiance des consommateurs, promouvoir l’essor du commerce électronique et constituer une forme d’autoréglementation. Toutefois, mal utilisé ou mal encadré, il peut engendrer l’effet inverse et détruire cette confiance si fragile à construire dans un environnement dématérialisé.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’auteur traite ici de la télémédecine, une sorte d’application des technologies de l’information et de la communication aux activités du secteur des soins de santé. Il fait d’abord état des nombreux produits et services qu’offre cette application, allant de la prise de rendez-vous chez le médecin grâce à l’informatique, aux vêtements dits intelligents et qui sont munis de capteurs permettant la délivrance à distance des médicaments directement au patient. Le nombre d’applications de la télémédecine étant quasi illimité, nombreuses deviennent les informations à gérer et qui se rapportent tant aux patients qu’au personnel soignant et qu’à leurs collaborateurs. Cela pose évidemment le problème de la confidentialité et de la sécurité se rapportant à de telles applications. C'est justement cette question qui sera traitée par l’auteur qui nous rappelle d’abord l’importance en Europe de l’encadrement juridique de la télémédecine afin d’assurer la protection des données médicales. Une telle protection a surtout été consacrée à travers des directives émanant de la Communauté européenne où la confidentialité et la sécurité des traitements de données ne sont qu’une partie des règles qui assurent la protection des données médicales.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Étude de cas / Case study

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Étude de cas / Case study

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Travail dirigé présenté à la Faculté des sciences infirmières en vue de l’obtention du grade de Maître ès sciences (M.Sc.) option expertise-conseil en soins infirmiers

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Travail créatif / Creative Work

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il y a des problemes qui semblent impossible a resoudre sans l'utilisation d'un tiers parti honnete. Comment est-ce que deux millionnaires peuvent savoir qui est le plus riche sans dire a l'autre la valeur de ses biens ? Que peut-on faire pour prevenir les collisions de satellites quand les trajectoires sont secretes ? Comment est-ce que les chercheurs peuvent apprendre les liens entre des medicaments et des maladies sans compromettre les droits prives du patient ? Comment est-ce qu'une organisation peut ecmpecher le gouvernement d'abuser de l'information dont il dispose en sachant que l'organisation doit n'avoir aucun acces a cette information ? Le Calcul multiparti, une branche de la cryptographie, etudie comment creer des protocoles pour realiser de telles taches sans l'utilisation d'un tiers parti honnete. Les protocoles doivent etre prives, corrects, efficaces et robustes. Un protocole est prive si un adversaire n'apprend rien de plus que ce que lui donnerait un tiers parti honnete. Un protocole est correct si un joueur honnete recoit ce que lui donnerait un tiers parti honnete. Un protocole devrait bien sur etre efficace. Etre robuste correspond au fait qu'un protocole marche meme si un petit ensemble des joueurs triche. On demontre que sous l'hypothese d'un canal de diusion simultane on peut echanger la robustesse pour la validite et le fait d'etre prive contre certains ensembles d'adversaires. Le calcul multiparti a quatre outils de base : le transfert inconscient, la mise en gage, le partage de secret et le brouillage de circuit. Les protocoles du calcul multiparti peuvent etre construits avec uniquements ces outils. On peut aussi construire les protocoles a partir d'hypoth eses calculatoires. Les protocoles construits a partir de ces outils sont souples et peuvent resister aux changements technologiques et a des ameliorations algorithmiques. Nous nous demandons si l'efficacite necessite des hypotheses de calcul. Nous demontrons que ce n'est pas le cas en construisant des protocoles efficaces a partir de ces outils de base. Cette these est constitue de quatre articles rediges en collaboration avec d'autres chercheurs. Ceci constitue la partie mature de ma recherche et sont mes contributions principales au cours de cette periode de temps. Dans le premier ouvrage presente dans cette these, nous etudions la capacite de mise en gage des canaux bruites. Nous demontrons tout d'abord une limite inferieure stricte qui implique que contrairement au transfert inconscient, il n'existe aucun protocole de taux constant pour les mises en gage de bit. Nous demontrons ensuite que, en limitant la facon dont les engagements peuvent etre ouverts, nous pouvons faire mieux et meme un taux constant dans certains cas. Ceci est fait en exploitant la notion de cover-free families . Dans le second article, nous demontrons que pour certains problemes, il existe un echange entre robustesse, la validite et le prive. Il s'effectue en utilisant le partage de secret veriable, une preuve a divulgation nulle, le concept de fantomes et une technique que nous appelons les balles et les bacs. Dans notre troisieme contribution, nous demontrons qu'un grand nombre de protocoles dans la litterature basee sur des hypotheses de calcul peuvent etre instancies a partir d'une primitive appelee Transfert Inconscient Veriable, via le concept de Transfert Inconscient Generalise. Le protocole utilise le partage de secret comme outils de base. Dans la derniere publication, nous counstruisons un protocole efficace avec un nombre constant de rondes pour le calcul a deux parties. L'efficacite du protocole derive du fait qu'on remplace le coeur d'un protocole standard par une primitive qui fonctionne plus ou moins bien mais qui est tres peu couteux. On protege le protocole contre les defauts en utilisant le concept de privacy amplication .

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’insuffisance rénale chronique (IRC) est un problème majeur fréquemment rencontré chez les greffés cardiaques. Les inhibiteurs de la calcineurine, pierre angulaire de l’immunosuppression en transplantation d’organes solides, sont considérés comme une des principales causes de dysfonction rénale postgreffe. Plusieurs autres éléments tels que les caractéristiques démographiques, cliniques et génétiques du receveur contribuent également au phénomène, mais il demeure plutôt difficile de déterminer quels sont les patients les plus à risque de développer une IRC après la transplantation. Ainsi, la découverte de nouveaux marqueurs génétiques de dysfonction rénale pourrait un jour mener à l’individualisation de la thérapie immunosuppressive selon le profil génétique de chaque patient. Or, on ne connaît pas les opinions des greffés à l’égard des tests pharmacogénomiques et l’on ne sait pas si celles-ci diffèrent des opinions exprimées par les individus en bonne santé. Cette thèse de doctorat a donc pour objectifs : 1- De décrire l’évolution de la fonction rénale à très long terme après la transplantation et d’identifier les marqueurs démographiques et phénotypiques associés à l’IRC postgreffe cardiaque; 2- D’identifier les marqueurs génétiques associés à la néphrotoxicité induite par les inhibiteurs de la calcineurine; 3- D’évaluer et de comparer les attitudes des patients et des individus en bonne santé par rapport à l’intégration clinique potentielle des marqueurs pharmacogénomiques. Trois projets ont été réalisés pour répondre à ces questions. Le premier repose sur une analyse rétrospective de l’évolution de la fonction rénale chez les patients greffés au sein de notre établissement entre 1983 et 2008. Nous y avons découvert que le déclin de la fonction rénale se poursuit jusqu’à 20 ans après la transplantation cardiaque et que les facteurs de risque d’IRC incluent entre autres l’âge avancé, le sexe féminin, la dysfonction rénale prégreffe, l’hypertension, l’hyperglycémie et l’utilisation de la prednisone. Le deuxième projet est une étude pharmacogénomique s’intéressant aux déterminants génétiques de la néphrotoxicité induite par les inhibiteurs de la calcineurine. Elle nous a permis d’illustrer pour la première fois qu’un polymorphisme génétique lié à PRKCB (gène codant pour la protéine kinase C-β) est associé avec la fonction rénale des patients greffés cardiaques, alors que cela n’est probablement pas le cas pour les polymorphismes de TGFB1 (gène codant pour le transforming growth factor-β1). La troisième section de cette thèse rapporte les résultats d’un questionnaire dont le but était de comparer les attitudes envers les tests pharmacogénomiques parmi un groupe de personnes en bonne santé, de patients greffés cardiaques et de patients souffrant d’insuffisance cardiaque. Cette étude a démontré que, bien que l’enthousiasme pour la pharmacogénomique soit partagé par tous ces individus, les craintes liées à la confidentialité et aux répercussions potentielles sur l’emploi et les assurances sont plus prononcées chez les personnes en bonne santé. En résumé, les travaux issus de cette thèse ont révélé que l’identification précoce des patients greffés cardiaques les plus susceptibles de présenter une détérioration de la fonction rénale ainsi que l’adoption d’une approche thérapeutique individualisée reposant notamment sur les applications cliniques de la pharmacogénomique pourraient éventuellement permettre de freiner cette complication postgreffe.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La présente thèse poursuit l'objectif général de mieux comprendre l'expérience de la transplantation d'organe de la perspective de dyades comprenant un donneur et un receveur d'une donation vivante de rein. Pour ce faire, nous proposons une exploration en profondeur de la trajectoire de transplantation et des enjeux relationnels des donneurs et des receveurs. Un second objectif, qui s'est développé au cours de la recherche, est de contribuer à une meilleure compréhension des enjeux entourant la recherche qualitative impliquant des dyades. Cette thèse est présentée sous la forme de trois articles. Le premier article vise, par le biais de la méthode du méta-résumé, à dresser un portrait le plus complet possible du processus de donation tel qu'il avait été examiné à ce jour par les écrits empiriques qualitatifs disponibles, et à mettre en lumière les aspects qui avaient encore peu été appréhendés par les chercheurs, notamment l'importance de considérer conjointement au sein d'une même recherche des donneurs et des receveurs d'une donation vivante de rein. Le deuxième article a pour but d'explorer en profondeur l'expérience vécue pour des dyades de donneurs et de receveurs en contexte de donation vivante de rein, et en particulier la trajectoire de transplantation ainsi que les enjeux relationnels. Des entrevues qualitatives ont été menées auprès de cinq dyades (donc cinq donneurs et cinq receveurs). L'analyse phénoménologique interprétative des données recueillies propose un portrait de la trajectoire de transplantation, soit (a) l'expérience de la maladie du receveur, (b) l'expérience d'offrir et d'accepter un rein, (c) la période des tests, (d) la transplantation d'organe à proprement parler et finalement (e) la période post-transplantation. Un apport particulièrement significatif de l'analyse et de l'interprétation de nos données est la mise en relief que le processus de transplantation est mieux compris lorsque l'on considère le contexte social et interpersonnel plus large dans lequel évolue chaque dyade donneur-receveur, et en ce sens, la décision de donner ou d'accepter un rein peut être appréhendée comme un prolongement du rôle social auquel la personne adhère par rapport à autrui dans sa vie quotidienne. Le troisième article, qui a émergé des leçons acquises en réalisant la recherche effectuée dans l'article précédent, vise à décrire et discuter des défis éthiques et des impacts des décisions méthodologiques dans le cadre de recherches qualitatives impliquant des dyades de personnes se connaissant. Sur la base de nos propres défis empiriques et des écrits scientifiques disponibles, des réflexions et recommandations sont suggérées à différents stades d'un processus typique de recherche qualitative, soit (a) le recrutement, (b) le consentement à participer, (c) la collecte de données, (d) la validation des transcriptions par les participants, (e) l'analyse de données, et (f) la dissémination des résultats. Une réflexion en amont des enjeux entourant ces étapes est susceptible de faciliter l'entreprise de recherches qualitatives impliquant des dyades. En conclusion, les résultats de notre analyse soulignent l'importance du rôle social et du contexte interpersonnel plus large dans lequel évoluent les donneurs et les receveurs dans la façon dont ils parviennent à donner une signification à leur expérience. Enfin, si la recherche qualitative impliquant des dyades est en émergence, des défis éthiques et des décisions méthodologiques rigoureuses doivent être considérés en amont.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les politiques de confidentialité définissent comment les services en ligne collectent, utilisent et partagent les données des utilisateurs. Bien qu’étant le principal moyen pour informer les usagers de l’utilisation de leurs données privées, les politiques de confidentialité sont en général ignorées par ces derniers. Pour cause, les utilisateurs les trouvent trop longues et trop vagues, elles utilisent un vocabulaire souvent difficile et n’ont pas de format standard. Les politiques de confidentialité confrontent également les utilisateurs à un dilemme : celui d’accepter obligatoirement tout le contenu en vue d’utiliser le service ou refuser le contenu sous peine de ne pas y avoir accès. Aucune autre option n’est accordée à l’utilisateur. Les données collectées des utilisateurs permettent aux services en ligne de leur fournir un service, mais aussi de les exploiter à des fins économiques (publicités ciblées, revente, etc). Selon diverses études, permettre aux utilisateurs de bénéficier de cette économie de la vie privée pourrait restaurer leur confiance et faciliter une continuité des échanges sur Internet. Dans ce mémoire, nous proposons un modèle de politique de confidentialité, inspiré du P3P (une recommandation du W3C, World Wide Web Consortium), en élargissant ses fonctionnalités et en réduisant sa complexité. Ce modèle suit un format bien défini permettant aux utilisateurs et aux services en ligne de définir leurs préférences et besoins. Les utilisateurs ont la possibilité de décider de l’usage spécifique et des conditions de partage de chacune de leurs données privées. Une phase de négociation permettra une analyse des besoins du service en ligne et des préférences de l’utilisateur afin d’établir un contrat de confidentialité. La valeur des données personnelles est un aspect important de notre étude. Alors que les compagnies disposent de moyens leur permettant d’évaluer cette valeur, nous appliquons dans ce mémoire, une méthode hiérarchique multicritères. Cette méthode va permettre également à chaque utilisateur de donner une valeur à ses données personnelles en fonction de l’importance qu’il y accorde. Dans ce modèle, nous intégrons également une autorité de régulation en charge de mener les négociations entre utilisateurs et services en ligne, et de générer des recommandations aux usagers en fonction de leur profil et des tendances.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Internet today has become a vital part of day to day life, owing to the revolutionary changes it has brought about in various fields. Dependence on the Internet as an information highway and knowledge bank is exponentially increasing so that a going back is beyond imagination. Transfer of critical information is also being carried out through the Internet. This widespread use of the Internet coupled with the tremendous growth in e-commerce and m-commerce has created a vital need for infonnation security.Internet has also become an active field of crackers and intruders. The whole development in this area can become null and void if fool-proof security of the data is not ensured without a chance of being adulterated. It is, hence a challenge before the professional community to develop systems to ensure security of the data sent through the Internet.Stream ciphers, hash functions and message authentication codes play vital roles in providing security services like confidentiality, integrity and authentication of the data sent through the Internet. There are several ·such popular and dependable techniques, which have been in use widely, for quite a long time. This long term exposure makes them vulnerable to successful or near successful attempts for attacks. Hence it is the need of the hour to develop new algorithms with better security.Hence studies were conducted on various types of algorithms being used in this area. Focus was given to identify the properties imparting security at this stage. By making use of a perception derived from these studies, new algorithms were designed. Performances of these algorithms were then studied followed by necessary modifications to yield an improved system consisting of a new stream cipher algorithm MAJE4, a new hash code JERIM- 320 and a new message authentication code MACJER-320. Detailed analysis and comparison with the existing popular schemes were also carried out to establish the security levels.The Secure Socket Layer (SSL) I Transport Layer Security (TLS) protocol is one of the most widely used security protocols in Internet. The cryptographic algorithms RC4 and HMAC have been in use for achieving security services like confidentiality and authentication in the SSL I TLS. But recent attacks on RC4 and HMAC have raised questions about the reliability of these algorithms. Hence MAJE4 and MACJER-320 have been proposed as substitutes for them. Detailed studies on the performance of these new algorithms were carried out; it has been observed that they are dependable alternatives.