734 resultados para protection du consommateur
Resumo:
L’importance accordée à la reconnaissance des droits fondamentaux des personnes en matière d’intégrité physique et de consentement aux soins dans notre société fait que le travailleur social appelé à participer à l’ouverture de régimes de protection du majeur doit développer une expertise multidimensionnelle. De plus, le travailleur social se retrouve à confronté à différentes logiques d’action (juridique et procédurale, médicale, psychosociale, pragmatique) dont il doit tenir compte dans le processus d’évaluation. Ceci nous amène à aborder la position difficile dans laquelle se trouve généralement le travailleur social qui oscille entre la possibilité de favoriser l’autonomie de la personne et la volonté de protéger celle-ci. L’objectif de ce mémoire est donc d’accroître notre compréhension du processus de prise de décision du travailleur social dans la détermination de l’inaptitude d’une personne âgée, dans le cadre des régimes de protection du majeur. D’une manière plus spécifique, cette étude consiste à retracer et à théoriser, par l’analyse de sa logique d’action, le processus à travers lequel le travailleur social se positionne lorsqu’il se retrouve confronté à des dilemmes éthiques par rapport à la détermination de l’inaptitude d’une personne âgée. L’analyse de l’expérience du travailleur social a été réalisée à travers le paradigme de l’individualisme méthodologique tel que définit par Raymond Boudon. Les données furent recueillies lors d’entrevues semi-dirigées réalisées auprès de sept intervenants. Les témoignages recueillis par le biais de cette recherche exploratoire montrent à quel point il peut être difficile et éprouvant pour le travailleur social de devoir se positionner dans la détermination de l’inaptitude d’une personne âgée, dans le cadre des régimes de protection du majeur et comment ces interventions s’inscrivent dans un jeu infiniment complexe d’interactions multiples entre acteurs et actants. Les principaux obstacles à la prise de décision éthique dont ont fait part les travailleurs sociaux interrogés sont liés au contexte de pratique. Il s’agit du manque de ressources financières et humaines disponibles ainsi que le fait que les décisions ne soient pas toujours prises en équipe interdisciplinaire et dans un climat qui soit non menaçant. La reconnaissance de l’expertise des travailleurs sociaux en matière d’ouverture de régimes protection est d’ailleurs ressortie comme un enjeu important.
Resumo:
Cet article, à travers une analyse des caractéristiques du savoir traditionnel et du cadre juridique international de la propriété intellectuelle, montre que le savoir traditionnel des peuples autochtones ne peut pas être protégé par le système actuel de propriété intellectuelle, tel que défini notamment dans l'Accord sur les ADPIC, bien qu'il soit reconnu fondamental pour la conservation de la diversité biologique comme dans la Convention sur la Diversité Biologique. Dans ce contexte de normes antinomiques, cet article explore les perspectives d'avenir de la protection des droits des peuples autochtones en matière de propriété intellectuelle, et envisage la médiation pour aller au-delà de l'incompatibilité manifeste des deux sphères.
Resumo:
Cette étude traite du droit de grève et de sa protection en milieu de travail et en milieu étudiant au Québec. À la suite de l’importante et mémorable grève générale étudiante du printemps 2012, encore appelée printemps érable et des répercussions qu’elle a engendrées, il était important de consigner par écrit une analyse du droit de grève et de la protection dont ce droit bénéficie, non seulement au niveau des relations de travail mais aussi en milieu étudiant. Cette étude propose ainsi une rétrospective sur l’organisation à l’origine de son existence, c'est-à-dire le syndicat. Elle porte un regard particulier sur le syndicalisme ouvrier et le syndicalisme étudiant. Pour une bonne compréhension de ces deux catégories d’associations, nous rappellerons l’histoire de chacune d’elle avant de porter une attention particulière au droit de grève dont elles jouissent ainsi qu’à l’encadrement juridique de ce dernier. Pour finir, nous analyserons les fondements constitutionnels possibles de la grève en tant que moyen collectif d’expression et d’action des associations de salariés et d’étudiants. Nous soulignons que cette étude est basée sur divers ouvrages portant sur le syndicalisme ouvrier et étudiant ainsi que sur le droit de grève et sa protection, thèmes traités par d’éminents professeurs et juristes, qui ont été notre source d’inspiration.
Resumo:
Mode of access: Internet.
Resumo:
1-Inroduction générale (Extraits). L'IFREMER exerce de longue date des tâches de surveillance et de contrôle de la qualité du milieu marin et de ses ressources. Certaines de ces tâches le sont de façon très organisée et systématique, couvrant "en réseau" l'ensemble du littoral français. Le présent ouvrage dresse le bilan des résultats obtenus par trois de ces réseaux, en vue d'évaluer la qualité actuelle des eaux littorales, mission à laquelle ils sont dédiés : le Réseau National d'Observation de la Qualité du Milieu Marin (RNO), le réseau de surveillance du phytoplancton (REPHY) et le réseau de surveillance microbiologique (REMI ). Le RNO a été mis en place en 1974 par le Ministère de l'Environnement avec pour premier objectif l'évaluation des niveaux et des tendances des polluants et des paramètres généraux de la qualité du milieu marin. Mais cette activité ne peut se concevoir sans une surveillance des effets biologiques de la qualité du milieu. Ce deuxième objectif de surveillance vise à évaluer l'état de santé de la flore et de la faune marines par la mesure de la réponse de ces organismes à des perturbations de la qualité du milieu. Il a été introduit en 1987 dans les programmes du RNO. Toutefois, les résultats n'en sont encore que préliminaires et ne sont pas présentés ici. La création du REPHY a fait suite aux intoxications par les coquillages observées en 1983. Ce réseau fait le suivi des populations phytoplanctoniques, de leurs perturbations et de l'apparition d'espèces toxiques pour l'homme ou pour les animaux marins. Dès 1984, la majeure partie du littoral faisait l'objet de cette surveillance. Quant au REMI , il évalue les niveaux et les tendances de la contamination microbiologique du milieu et plus spécialement des zones de production conchylicole. Il résulte de la réorganisation opérée en 1989 des activités de contrôle de la salubrité des coquillages menées par l'IFREMER. Cette réorganisation a eu pour objectif de permettre une appréciation plus globale de la qualité microbiologique du milieu, tout en fournissant les éléments contribuant à la protection du consommateur. Les résultats de surveillance du mi lieu portent au total sur une vingtaine de paramètres qui définissent plusieurs types de qualité environnementale : qualité générale des masses d'eaux par la température, la salinité, les sels nutritifs (nitrate, phosphate ... ), la chlorophylle ; contamination du milieu par des métaux (mercure, cadmium, plomb ... ) et des composés organiques toxiques (PCB, pesticides ... ), mesurés dans certains organismes sentinelles (moule, huître ... ) ; fréquence d'apparition dans les masses d'eaux d'espèces phytoplanctoniques toxiques représentées ici par Dinophysis et Alexandrium, et risques de toxicité effective des coquillages ; contamination du milieu par les bactéries d'origine terrestre, représentées ici par les coliformes fécaux mesurés dans les moules et les huîtres. …
Resumo:
Chaque année, le piratage mondial de la musique coûte plusieurs milliards de dollars en pertes économiques, pertes d’emplois et pertes de gains des travailleurs ainsi que la perte de millions de dollars en recettes fiscales. La plupart du piratage de la musique est dû à la croissance rapide et à la facilité des technologies actuelles pour la copie, le partage, la manipulation et la distribution de données musicales [Domingo, 2015], [Siwek, 2007]. Le tatouage des signaux sonores a été proposé pour protéger les droit des auteurs et pour permettre la localisation des instants où le signal sonore a été falsifié. Dans cette thèse, nous proposons d’utiliser la représentation parcimonieuse bio-inspirée par graphe de décharges (spikegramme), pour concevoir une nouvelle méthode permettant la localisation de la falsification dans les signaux sonores. Aussi, une nouvelle méthode de protection du droit d’auteur. Finalement, une nouvelle attaque perceptuelle, en utilisant le spikegramme, pour attaquer des systèmes de tatouage sonore. Nous proposons tout d’abord une technique de localisation des falsifications (‘tampering’) des signaux sonores. Pour cela nous combinons une méthode à spectre étendu modifié (‘modified spread spectrum’, MSS) avec une représentation parcimonieuse. Nous utilisons une technique de poursuite perceptive adaptée (perceptual marching pursuit, PMP [Hossein Najaf-Zadeh, 2008]) pour générer une représentation parcimonieuse (spikegramme) du signal sonore d’entrée qui est invariante au décalage temporel [E. C. Smith, 2006] et qui prend en compte les phénomènes de masquage tels qu’ils sont observés en audition. Un code d’authentification est inséré à l’intérieur des coefficients de la représentation en spikegramme. Puis ceux-ci sont combinés aux seuils de masquage. Le signal tatoué est resynthétisé à partir des coefficients modifiés, et le signal ainsi obtenu est transmis au décodeur. Au décodeur, pour identifier un segment falsifié du signal sonore, les codes d’authentification de tous les segments intacts sont analysés. Si les codes ne peuvent être détectés correctement, on sait qu’alors le segment aura été falsifié. Nous proposons de tatouer selon le principe à spectre étendu (appelé MSS) afin d’obtenir une grande capacité en nombre de bits de tatouage introduits. Dans les situations où il y a désynchronisation entre le codeur et le décodeur, notre méthode permet quand même de détecter des pièces falsifiées. Par rapport à l’état de l’art, notre approche a le taux d’erreur le plus bas pour ce qui est de détecter les pièces falsifiées. Nous avons utilisé le test de l’opinion moyenne (‘MOS’) pour mesurer la qualité des systèmes tatoués. Nous évaluons la méthode de tatouage semi-fragile par le taux d’erreur (nombre de bits erronés divisé par tous les bits soumis) suite à plusieurs attaques. Les résultats confirment la supériorité de notre approche pour la localisation des pièces falsifiées dans les signaux sonores tout en préservant la qualité des signaux. Ensuite nous proposons une nouvelle technique pour la protection des signaux sonores. Cette technique est basée sur la représentation par spikegrammes des signaux sonores et utilise deux dictionnaires (TDA pour Two-Dictionary Approach). Le spikegramme est utilisé pour coder le signal hôte en utilisant un dictionnaire de filtres gammatones. Pour le tatouage, nous utilisons deux dictionnaires différents qui sont sélectionnés en fonction du bit d’entrée à tatouer et du contenu du signal. Notre approche trouve les gammatones appropriés (appelés noyaux de tatouage) sur la base de la valeur du bit à tatouer, et incorpore les bits de tatouage dans la phase des gammatones du tatouage. De plus, il est montré que la TDA est libre d’erreur dans le cas d’aucune situation d’attaque. Il est démontré que la décorrélation des noyaux de tatouage permet la conception d’une méthode de tatouage sonore très robuste. Les expériences ont montré la meilleure robustesse pour la méthode proposée lorsque le signal tatoué est corrompu par une compression MP3 à 32 kbits par seconde avec une charge utile de 56.5 bps par rapport à plusieurs techniques récentes. De plus nous avons étudié la robustesse du tatouage lorsque les nouveaux codec USAC (Unified Audion and Speech Coding) à 24kbps sont utilisés. La charge utile est alors comprise entre 5 et 15 bps. Finalement, nous utilisons les spikegrammes pour proposer trois nouvelles méthodes d’attaques. Nous les comparons aux méthodes récentes d’attaques telles que 32 kbps MP3 et 24 kbps USAC. Ces attaques comprennent l’attaque par PMP, l’attaque par bruit inaudible et l’attaque de remplacement parcimonieuse. Dans le cas de l’attaque par PMP, le signal de tatouage est représenté et resynthétisé avec un spikegramme. Dans le cas de l’attaque par bruit inaudible, celui-ci est généré et ajouté aux coefficients du spikegramme. Dans le cas de l’attaque de remplacement parcimonieuse, dans chaque segment du signal, les caractéristiques spectro-temporelles du signal (les décharges temporelles ;‘time spikes’) se trouvent en utilisant le spikegramme et les spikes temporelles et similaires sont remplacés par une autre. Pour comparer l’efficacité des attaques proposées, nous les comparons au décodeur du tatouage à spectre étendu. Il est démontré que l’attaque par remplacement parcimonieux réduit la corrélation normalisée du décodeur de spectre étendu avec un plus grand facteur par rapport à la situation où le décodeur de spectre étendu est attaqué par la transformation MP3 (32 kbps) et 24 kbps USAC.
Resumo:
Le guide du cyberconsommateur averti consiste en une série de conseils en français qui permettent au cyberconsommateur de mieux se protéger lorsqu'il fait des achats en ligne. Les informations et les conseils présentés dans ce guide s'inspirent des plus récentes expériences des groupes de consommateurs au Québec, en France et dans le monde, ainsi que des normes de bonnes pratiques commerciales recommandées par plusieurs organismes internationaux.
Resumo:
Au cours des dernières années, le domaine de la consommation a grandement évolué. Les agents de marketing ont commencé à utiliser l’Internet pour influencer les consommateurs en employant des tactiques originales et imaginatives qui ont rendus possible l’atteinte d'un niveau de communication interpersonnelle qui avait précédemment été insondable. Leurs interactions avec les consommateurs, en utilisant la technologie moderne, se manifeste sous plusieurs formes différentes qui sont toutes accompagnés de leur propre assortiment de problèmes juridiques. D’abord, il n'est pas rare pour les agents de marketing d’utiliser des outils qui leur permettent de suivre les actions des consommateurs dans le monde virtuel ainsi que dans le monde physique. Les renseignements personnels recueillis d'une telle manière sont souvent utilisés à des fins de publicité comportementale en ligne – une utilisation qui ne respecte pas toujours les limites du droit à la vie privée. Il est également devenu assez commun pour les agents de marketing d’utiliser les médias sociaux afin de converser avec les consommateurs. Ces forums ont aussi servi à la commission d’actes anticoncurrentiels, ainsi qu’à la diffusion de publicités fausses et trompeuses – deux pratiques qui sont interdites tant par la loi sur la concurrence que la loi sur la protection des consommateurs. Enfin, les agents de marketing utilisent diverses tactiques afin de joindre les consommateurs plus efficacement en utilisant diverses tactiques qui les rendent plus visible dans les moteurs de recherche sur Internet, dont certaines sont considérés comme malhonnêtes et pourraient présenter des problèmes dans les domaines du droit de la concurrence et du droit des marques de commerce. Ce mémoire offre une description détaillée des outils utilisés à des fins de marketing sur Internet, ainsi que de la manière dont ils sont utilisés. Il illustre par ailleurs les problèmes juridiques qui peuvent survenir à la suite de leur utilisation et définit le cadre législatif régissant l’utilisation de ces outils par les agents de marketing, pour enfin démontrer que les lois qui entrent en jeu dans de telles circonstances peuvent, en effet, se révéler bénéfiques pour ces derniers d'un point de vue économique.