807 resultados para privacy violations


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Ce mémoire de maîtrise porte sur la survivance des femmes en contexte de violence organisée. Notre recherche s’appuie sur le témoignage de deux femmes rwandaises réfugiées au Canada dont le récit sera exploré afin de comprendre leurs points de vue sur trois dimensions de la survivance : la victimisation et la revictimisation qu’elles ont subi, les actes qu’elles ont pu poser pour survivre et le sens qu’elles ont donné aux situations vécues. D’abord, ces femmes rapportent qu’au-delà du génocide de 1994, elles ont vécu dans un climat d’insécurité, d’incertitude et d’impunité durant la guerre au Rwanda (1990-1994) et en exil, durant la guerre qui a visé le renversement de Mobutu, le massacre des ressortissants rwandais et le pillage des ressources naturelles par l’AFDL. Leurs récits confirment donc la continuité de la violence organisée d’un régime politique à un autre. De plus, les femmes témoignent de la non-reconnaissance de leur statut de réfugié par les bureaux qui traitent outre-mer les demandes d’asile, du traitement déshumanisant et accusateur des administrateurs de l’aide humanitaire et, de manière plus importante, de la non-reconnaissance des crimes commis par les forces armées du gouvernement actuellement au pouvoir au Rwanda et de leur impunité. Ensuite, les témoignages recueillis montrent des actrices sociales engagées dans l’activisme politique, l’action collective, la protection, la sécurité, la survie et l’établissement de leurs proches, du début du conflit jusqu’à leur arrivée au Canada. En effet, pour surmonter les difficultés engendrées par la violence organisée, elles ont mobilisé et transformé de manière créative toutes les ressources de leur capital humain, social et économique pour subvenir aux besoins de leurs proches et de leur communauté, et ce, tout au long de leur parcours migratoire. Enfin, au sujet du sens, nous verrons d’une part comment les femmes conçoivent leurs expériences individuelles de souffrances comme une histoire de victimisation collective, ce qui semble les aider à normaliser leurs expériences. D’autre part, nous verrons comment une identité de femmes fortes, résilientes et capables de s’adapter dans un climat d’adversité se dégage de leur témoignage, ce qui semble favoriser chez elles un sentiment de cohérence, de continuité et nourrir une certaine fierté.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The Canadian Truth and Reconciliation Commission on Indian Residential Schools is a novel foray into a genre previously associated with so-called “transitional” democracies from the post-Communist world and the global South. This basic fact notwithstanding, a systematic comparison with the broader universe of truth commission-hosting countries reveals that the circumstances surrounding the Canadian TRC are not entirely novel. This article develops this argument by distilling from the transitional justice literature several bases of comparison designed to explain how a truth commission’s capacity to promote new cultures of justice and accountability in the wake of massive violations of human rights is affected by the socio-political context in which the commission occurs; the injustices it is asked to investigate; and the nature of its mandate. It concludes that these factors, compounded by considerations unique to the Canadian context, all militate against success. If Canadian citizens and policymakers fail to meet this profound ethIcal challenge, they will find themselves occupying the transition-wrecking role played more familiarly by the recalcitrant and unreformed military and security forces in the world’s more evidently authoritarian states.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tout employeur qui fournit l'accès Internet au sein de son entreprise a intérêt à surveiller l'usage qui en est fait par ses employés, que ce soit pour maximiser les avantages ou pour réduire les risques liés à l'utilisation d'Internet au travail. Tout employeur a d'ailleurs le droit d'exercer une telle surveillance, sous réserve toutefois des droits des personnes surveillées. La mise en place d'une surveillance de l'utilisation d'Internet au travail peut porter atteinte à la vie privée des employés ou à leur droit à des conditions de travail justes et raisonnables, et peut également porter atteinte au droit à la vie privée des tiers indirectement visés par la surveillance. Dans ce contexte, afin de s'assurer que la surveillance est exercée dans les limites de ses droits, l'employeur doit franchir deux étapes de réflexion essentielles. L'employeur doit en premier lieu déterminer le niveau d'expectative raisonnable de vie privée des personnes surveillées, lequel niveau s'apprécie à la lumière d'une série de facteurs. L'employeur doit par ailleurs respecter les critères de rationalité et de proportionnalité. Ces critères requièrent notamment que l'employeur identifie les motifs sous-jacents à la surveillance ainsi que la manière dont la surveillance sera exercée. Une fois ces deux étapes franchies, l'employeur sera en mesure d'identifier les obligations auxquelles il est soumis dans le cadre de la mise en place de la surveillance.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Un nombre croissant de salariés ont aujourd’hui accès à l’Internet et à la messagerie électronique sur leur lieu de travail. Ils sont parfois tentés d’utiliser ces outils à des fins autres que professionnelles, ce qui constitue une source potentielle de conflits. En effet, sous prétexte d’assurer la protection de leurs biens et équipements, de vérifier que les salariés exécutent leurs obligations et de prévenir les risques de responsabilité, les entreprises contrôlent de plus en plus souvent – et parfois subrepticement – l’utilisation qui est faite des ressources ainsi fournies. Les employés, de leur côté, revendiquent leur droit à ce que leurs activités personnelles en ligne demeurent privées, même lorsqu’elles sont réalisées durant leur temps de travail et avec le matériel de l’employeur. Peuvent-ils raisonnablement voir leurs droits protégés, bien que le droit à la vie privée soit traditionnellement atténué en milieu de travail et que les entreprises aient accès à des technologies offrant des possibilités d’espionnage toujours plus intrusives? Comment trouver un équilibre viable entre le pouvoir de direction et de contrôle de l’employeur et les droits des salariés? Il s’agit d’une problématique à laquelle les tribunaux sont de plus en plus souvent confrontés et qui les amène régulièrement à réinterpréter les balises établies en matière de surveillance patronale, au regard des spécificités des technologies de l’information. Ce contexte conflictuel a également entraîné une évolution des pratiques patronales, dans la mesure où un nombre grandissant d’employeurs se dotent d’outils techniques et juridiques leur permettant de se protéger contre les risques, tout en s’aménageant un droit d’intrusion très large dans la vie privée des salariés.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les violations aux droits humains causent des milliers de victimes chaque année, des mécanismes de justice sont élaborés afin de répondre à ces crimes, mais les victimes demeurent peu consultées. Par le biais d’entretiens semi-directifs, cette étude présente le point de vue et les attentes des victimes de crimes contre l’humanité du Cambodge et du Rwanda sur la justice. La justice sociale constitue le cadre théorique de cette étude. Les résultats montrent que la justice pénale est centrale à la définition de la justice. La réparation et la vérité en constituent aussi les éléments essentiels. Toutefois, la capacité des tribunaux à rendre compte de la vérité est critiquée par les répondants créant un écart entre ce qu’elles veulent et ce qu’elles obtiennent. La qualité de la prise de décision et du traitement interpersonnel favorise aussi la perception de justice du point de vue des victimes. Les différentes composantes de la justice perçues, comme la punition, la réparation et la procédure, varient toutefois en fonction du contexte social et historique de la victimisation.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La protection de l’intimité et de la vie privée des personnes est une préoccupation majeure de notre société car elle favorise la santé et le bien-être des individus. La confidentialité est un des éléments du droit au respect de la vie privée. Élément indispensable à la relation de confiance, le respect de la confidentialité soulève quelques problèmes quant à son maintien dans la relation impliquant les enfants. L’objectif de la présente étude est tout d’abord, d’explorer les différentes dynamiques entourant le secret thérapeutique ou la confidentialité de même que son application, à la lumière des pratiques internationales. Ensuite, elle vise à comprendre les perceptions et le sens de la confidentialité du dossier médical des enfants chez les professionnels de la santé et de l’éducation. Enfin, ce travail vise à comprendre les motivations et la connaissance des impacts du bris de confidentialité par ces professionnels. Il s'agit d'une étude qualitative de nature exploratoire. Les données proviennent d'entrevues semi-dirigées réalisées auprès de dix-neuf personnes oeuvrant de près ou de loin auprès des enfants. Une grille d'entrevue a été utilisée pour la collecte des données. Les résultats permettent d'observer que : tout d’abord, sur le plan international, il y a une absence d’uniformité dans l’application du concept de confidentialité. Son degré de protection dépend du contexte juridique d'un système donné Ensuite, l’étude démontre une relation entre la sensibilité du répondant et son milieu professionnel usuel. En effet, les professionnels de la santé, membres de corporation professionnelle, ont une vision beaucoup plus déontologique de la confidentialité et ils sont très sensibles à la question de la confidentialité, car celle-ci constitue une valeur centrale. Par contre, les professionnels de l’éducation, en l’absence d’identité professionnelle commune, s’inspirent d’une approche institutionnelle qu’éthique et ils apparaissent nettement moins sensibles à la confidentialité. Bref, le respect de la confidentialité est lié à une question de responsabilité sociale des professionnels. Enfin, le bris de la confidentialité est motivé par divers facteurs légitimes (pour raisons légale ou judiciaire, contexte de collaboration) et illégitimes (la négligence, l’erreur, l’inconduite).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’explosion du nombre de séquences permet à la phylogénomique, c’est-à-dire l’étude des liens de parenté entre espèces à partir de grands alignements multi-gènes, de prendre son essor. C’est incontestablement un moyen de pallier aux erreurs stochastiques des phylogénies simple gène, mais de nombreux problèmes demeurent malgré les progrès réalisés dans la modélisation du processus évolutif. Dans cette thèse, nous nous attachons à caractériser certains aspects du mauvais ajustement du modèle aux données, et à étudier leur impact sur l’exactitude de l’inférence. Contrairement à l’hétérotachie, la variation au cours du temps du processus de substitution en acides aminés a reçu peu d’attention jusqu’alors. Non seulement nous montrons que cette hétérogénéité est largement répandue chez les animaux, mais aussi que son existence peut nuire à la qualité de l’inférence phylogénomique. Ainsi en l’absence d’un modèle adéquat, la suppression des colonnes hétérogènes, mal gérées par le modèle, peut faire disparaître un artéfact de reconstruction. Dans un cadre phylogénomique, les techniques de séquençage utilisées impliquent souvent que tous les gènes ne sont pas présents pour toutes les espèces. La controverse sur l’impact de la quantité de cellules vides a récemment été réactualisée, mais la majorité des études sur les données manquantes sont faites sur de petits jeux de séquences simulées. Nous nous sommes donc intéressés à quantifier cet impact dans le cas d’un large alignement de données réelles. Pour un taux raisonnable de données manquantes, il appert que l’incomplétude de l’alignement affecte moins l’exactitude de l’inférence que le choix du modèle. Au contraire, l’ajout d’une séquence incomplète mais qui casse une longue branche peut restaurer, au moins partiellement, une phylogénie erronée. Comme les violations de modèle constituent toujours la limitation majeure dans l’exactitude de l’inférence phylogénétique, l’amélioration de l’échantillonnage des espèces et des gènes reste une alternative utile en l’absence d’un modèle adéquat. Nous avons donc développé un logiciel de sélection de séquences qui construit des jeux de données reproductibles, en se basant sur la quantité de données présentes, la vitesse d’évolution et les biais de composition. Lors de cette étude nous avons montré que l’expertise humaine apporte pour l’instant encore un savoir incontournable. Les différentes analyses réalisées pour cette thèse concluent à l’importance primordiale du modèle évolutif.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Ce mémoire vise à comprendre les motivations des États à intervenir militairement dans un autre État pour mettre fin aux violations graves des droits de l’homme tel que le nettoyage ethnique et le génocide. Plus précisément, nous cherchons à comprendre pourquoi il y a eu une variation dans la position américaine face aux cas de génocide au Rwanda en 1994, au Kosovo en 1999 et au Darfour de 2003 à 2008. À partir d’une approche réaliste en Relations Internationales qui met l’accent sur l’intérêt national égoïste comme facteur principal explicatif du comportement des États, nous procédons à l’étude des cas de la position américaine lors de trois crises humanitaires. Plus précisément, nous cherchons à comprendre la non intervention des États-Unis lors du génocide des Tutsis au Rwanda en 1994, l’intervention américaine au Kosovo en 1999, et enfin la non intervention américaine au Darfour de 2003 à 2008. En somme, nos études de cas démontrent que c’est l’intérêt national qui motive les États d’intervenir ou de ne pas intervenir lors des cas de nettoyage ethnique ou de génocide. D’une part, lors du génocide des Tutsis au Rwanda en 1994, les États-Unis ne sont pas intervenus car l’intérêt national interprété comme le repli sur les affaires internes américaines ne serait pas maximisé par l’intervention militaire. Ensuite, l’intervention des États-Unis et de l’OTAN au Kosovo en 1999 est expliquée par l’intérêt national américain dans un contexte de l’après guerre froide d’approfondir son engagement sécuritaire en Europe et de préserver sa position hégémonique et son prestige sur la scène internationale, d’assurer la stabilité régionale et de préserver la crédibilité de l’OTAN. Finalement, l’intérêt national défini en termes de sécurité dans un contexte de la guerre au terrorisme explique la non intervention américaine au Darfour de 2003 à 2008.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Article publié dans le journal « Journal of Information Security Research ». March 2012.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les réseaux sociaux accueillent chaque jour des millions d’utilisateurs. Les usagers de ces réseaux, qu’ils soient des particuliers ou des entreprises, sont directement affectés par leur fulgurante expansion. Certains ont même développé une certaine dépendance à l’usage des réseaux sociaux allant même jusqu’à transformer leurs habitudes de vie de tous les jours. Cependant, cet engouement pour les réseaux sociaux n’est pas sans danger. Il va de soi que leur expansion favorise et sert également l’expansion des attaques en ligne. Les réseaux sociaux constituent une opportunité idéale pour les délinquants et les fraudeurs de porter préjudice aux usagers. Ils ont accès à des millions de victimes potentielles. Les menaces qui proviennent des amis et auxquelles font face les utilisateurs de réseaux sociaux sont nombreuses. On peut citer, à titre d’exemple, la cyberintimidation, les fraudes, le harcèlement criminel, la menace, l’incitation au suicide, la diffusion de contenu compromettant, la promotion de la haine, l’atteinte morale et physique, etc. Il y a aussi un « ami très proche » qui peut être très menaçant sur les réseaux sociaux : soi-même. Lorsqu’un utilisateur divulgue trop d’informations sur lui-même, il contribue sans le vouloir à attirer vers lui les arnaqueurs qui sont à la recherche continue d’une proie. On présente dans cette thèse une nouvelle approche pour protéger les utilisateurs de Facebook. On a créé une plateforme basée sur deux systèmes : Protect_U et Protect_UFF. Le premier système permet de protéger les utilisateurs d’eux-mêmes en analysant le contenu de leurs profils et en leur proposant un ensemble de recommandations dans le but de leur faire réduire la publication d’informations privées. Le second système vise à protéger les utilisateurs de leurs « amis » dont les profils présentent des symptômes alarmants (psychopathes, fraudeurs, criminels, etc.) en tenant compte essentiellement de trois paramètres principaux : le narcissisme, le manque d’émotions et le comportement agressif.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

VERSION ANGLAISE DISPONIBLE AU DÉPARTEMENT; THÈSE RÉALISÉE CONJOINTEMENT AVEC L'ÉCOLE DES SCIENCES DE LA COMMUNICATION DE L'UNIVERSITÉ MCGILL (DRS. K. STEINHAUER ET J.E. DRURY).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

"Ce texte se veut une réflexion sur les points à considérer avant l'adoption d'un système de dépôt électronique accessible à toutes les cours du Canada. En prenant pour exemple l'expérience torontoise, l'auteur souligne une série d'éléments à considérer avant la mise en œuvre d'un tel processus, à savoir : La nécessité de tenir compte des coûts associés à la formation des avocats, des juges, ainsi que du personnel juridique; L'attachement au document "" papier "" et le manque d'unanimité quant à la valeur du document électronique; et L'impact négatif que peut avoir l'informatisation des données sur la vie privée des contribuables. L'auteur conclu en ventant l'aspect centralisé du projet de dépôt électronique proposé par la Cour suprême en soulignant toutefois qu'un tel projet devra nécessairement évaluer les besoins des utilisateurs du système afin d'en tenir compte lors de sa conception."

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Cet article met en lumière la perspective européenne sur un des plus importants défis que l’Internet et le Web 2.0 présente pour la vie privée et le droit à la protection des données. L’auteur y soulève des problématiques liées à la mémoire numérique et distingue à partir de plusieurs cas où les individus seraient intéressés de réclamer l'oubli tant dans les réseaux sociaux, les journaux officiels des gouvernements et dans les bibliothèques médiatiques numériques. Il trace l’histoire de l’identification du droit à l’oubli dont les fondements ont été définis par les agences françaises, italiennes et espagnoles de protection des données. En conclusion, il pose son regard sur un nouveau cadre européen de la protection des données comprenant le droit individuel à voir leurs données supprimées lorsqu’elles ne sont plus nécessaires à des fins légitimes.