934 resultados para Aquifer protection
Resumo:
En droit international, les droits et libertés fondamentales des personnes appartenant à des minorités religieuses sont à la fois protégés par les instruments de droit de l’homme et par ceux de droit des minorités. Fort de cette constatation, il est alors intéressant de se demander si le domaine des droits humains spécifiquement, confère une pleine protection des droits des individus appartenant à un groupe minoritaire religieux. C’est donc dans cet esprit que sera menée cette observation des droits de la minorité religieuse. Ainsi, il sera d’abord question de ce que constitue une minorité religieuse en droit international. Par la suite, il sera intéressant de se demander si la protection des droits des individus appartenant à des minorités religieuses – découlant de la conjonction du droit à l’égalité et de la liberté de religion – demeure équivalente à ce qui est prévu par le domaine du droit des minorités.
Resumo:
La protection des renseignements personnels est au cœur des préoccupations de tous les acteurs du Web, commerçants ou internautes. Si pour les uns trop de règles en la matière pourraient freiner le développement du commerce électronique, pour les autres un encadrement des pratiques est essentiel à la protection de leur vie privée. Même si les motivations de chacun sont divergentes, le règlement de cette question apparaît comme une étape essentielle dans le développement du réseau. Le Platform for Privacy Preference (P3P) propose de contribuer à ce règlement par un protocole technique permettant la négociation automatique, entre l’ordinateur de l’internaute et celui du site qu’il visite, d’une entente qui encadrera les échanges de renseignements. Son application pose de nombreuses questions, dont celle de sa capacité à apporter une solution acceptable à tous et surtout, celle du respect des lois existantes. La longue et difficile élaboration du protocole, ses dilutions successives et sa mise en vigueur partielle témoignent de la difficulté de la tâche à accomplir et des résistances qu’il rencontre. La première phase du projet se limite ainsi à l’encodage des politiques de vie privée des sites et à leur traduction en termes accessibles par les systèmes des usagers. Dans une deuxième phase, P3P devrait prendre en charge la négociation et la conclusion d’ententes devant lier juridiquement les parties. Cette tâche s’avère plus ardue, tant sous l’angle juridique que sous celui de son adaptation aux us et coutumes du Web. La consolidation des fonctions mises en place dans la première version apparaît fournir une solution moins risquée et plus profitable en écartant la possible conclusion d’ententes incertaines fondées sur une technique encore imparfaite. Mieux éclairer le consentement des internautes à la transmission de leurs données personnelles par la normalisation des politiques de vie privée pourrait être en effet une solution plus simple et efficace à court terme.
Resumo:
Au lendemain de l’adoption de la sphère de sécurité (ou Safe Harbor Principles) entre l’Union européenne et les États-Unis, il convient de revenir sur les principes mis de l’avant, après une longue période de discussion, pour encadrer le traitement des renseignements personnels entre ces deux systèmes juridiques. Ce rappel permettra de mieux mesurer la portée de ladite sphère de sécurité face aux logiques territoriales de protection des renseignements personnels et à l’absence d’homogénéité de celles-ci.
Resumo:
Le développement exponentiel des réseaux informatiques a largement contribué à augmenter le volume des renseignements personnels disponibles et à remplacer les méthodes désuètes de collecte des renseignements par des méthodes plus rapides et plus efficaces. La vie privée et le contrôle sur les informations personnelles, tels que nous les connaissions il y a quelques décennies, sont des notions difficilement compatibles avec la société ouverte et commerciale comme la nôtre. Face à cette nouvelle réalité menaçante pour les droits et libertés de l’homme, il est essentiel de donner un cadre technique et légal stable qui garantisse une protection adéquate de ces données personnelles. Pour rester dans le marché ou bénéficier de la confiance des individus, les entreprises et les gouvernements doivent posséder une infrastructure de sécurité efficace. Cette nouvelle donne a tendance à devenir plus qu’une règle de compétitivité, elle se transforme en une authentique obligation légale de protéger les données à caractère personnel par des mesures de sécurité adéquates et suffisantes. Ce mémoire aborde justement ces deux points, soit l’étude du développement d’une obligation légale de sécurité et l’encadrement juridique de la mise en place d’un programme de sécurisation des données personnelles par des mesures de sécurités qui respectent les standards minimaux imposés par les textes législatifs nationaux et internationaux.
Resumo:
La cyberpublicité abonde sur Internet. Bandeaux publicitaires, fenêtres pop-up et « pourriels » font partie du quotidien des internautes. Pourtant, bien qu’il puisse sembler que l’anarchie y soit la règle, la publicité sur le web est encadrée, comme elle l’est d’ailleurs dans les médias traditionnels. Nous analyserons la législation qui s’applique au Québec à la publicité sur Internet : il s’agit de la Loi sur la concurrence, adoptée par le légistaleur canadien, et de la Loi sur la protection du consommateur que l’on doit au législateur québécois. Ces deux lois laissent cependant quelque chose à désirer puisqu’elles ne régissent que le contenu du message et non les formes qu’il prend sur Internet, et qu’elles ne tiennent pas compte non plus de la situation créée par la nature particulière de ce média. Pour garantir aux cyberconsommateurs une protection similaire à celle dont ils bénéficient à l’égard des autres médias, il faudra créer de nouvelles sources normatives. L’adéquation des normes avec la réalité reste toujours l’idéal à atteindre.
Resumo:
La notion de vie privée, et plus précisément le droit à la protection des renseignements personnels, est reconnue aussi bien dans les textes provinciaux, régionaux, nationaux et internationaux, que dans les politiques mises en place par les sites Web. Il est admis que toutes informations identifiant ou permettant d’identifier une personne peut porter atteinte à sa vie privée, à savoir son nom, prénom, numéro de téléphone, de carte bancaire, de sécurité sociale, ou encore ses adresses électronique et Internet. Cette protection, admise dans le monde réel, doit aussi exister sur les inforoutes, étant entendu que « l ’informatique (…) ne doit porter atteinte ni à l ’identité humaine, ni aux droits de l ’homme, ni à la vie privée, ni aux libertés individuelles ou publiques » (art. 1er de la Loi française dite « Informatique et Libertés » du 6 janvier 1978). Ce principe étant admis, il est pertinent de s’interroger sur les moyens envisagés pour parvenir à le réaliser. Faut-il avoir recours à la réglementation étatique, à l’autoréglementation ou à la corégulation ? Cette dernière notion « n’est pas à proprement parler une nouvelle forme de régulation », mais elle préconise une collaboration entre les acteurs du secteur public et privé. L’idée de partenariat semble retenir l’attention du gouvernement français dans sa mission d’adaptation du cadre législatif à la société de l’information, comme nous le montre le rapport Du droit et des libertés sur l’Internet remis dernièrement au Premier ministre. Par conséquent, cet article a pour objectif de dresser un tableau de la législation française, et de ses multiples rapports, applicables à la protection de la vie privée et, plus particulièrement, aux données personnelles sur le réseau des réseaux. En prenant en considération les solutions étatiques et non étatiques retenues depuis ces deux dernières décennies, nous envisagerons une étude de l’avant-projet de loi du Gouvernement visant à transposer en droit interne la Directive européenne du 24 octobre 1995 relative à la protection des données personnelles.
Resumo:
Le sujet de la gestion du risque m’a toujours interpelée, surtout après que j’ai vécu deux ouragans et un tremblement de terre dévastateurs au Salvador. Bien qu’on ait assez écrit sur le sujet en le reliant souvent aux changements climatiques, on ne sait pas comment les organisations gouvernementales et civiles vivent cette gestion du risque au quotidien. À partir d’une étude ethnographique de la Commission de la protection civile de la Mairie de Tecoluca au Salvador, j’observais les processus qui se mettent en place dans la recherche et l’analyse des facteurs structuraux causant les situations de vulnérabilité. Pour ce faire, j’adoptais une approche basée sur l’étude des interactions, mobilisant les théories de la cognition distribuée et de l’acteur réseau. Comme je le montre, la gestion du risque, vue comme un processus participatif, se caractérise, d’une part, par la coopération et la coordination entre les personnes et, d’autre part, par la contribution d’outils, de technologies, de documents et de méthodes contribuant à la détection de risques. Ceci exige la mobilisation de connaissances qui doivent être produites, partagées et distribuées entre les membres d’un groupe à travers les divers artéfacts, outils, méthodes et technologies qu’ils mobilisent et qui les mobilisent. À ce sujet, la théorie de la cognition distribuée permet d’explorer des interactions qui se produisent au sein d’un groupe de travail en se focalisant sur ce qui contribue à l’acte de connaitre, conçu comme une activité non pas seulement individuelle, mais surtout collective et distribuée. Par ailleurs, la théorie de l’acteur-réseau me permet, quant à elle, de montrer comment dans l’exécution de cette tâche (la gestion du risque), la contribution active d’acteurs non humains, tant en soi qu’en relations avec les acteurs humains, participe de l’activité de détection et de prévention du risque.
Resumo:
Thèse réalisée en cotutelle avec l'Université de Montréal et l'Université Panthéon-Assas Paris II
Resumo:
La vaccination ADN à l’aide de plasmides codant pour des autoantigènes s’est avérée efficace dans la protection contre plusieurs maladies auto-immunes. Le but de ce mémoire était dans un premier temps d’établir si un protocole de vaccination ADN composé de 3 injections de pCMV-CTLA-4-NP et de pVR-IL-12 à deux semaines d’intervalle avait un effet protecteur contre le développement d’une hépatite auto-immune chez la souris TTR-NP, un modèle murin transgénique de la maladie et précédemment développé au laboratoire. Dans un deuxième temps, le but était d’élucider, le cas échéant, les mécanismes sous-tendant la protection conférée par la vaccination ADN. Les hypothèses initiales étaient qu’une protection allait effectivement être conférée par la vaccination ADN et que celle-ci pouvait être attribuable à une déviation de la réponse typiquement Th1 de la maladie vers une réponse Th2, à un épuisement des cellules immunitaires et/ou à l’activation et à l’induction de prolifération de cellules régulatrices. Les résultats montrent que la vaccination ADN induit une protection transitoire contre le développement d’infiltrations lymphocytaires au foie. Cette protection se ferait via un épuisement des cellules CD4+, CD8+ et CD19+ se retrouvant à la rate et exprimant PD 1 dans une plus forte proportion à 3 mois, et ne serait médiée ni par les lymphocytes T régulateurs CD4+CD25+FoxP3+, ni par les cellules CD8+FoxP3+. Une déviation de la réponse Th1 vers une réponse Th2 demeure une explication supplémentaire plausible à la protection conférée mais nécessiterait une caractérisation en situation plus physiologique avant de pouvoir inférer sur son implication réelle. La vaccination ADN n’influe ni sur la présence d’autoanticorps, ni sur les niveaux d’alanine aminotransférase, deux marqueurs de la maladie.
Resumo:
Cette recherche propose une analyse qualitative du contenu de signalements retenus à la protection de la jeunesse et leur évaluation pour des enfants de minorités visibles. Les premiers objectifs de cette recherche sont de décrire les deux premières étapes de l’intervention en protection de la jeunesse, soit la réception du signalement et l’évaluation du besoin de protection. Par la suite, elle vise l’élaboration d’une typologie de familles de minorités visibles signalées à la protection de la jeunesse. Une analyse qualitative de contenu est conduite en utilisant une grille d’analyse des dossiers de 48 situations d’enfants signalés à la protection de la jeunesse. Il s’agit d’une analyse secondaire de données d’une étude plus large portant sur l’intervention en protection de la jeunesse auprès de familles de minorités visibles. Les résultats de la présente étude montrent que les informations consignées aux dossiers par les intervenants respectent les dimensions légales du jugement sur la compromission du développement ou de la sécurité d’un enfant. Toutefois, l’absence d’éléments ethnoculturels dans la majorité des dossiers, ou leur traitement superficiel, sont surprenants. La typologie découlant de cette analyse décrit quatre profils présentant des dynamiques familiales distinctes : les familles traversant une crise, les familles qui abdiquent leur rôle parental, les familles isolées et les familles éclatées. Ces résultats rendent compte de la diversité des dynamiques familiales et par conséquent, des besoins de ces familles quant aux interventions des services de protection. Enfin, étant donné l’importance de l’évaluation et de ses conclusions dans la trajectoire de ces familles à l’égard de la DPJ, l’intégration des éléments ethnoculturels devrait être systématique afin de leur offrir une réponse adaptée et culturellement sensible.
Resumo:
Le vieillissement de la population est un phénomène démographique auquel est confronté le Québec. Dans ce contexte, la protection des personnes inaptes et vulnérables, prendra de plus en plus d'importance au cours des prochaines années. Ces personnes doivent bénéficier d'une protection adéquate lors de l'ouverture d'un régime de protection à leur égard. Considérant que l'ouverture d'un régime de protection au majeur inapte est toujours le résultat d'une décision judiciaire, le greffier de la Cour supérieure du Québec a un rôle fondamental à jouer à l'occasion dans le processus judiciaire. À titre d'officier de justice, il a compétence pour prononcer le jugement d'ouverture du régime de protection. Par conséquent, le présent mémoire consiste à vérifier si les majeurs inaptes sont bien protégés par le rôle et les pouvoirs de l'officier de justice. Pour ce faire, le sujet à l'étude a fait l'objet d'une double approche. Dans un premier temps, le cadre juridique à l'intérieur duquel le greffier doit exécuter ses fonctions sera étudié. Dans un deuxième temps, les résultats et l'analyse d'une enquête empirique auprès des greffiers de la Cour supérieure du Québec seront exposés. Cette démarche permet une approche comparative entre la théorie et la pratique en la matière et permet de constater qu'il peut y avoir un écart entre les deux.
Resumo:
La relation mère-enfant a une influence sur le développement de l’enfant. Cette étude vise principalement à vérifier si la sensibilité maternelle modère l’expression du tempérament difficile de l’enfant à 9 mois. Elle vise également à vérifier si la relation d’attachement sécurisante / insécurisante modère le développement de comportements perturbateurs chez les enfants de 24 mois. Les données de l’étude La mère veille ont été employées. L’échantillon compte 96 mères adolescentes, âgées entre 14 et 19 ans, provenant de deux (2) milieux distincts : une école spécialisée pour mères adolescentes et un foyer de groupe. Des analyses de régression multiple n’ont pas confirmé l’effet modérateur de la sensibilité maternelle sur l’expression du tempérament difficile de l’enfant à 9 mois. Les analyses ont cependant montré un effet prédictif de l’attachement sécurisant / insécurisant sur le développement des comportements perturbateurs à 24 mois. En effet, un enfant qui a développé un attachement sécurisant envers sa mère est moins à risque d’émettre des comportements perturbateurs à l’âge de 24 mois. Les résultats ne permettent cependant pas de confirmer que l’effet observé est modérateur.
Resumo:
Le droit international véhicule des principes de droits des femmes dits universels. Pourtant, ces droits prennent un tout autre sens lorsque confrontés aux réalités locales. En Inde, le droit hindou entretient la notion de devoirs par opposition aux droits individuels. Ainsi, la femme est définie selon ses relations à la famille et au mariage plutôt que selon ses libertés sociales. Toute dérogation dans les devoirs de la femme envers sa famille ou son mari est une raison valable pour punir la délinquance et discipliner. Cette étude s’intéresse aux tensions entre les standards internationaux et locaux à partir de l’étude de la Protection of Women against Domestic Violence Act de 2005 (PWDVA). Cette loi se trouve au confluent de l’universalisme du droit international des droits humains et du pluralisme culturel en Inde. La PWDVA semble remettre en question le statut de la femme et de la famille dans la société. Les idéaux du droit peuvent-ils être adaptés aux diverses réalités nationales et locales? Comment les organisations non gouvernementales (ONG) s’inscrivent-elles dans la conjugaison du droit vivant et du droit international pour contrer la violence domestique? Cette recherche étudie le rôle des ONG dans l’adaptation et la traduction des normes internationales dans le contexte culturel et social indien. Une analyse approfondie de documents théoriques et juridiques, des observations participatives et des entrevues au sein d'une ONG à Mumbai en 2013 ont permis d’observer la transition des normes internationales vers le local. Un tel séjour de recherche fut possible à l’aide d'une méthodologie suivant le cadre théorique du féminisme postmoderne et de l’anthropologie juridique. L’analyse des résultats a mené à la conclusion que les ONG jouent un rôle de médiateur entre les normes appartenant au droit international, au droit national indien et au droit vivant. Celles-ci doivent interpréter les droits humains intégrés à la PWDVA en reconnaissant ce qui est idéaliste et ce qui est réaliste à la lumière des réalités locales, faisant ainsi l’équilibre entre le besoin de transformations des communautés et le respect des valeurs à préserver. Cette recherche offre donc une ouverture quant aux solutions possibles pour contrer les tensions entre droits des femmes et droits culturels dans un contexte de développement international.
Resumo:
Dans l’Union européenne, certaines catégories d’immigrants font l’objet d’une protection renforcée contre l’expulsion. Cette protection contre l’expulsion s’acquiert notamment après avoir résidé de manière continue et pour une longue durée dans un État membre de l’Union européenne, de sorte que son intégration y soit forte. Qu’est ce que la notion de protection renforcée contre l’expulsion signifie exactement? Nous examinerons le droit de l’UE, en comparant le droit à la libre circulation des ressortissants européens et des travailleurs turcs, et l’étendue de leur protection respective contre l’expulsion. Est-elle la même ? Pour répondre à cette question, nous verrons le droit applicable à chacune de ces catégories de citoyens, notamment la Directive 2004/38/CE du Parlement européen et du Conseil, du 29 avril 2004, relative au droit des citoyens de l’Union et des membres de leurs familles de circuler et de séjourner librement sur le territoire des États membres, le droit d’association UE/Turquie ainsi que la Directive 2003/109/CE du Conseil du 25 novembre 2003 relative au statut des ressortissants de pays tiers résidents de longue durée. Cette protection diffère selon la citoyenneté des individus. Ainsi, la protection des ressortissants turcs est moindre que celle des ressortissants européens. Toutefois, la CJUE a joué un rôle proactif dans l’interprétation des droits à la libre circulation des travailleurs turcs, en interprétant le droit d’association Turquie/UE par analogie avec celui applicable aux citoyens européens. Dans les litiges relatifs à la protection contre l’expulsion, les travailleurs turcs se sont également vu reconnaître une protection semblable à celle des ressortissants européens par la CJUE. La Convention européenne des droits de l’homme est un autre instrument qui vient protéger les résidants de l’Europe contre une violation de leurs droits fondamentaux que pourrait entraîner une expulsion du territoire. Face à cet activisme judiciaire, on est en mesure de se demander dans quelle mesure les ressortissants travailleurs turcs et européens jouissent d’une protection différente contre l’expulsion.
Resumo:
L’évolution récente des commutateurs de sélection de longueurs d’onde (WSS -Wavelength Selective Switch) favorise le développement du multiplexeur optique d’insertionextraction reconfigurable (ROADM - Reconfigurable Optical Add/Drop Multiplexers) à plusieurs degrés sans orientation ni coloration, considéré comme un équipement fort prometteur pour les réseaux maillés du futur relativement au multiplexage en longueur d’onde (WDM -Wavelength Division Multiplexing ). Cependant, leur propriété de commutation asymétrique complique la question de l’acheminement et de l’attribution des longueur d’ondes (RWA - Routing andWavelength Assignment). Or la plupart des algorithmes de RWA existants ne tiennent pas compte de cette propriété d’asymétrie. L’interruption des services causée par des défauts d’équipements sur les chemins optiques (résultat provenant de la résolution du problème RWA) a pour conséquence la perte d’une grande quantité de données. Les recherches deviennent ainsi incontournables afin d’assurer la survie fonctionnelle des réseaux optiques, à savoir, le maintien des services, en particulier en cas de pannes d’équipement. La plupart des publications antérieures portaient particulièrement sur l’utilisation d’un système de protection permettant de garantir le reroutage du trafic en cas d’un défaut d’un lien. Cependant, la conception de la protection contre le défaut d’un lien ne s’avère pas toujours suffisante en termes de survie des réseaux WDM à partir de nombreux cas des autres types de pannes devenant courant de nos jours, tels que les bris d’équipements, les pannes de deux ou trois liens, etc. En outre, il y a des défis considérables pour protéger les grands réseaux optiques multidomaines composés de réseaux associés à un domaine simple, interconnectés par des liens interdomaines, où les détails topologiques internes d’un domaine ne sont généralement pas partagés à l’extérieur. La présente thèse a pour objectif de proposer des modèles d’optimisation de grande taille et des solutions aux problèmes mentionnés ci-dessus. Ces modèles-ci permettent de générer des solutions optimales ou quasi-optimales avec des écarts d’optimalité mathématiquement prouvée. Pour ce faire, nous avons recours à la technique de génération de colonnes afin de résoudre les problèmes inhérents à la programmation linéaire de grande envergure. Concernant la question de l’approvisionnement dans les réseaux optiques, nous proposons un nouveau modèle de programmation linéaire en nombres entiers (ILP - Integer Linear Programming) au problème RWA afin de maximiser le nombre de requêtes acceptées (GoS - Grade of Service). Le modèle résultant constitue celui de l’optimisation d’un ILP de grande taille, ce qui permet d’obtenir la solution exacte des instances RWA assez grandes, en supposant que tous les noeuds soient asymétriques et accompagnés d’une matrice de connectivité de commutation donnée. Ensuite, nous modifions le modèle et proposons une solution au problème RWA afin de trouver la meilleure matrice de commutation pour un nombre donné de ports et de connexions de commutation, tout en satisfaisant/maximisant la qualité d’écoulement du trafic GoS. Relativement à la protection des réseaux d’un domaine simple, nous proposons des solutions favorisant la protection contre les pannes multiples. En effet, nous développons la protection d’un réseau d’un domaine simple contre des pannes multiples, en utilisant les p-cycles de protection avec un chemin indépendant des pannes (FIPP - Failure Independent Path Protecting) et de la protection avec un chemin dépendant des pannes (FDPP - Failure Dependent Path-Protecting). Nous proposons ensuite une nouvelle formulation en termes de modèles de flots pour les p-cycles FDPP soumis à des pannes multiples. Le nouveau modèle soulève un problème de taille, qui a un nombre exponentiel de contraintes en raison de certaines contraintes d’élimination de sous-tour. Par conséquent, afin de résoudre efficacement ce problème, on examine : (i) une décomposition hiérarchique du problème auxiliaire dans le modèle de décomposition, (ii) des heuristiques pour gérer efficacement le grand nombre de contraintes. À propos de la protection dans les réseaux multidomaines, nous proposons des systèmes de protection contre les pannes d’un lien. Tout d’abord, un modèle d’optimisation est proposé pour un système de protection centralisée, en supposant que la gestion du réseau soit au courant de tous les détails des topologies physiques des domaines. Nous proposons ensuite un modèle distribué de l’optimisation de la protection dans les réseaux optiques multidomaines, une formulation beaucoup plus réaliste car elle est basée sur l’hypothèse d’une gestion de réseau distribué. Ensuite, nous ajoutons une bande pasiv sante partagée afin de réduire le coût de la protection. Plus précisément, la bande passante de chaque lien intra-domaine est partagée entre les p-cycles FIPP et les p-cycles dans une première étude, puis entre les chemins pour lien/chemin de protection dans une deuxième étude. Enfin, nous recommandons des stratégies parallèles aux solutions de grands réseaux optiques multidomaines. Les résultats de l’étude permettent d’élaborer une conception efficace d’un système de protection pour un très large réseau multidomaine (45 domaines), le plus large examiné dans la littérature, avec un système à la fois centralisé et distribué.