986 resultados para Systèmes d’information géographique
Resumo:
Dans cet article issu d’une conférence prononcée dans le cadre du Colloque Leg@l.IT (www.legalit.ca), l’auteur offre un rapide survol des fonctionnalités offertes par les systèmes de dépôt électronique de la Cour fédérale et de la Cour canadienne de l’impôt afin de dégager les avantages et inconvénients de chacune des technologies proposées. Cet exercice s’inscrit dans une réflexion plus large sur les conséquences de la migration progressive de certaines juridictions vers le dépôt électronique. Si cette tentative de moderniser le processus judiciaire se veut bénéfique, il demeure qu’un changement technologique d’une telle importance n’est pas sans risques et sans incidences sur les us et coutumes de l’appareil judiciaire. L’auteur se questionne ainsi sur la pratique adoptée par certains tribunaux judiciaires de développer en silo des solutions d’informatisation du processus de gestion des dossiers de la Cour. L’absence de compatibilité des systèmes et le repli vers des modèles propriétaires sont causes de soucis. Qui plus est, en confiant le développement de ces systèmes à des firmes qui en conservent la propriété du code source, ils contribuent à une certaine privatisation du processus rendant la mise en réseau de l’appareil judiciaire d’autant plus difficile. Or, dans la mesure où les systèmes de différents tribunaux seront appelés à communiquer et échanger des données, l’adoption de solutions technologiques compatibles et ouvertes est de mise. Une autre problématique réside dans l’apparente incapacité du législateur de suivre l’évolution vers la virtualisation du processus judiciaire. Le changement technologique impose, dans certains cas, un changement conceptuel difficilement compatible avec la législation applicable. Ce constat implique la nécessité d’un questionnement plus profond sur la pertinence d’adapter le droit à la technologie ou encore la technologie au droit afin d’assurer une coexistence cohérente et effective de ces deux univers.
Resumo:
Le Projet SI–RIL a pour objectif d’améliorer l’accessibilité, la rapidité et la continuité des services de santé à Laval en permettant un échange d’information clinique entre les établissements du réseau de la santé, les cliniques médicales et les services diagnostiques publics et privés de Laval. Ce projet bien qu’ayant reçu un avis favorable de la Commission d’Accès à l’Information du Québec soulève néanmoins certaines questions que le présent article vise à mettre de l’avant
Resumo:
Ce texte traite de l’évolution des modes alternatifs de résolution de conflit (MARC) en ligne. L’auteur dresse un historique des différents projets de médiation en ligne en passant par ses « débuts » en 1999 lorsque l’Online Ombuds Office (OOO) fut approché pour l’élaboration d’un système de médiation pour les clients d’eBay, par SquareTrade.com, par les règles de l’ICANN, par Cybersettle et Clicknsettle, etc. Il expose ensuite le courrant que prendra la cybermédiation et le cyberarbitrage dans les années à venir. Ainsi, le médium informatique devient lentement une « quatrième partie » aux discussions et peut venir en aide aux arbitres et aux médiateurs dans la gestion et la communication d’informations. De plus les fonctions d’affichages propres aux ordinateurs, c’est-à-dire la possibilité d’incorporer images, graphiques, plans, etc., devront être mis à l’œuvre par les systèmes de MARC en ligne si ceux-ci sont destinés à prendre de l’expansion dans d’autres domaines que ceux leur étant présentement réservés.
Resumo:
"Toute vérité est bonne à dire. Mais dire le droit nécessite sans doute la connaissance par le juge des normes universelles envisagées sous l'angle constitutionnel des droits fondamentaux de l'homme et de la société. Le fondement d'un tel principe trouve sa consécration dans le droit à l'information et à la protection juridique du devoir d'informer par les journalistes. Aujourd'hui, dans tout État de droit moderne et démocratique, la question se trouve nettement posée : comment adapter la fonction de poursuite et du jugement en matière de presse avec les garanties du droit à la liberté d'expression et au droit d'accès aux sources de l'information et par conséquent faciliter l'exercice de la mission du journaliste ? Aussi, comment organiser les relations professionnelles entre le pouvoir judiciaire, protecteur de l'ordre public et le pouvoir de la presse pourvoyeur et source de l'information ? Autant de questions qui se posent en droit algérien et au problème des limites de forme et de fond de ce droit et plus particulièrement en matière des délits de presse. Ainsi, ces aspects ont été mis en évidence dans différents systèmes juridiques, dans plusieurs pays du monde, notamment en droit pénal de la presse français. Cela implique l'intervention de l'État et des autorités publiques pour assurer et protéger le droit à l'information des citoyens qui constitue d'ailleurs le second aspect de la liberté d'information afin d'en assurer l'exercice effectif. Le problème est crucial en droit positif algérien ; il évolue souvent dans un climat de conflit et de tension entre le pouvoir et la presse de telle sorte que l'injure et la diffamation publique se définissent comme des délits de presse aux sanctions assez lourdes. Ces délits relèvent d'un régime pénal particulier dans la mesure où le législateur ne fait aucune distinction entre un article de presse considéré comme diffamatoire ou injurieux et une simple insulte proférée par un individu à l'encontre d'autres personnes. La spécificité de la profession journalistique n'est guère prise en compte. La notion d'exception de vérité fait défaut dans les dispositions ajoutées par le législateur en 2001 et modifiant le Code pénal algérien. De plus, la loi permet aux pouvoirs publics de s'autosaisir et d'engager automatiquement la procédure de poursuite judiciaire tant que le délit n'est pas prescrit. Cela nous interpelle sur le caractère spécial et exceptionnel de la notion de délit de presse et nous oblige à nous interroger sur leurs caractères d'identification en cas de déclenchement de l'action publique contre le journaliste ; et sur l'absence quasi-systématique du droit de réponse, au-delà des sanctions que le juge pourrait être amené à prononcer contre un organe de presse ou un journaliste. Certes, la dépénalisation des délits de presse n'est pas pour demain ; et le chemin est laborieux pour la corporation des journalistes mais personne ne peut nier leurs souhaits d'abolir les sanctions infligées à leur encontre par la proposition d'une application plus douce de la loi pénale aussi bien sur le plan de la procédure que sur le fond. Cela doit s'inscrire dans des nouvelles dispositions pour lesquelles le droit algérien de l'information ne peut pas être évidemment en marge, dans le cadre de la mondialisation de la presse, de l'émergence de la société de l'information et des nouveaux supports de communication."
Resumo:
« Dissimuler » un trésor a toujours fasciné. Mais à l’heure actuelle, le trésor n’est plus toujours une caisse pleine de pierres précieuses ou d’or, il peut s’agir d’une simple information ou d’une donnée informatique importante que l’on souhaite cacher pour mieux la protéger. Avec le développement d’Internet, le domaine de la stéganographie, technique consistant à dissimuler une information pour la faire passer inaperçue, prend alors une nouvelle ampleur : il est désormais facile de dissimuler un fichier qui n’est qu’une goutte d’eau dans un océan informationnel. Si cette possibilité ouvre de nouvelles perspectives en termes de sécurité de l’information (car si personne ne sait qu’il y a un message secret, personne ne cherchera à le regarder ou le récupérer…), sa couverture sur le plan juridique n’est encore qu’embryonnaire. Dans la première partie, après avoir présenté les principes de la stéganographie informatique, nous montrerons combien un tel procédé est complémentaire et s’accorde bien avec la cryptographie, et le mettrons en perspective avec d’autres techniques voisines de dissimulation d’information (tatouage et empreinte digitale). Nous illustrerons finalement quelques pratiques de stéganographie appliquée à deux catégories de données numériques, l’image et le texte. Dans la seconde partie, nous plaçant résolument sur le plan juridique, nous tenterons tout d’abord de voir si la stéganographie peut faire partie des mesures techniques de protection que doit mettre en place un responsable de système d’information au titre de l’obligation de sécurité informationnelle. Ensuite, après avoir constaté que certains usages déviants de la stéganographie pouvaient impacter la sécurité publique, nous nous interrogerons sur ses répercussions, compte tenu des exigences d’accessibilité et d’intégrité de l’information.
Resumo:
Suite à l’essor des marchés financiers en ligne tant à l’intérieur de l’Union Européenne qu’en Amérique du Nord, les législateurs communautaires ont pris différentes mesures visant à exercer un certain contrôle sur le flux financier découlant de cet essor. Afin de mieux situer le lecteur dans cet amalgame de textes juridiques, l’auteur de cet article dresse un portrait exhaustif des différentes lois, directives et conventions applicables aux services financiers en ligne. Le domaine des services financiers n’échappant pas à l’aspect international du réseau Internet, la problématique de l’assujettissement de sites nord-américains au droit communautaire demeure d’un grand intérêt. Comme le souligne l’auteur, malgré le fait que certains joueurs ne devrait pas, à première vue être soumis au droit communautaire, les autorités de l’Union Européennes justifient leur occupation de la compétence par rapport aux activités financières en ligne en raison de leur intérêt pour la réalisation du marché unique. En partant de ce constat, l’auteur aborde exhaustivement les différents textes juridiques de droit européen pouvant accorder un recours quelconque au consommateur désirant obtenir des services financiers en ligne, peu importe l’origine géographique du site, notamment la très récente Directive 2002/65/CE du Parlement européen et du Conseil du 23 septembre 2002 concernant la commercialisation à distance de services financiers auprès des consommateurs, et modifiant les directives 90/619/CEE du Conseil, 97/7/CE et 98/27/CE. Ce nouveau texte prévoit, entre autres, que les protections accordées au consommateurs ne peuvent êtres outrepassées même lorsque la loi applicable au contrat est celle d’un pays tiers à condition que ledit consommateur soit résident d’un État membre de la Communauté et que le contrat ait des liens de rattachement proches avec la Communauté.
Resumo:
Malgré l’incertitude quant à leur sécurité à l’égard des personnes et de l’environnement, les cultures génétiquement modifiées (GM) ont été largement diffusées à travers le monde. En outre, dans de nombreux pays la coexistence des cultures GM avec les systèmes conventionnels de production et les systèmes de production biologique est habituelle. Dans l’Union européenne (UE), cependant, l’utilisation de cette technologie a soulevé d’importantes questions. Ces réserves sont reflétées dans le développement d’un cadre réglementaire particulièrement restrictif articulé autour d’une procédure unique d’approbation de ces cultures. De la même manière, le débat sur la coexistence des cultures GM avec la production agricole conventionnelle et la production biologique a été particulièrement animé dans l’UE. La première section de ce travail est consacrée à examiner comment, du fait de la complexité des nouvelles technologies, il est nécessaire, du point de vue régulateur, de faire face à des situations dans lesquelles les scientifiques ne peuvent encore fournir aucune réponse précise. Dans ce contexte, le principe de précaution est invoqué afin de limiter les dangers potentiels, mais ceci est sans préjudice des questions qui restent encore ouvertes sur la portée et la nature de ce principe. En tant que manifestations précises de ce principe de précaution, deux aspects sont abordés dans les secondes et troisièmes parties de ce travail. Nous analysons, d’abord, la procédure d’autorisation des produits GM dans l’UE, procédure spécifique basée sur le principe de précaution dans laquelle soit les institutions communautaires soit les autorités des États membres jouent un rôle important. Par rapport à ce cadre très réglementé de l’UE, la troisième partie examine le degré d’intervention des États membres. Ceci se manifeste principalement dans la possibilité d’adopter certaines clauses de sauvegarde pour limiter l’expansion des cultures GM ainsi que dans la réglementation de la coexistence des cultures GM avec les cultures conventionnelles et la possibilité d’exclure de la culture des OGM certaines zones. Finalement, quelques conclusions sont données dans la quatrième partie.
Resumo:
Affirmer que les citoyens des démocraties occidentales sont l’objet d’une surveillance systématique efficace et à grande échelle a de quoi provoquer une réaction incrédule. Démagogie, diront certains. Pourtant, les progrès réalisés dans les technologies de collecte, de traitement et de stockage d’information forcent une réflexion sur cette hypothèse. Il a été souligné justement que les coûts élevés liés aux moyens rudimentaires employés par les polices secrètes d’antan endiguaient en quelque sorte la menace. Les filatures, les infiltrations, les rapts nocturnes de dissidents pêchaient par manque de subtilité. Au contraire, le génie des techniques modernes vient de ce qu’elles n’entravent pas le quotidien des gens. Mais au-delà du raffinement technique, le contrôle panoptique de la masse atteint un sommet d’efficience dès lors que celle-ci est amenée à y consentir. Comme le faisait remarquer le professeur Raab : « [TRADUCTION] La surveillance prospère naturellement dans les régimes autoritaires qui ne s’exposent pas au débat public ni à la critique. Lorsqu’elle est utilisée dans des régimes dits démocratiques, elle est légitimée et circonscrite par des arguments de nécessité ou de justifications spéciales, tout comme la censure »[1]. Or, le droit, en tant que discours de rationalité, accomplit savamment ce travail de légitimation. C’est dans cet esprit qu’une analyse radicale des règles de droit encadrant le droit à la vie privée apporte une lucidité nouvelle sur notre faux sentiment de sécurité.
Resumo:
Il existe une nouvelle catégorie de technologie, les vaccins dérivés de plantes («VDPs»), qui englobe des produits qui ont un grand potentiel pour l’amélioration de la santé à l’échelle globale. Bien qu’ils ne soient pas encore disponibles pour le public, le développement des VDPs a progressé de façon telle qu’ils devraient être prêts à être mis en marché et distribués sous peu. Ainsi, c’est le moment idéal pour lancer un débat sur la meilleure façon de protéger cette nouvelle catégorie de technologie. Vu leur nature, les VDPs ne se qualifient pas parfaitement pour aucune forme de protection de propriété intellectuelle. En effet, un VDP est à la fois une variété de plante, une biotechnologie, un médicament et un produit qui vise spécifiquement les besoins de pays en voie de développement. Chacune de ces caractéristiques soulève ses propres problématiques en ce qui a trait à la propriété intellectuelle. C’est pourquoi il appert difficile d’identifier la forme de protection la plus adéquate et appropriée pour les VDPs. Cet article traite de la nature d’un VDP, des différentes catégories dans lesquelles il pourrait être classé, des différents types de systèmes de protection de propriété intellectuelle auxquels il pourrait être éligible ainsi que des problèmes qui pourraient être soulevés par tous ces éléments. Ces discussions visent à mettre l’accent sur le fait que nous avons affaire à une toute nouvelle catégorie d’innovation technologique. L’auteure est donc d’avis qu’une approche proactive est nécessaire pour discuter d’un système de protection de propriété intellectuelle en relation avec les VDPs. En ce moment, c’est l’inventeur qui choisi comment il protègera son invention. Les moyens employés par ce dernier pourraient être subséquemment modifiés ou annulés par une décision judiciaire mais comme plusieurs autres inventeurs d’une même catégorie de technologie auront probablement déjà adopté une stratégie de protection similaire, ce type de mesures judiciaire, très tard dans le processus, pourra avoir des résultats néfastes sur les détenteurs de droits. Le développement de lignes directrices d’entrée de jeu, avec l’aide d’un panel d’experts de préférence, peut contribuer à éviter les situations de confusion qui ont déjà été vécues avec l’application d’autres nouvelles technologies et qui devraient servir de leçon pour l’encadrement des VDPs.
Resumo:
"La nature flexible et interactive d’Internet implique que de plus en plus de consommateurs l’utilisent en tant qu’outil d’information sur tous les sujets imaginables, qu’il s’agisse de trouver la meilleurs aubaine sur un billet d’avion, ou de se renseigner sur certains problèmes liés à leur santé. Cependant, une grande quantité de l’information disponible en ligne n’est pas impartiale. Certains sites web ne présentent qu’une vision des choses ou font la promotion des produits d’une seule entreprise. Les consommateurs sont plus habitués à évaluer le poid à attribuer à certains conseils ou autres formes d’informations dans un contexte différent. Une telle évaluation de la crédibilité d’une information devient plus difficile dans le monde virtuel où les indices du monde réel, de l’écrit ou de l’interaction face-à-face sont absents. Consumers International a développé une définition de la notion de « crédibilité de l’information retrouvée en ligne » et a établi une liste de critères pouvant l’évaluer. Entre les mois d’avril et juillet 2002, une équipe représentant 13 pays a visité 460 sites web destinés à fournir de l’information sur la santé, sur des produits financiers et sur les prix de voyages et de différents biens de consommation en utilisant ces critères. L’appréciation de ces données nous démontre que les consommateurs doivent faire preuve de prudence lorsqu’ils utilisent Internet comme source d’information. Afin de faire des choix éclairés sur la valeur à donner à une information retrouvée en ligne, les consommateurs doivent connaître ce qui suit : L’identité du propriétaire d’un site web, ses partenaires et publicitaires; La qualité de l’information fournie, incluant son actualité et sa clarté, l’identité des sources citées et l’autorité des individus donnant leur opinion; Si le contenu du site est contrôlé par des intérêts commerciaux, ou, s’il offre des liens, la nature de la relation avec le site visé; et Si on lui demandera de fournir des données personnelles, l’usage réservé à ces données et les mesures employées pour protéger ces données. Cette étude démontre que plusieurs sites ne fournissent pas suffisamment de détails dans ces domaines, ce qui risque d’exposer le consommateur à des informations inexactes, incomplètes ou même délibérément fausses. Les discours exagérés ou vagues de certains sites concernant leurs services ne fait qu’ajouter à la confusion. Ceci peut résulter en une perte de temps ou d’argent pour le consommateur, mais pour certaines catégories d’informations, comme les conseils visant la santé, le fait de se fier à de mauvais conseils peut avoir des conséquences beaucoup plus graves. Cette étude vise à aviser les consommateurs de toujours vérifier le contexte des sites avant de se fier aux informations qui s’y retrouvent. Elle demande aux entreprises d’adopter de meilleures pratiques commerciales et de fournir une information plus transparente afin d’accroître la confiance des consommateurs. Elle demande finalement aux gouvernements de contribuer à ce mouvement en assurant le respect des lois relatives à la consommation et des standards existants tant dans le monde réel que dans le monde virtuel."
Resumo:
Le Conseil de l'Europe a publié le 27 avril 2000 un Projet de convention sur la cybercriminalité dans le cadre d’un appel public à contribution de ses pays membres. Le texte doit être finalisé par un groupe d’experts avant décembre 2000 pour être adopté et ouvert à la signature par le comité des ministres du Conseil de l’Europe à l’automne 2001. Ce projet constitue le futur traité international contre la criminalité dans le cyberespace dans l’espace européen. Le Projet de convention sur la cybercriminalité poursuit deux objectifs. Premièrement, il vise la prévention des actes portant atteinte à la confidentialité, à l’intégrité et à la disponibilité des systèmes informatiques, des réseaux et des données. En second lieu, il prône l’adoption de pouvoirs suffisants pour permettre une lutte efficace contre les infractions pénales de haute technologie. Le cadre de mise en œuvre est possible, d'une part, en facilitant la détection, la recherche et la poursuite, tant au plan du droit de la procédure interne, qu’au niveau international. D'autre part, en prévoyant la création de dispositions matérielles appropriées en vue d’une coopération internationale alliant rapidité et efficacité. Finalement, en garantissant un équilibre adéquat entre les nécessités d’une répression démocratique et le respect des droits fondamentaux. L’objet de cet article est d’examiner le Projet de convention en ses dispositions organisant l’exercice des poursuites à un niveau interne, afin de pouvoir en percevoir autant les avantages que les faiblesses éventuelles au plan de la protection des droits et libertés de la personne.
Resumo:
La protection des renseignements personnels est au cœur des préoccupations de tous les acteurs du Web, commerçants ou internautes. Si pour les uns trop de règles en la matière pourraient freiner le développement du commerce électronique, pour les autres un encadrement des pratiques est essentiel à la protection de leur vie privée. Même si les motivations de chacun sont divergentes, le règlement de cette question apparaît comme une étape essentielle dans le développement du réseau. Le Platform for Privacy Preference (P3P) propose de contribuer à ce règlement par un protocole technique permettant la négociation automatique, entre l’ordinateur de l’internaute et celui du site qu’il visite, d’une entente qui encadrera les échanges de renseignements. Son application pose de nombreuses questions, dont celle de sa capacité à apporter une solution acceptable à tous et surtout, celle du respect des lois existantes. La longue et difficile élaboration du protocole, ses dilutions successives et sa mise en vigueur partielle témoignent de la difficulté de la tâche à accomplir et des résistances qu’il rencontre. La première phase du projet se limite ainsi à l’encodage des politiques de vie privée des sites et à leur traduction en termes accessibles par les systèmes des usagers. Dans une deuxième phase, P3P devrait prendre en charge la négociation et la conclusion d’ententes devant lier juridiquement les parties. Cette tâche s’avère plus ardue, tant sous l’angle juridique que sous celui de son adaptation aux us et coutumes du Web. La consolidation des fonctions mises en place dans la première version apparaît fournir une solution moins risquée et plus profitable en écartant la possible conclusion d’ententes incertaines fondées sur une technique encore imparfaite. Mieux éclairer le consentement des internautes à la transmission de leurs données personnelles par la normalisation des politiques de vie privée pourrait être en effet une solution plus simple et efficace à court terme.
Resumo:
Au lendemain de l’adoption de la sphère de sécurité (ou Safe Harbor Principles) entre l’Union européenne et les États-Unis, il convient de revenir sur les principes mis de l’avant, après une longue période de discussion, pour encadrer le traitement des renseignements personnels entre ces deux systèmes juridiques. Ce rappel permettra de mieux mesurer la portée de ladite sphère de sécurité face aux logiques territoriales de protection des renseignements personnels et à l’absence d’homogénéité de celles-ci.
Resumo:
Cet article traite des règles de preuve dans un contexte électronique, et souligne les différences et similitudes entre les systèmes retenus par les provinces de common law et de droit civil. Il présente certains principes généraux, ainsi qu’un bref survol du droit de la preuve face à l’avènement de l’immatériel. Il englobe une analyse des règles d’admissibilité de la preuve telles que la règle de la meilleure preuve, et l’exception au ouï-dire, ainsi que la force probante des documents électroniques. Il envisage, enfin une application pratique, soit la signature électronique.
Resumo:
L’adaptation des cellules à leur environnement externe repose sur la transduction adéquate de signaux régulés par une pléthore d'événements moléculaires. Parmi ces événements moléculaires, les modifications post-traductionnelles (MPT) de protéines aident à intégrer, à traduire et à organiser de façon spatiotemporelle ces signaux pour que les cellules puissent réagir aux stimuli externes. Parmi les modifications post-traductionnelles, les petites protéines de la famille de l’Ubiquitine (Ublps, Ubiquitin-like proteins) jouent un rôle majeur dans presque toutes les voies de signalisation. Cette thèse rapporte des études fonctionnelles et structurales des interactions covalentes et non covalentes entre SUMO (Small Ubiquitin related MOdifier), un membre de la famille des Ublps, et trois protéines d'échafaudage, TIF1beta, le corépresseur universel des protéines KRAB-multidoigt de zinc, PIAS1, une ligase E3 pour SUMO et PML, un suppresseur de tumeur. La première étude rapporte l'identification et la caractérisation biochimique des sites de SUMOylation de TIF1beta. Nous avons déterminé que la modification covalente de six résidus lysine par SUMO est essentielle à l’activité de répression de la transcription induit par TIF1beta. En outre, nous présentons des évidences indiquant que la SUMOylation de TIF1 exige non seulement sa capacité à homo-oligomériser, mais est aussi positivement régulée par son interaction avec le domaine KRAB des protéines à doigts de zinc. Partant de ce constat, nous postulons que les protéines KRAB-multidoigt de zinc recrutent leur corépresseur TIF1betaà des gènes cibles, mais aussi accentuent son activité répressive grâce à l'augmentation de sa SUMOylation. Notre seconde étude révèle qu’en plus de réprimer la transcription en tant que MPT covalente, SUMO joue aussi un rôle important dans la répression en tant que partenaire non covalent d’interactions protéine-protéine. Nous avons montré que SUMO interagit simultanément avec deux enzymes de la machinerie de SUMOylation, l’unique enzyme de conjugaison E2, UBC9, et la ligase E3 PIAS1 au sein d’un complexe ternaire répresseur. En outre, nous révélons que la formation du complexe ternaire PIAS1:SUMO:UBC9 est modulée par le niveau de phosphorylation de résidus sérine juxtaposés à un motif d’interaction avec SUMO (SIM) dans PIAS1. Ainsi, SUMO agit comme un adaptateur spécifique qui stabilise les interactions UBC9 E2: E3 PIAS1. Partant de ce constat, nous proposons que les enzymes E2 et E3 des autres systèmes Ublps exploitent des mécanismes similaires dans le cadre de leur fonction Enfin, notre troisième étude explore la régulation des interactions non covalentes de SUMO par la phosphorylation. En utilisant une combinaison d'études in vivo et in vitro, nous démontrons que l'interaction entre SUMO1 et PML est régi par la phosphorylation dépendant de CK2 sur quatre résidus sérine de PML. Les structures cristallographiques des complexes PML-SIM:SUMO1 révèlent que les phospho-sérines de PML contactent des résidus de la région basique de SUMO1. Sachant que la kinase CK2 peut être induite par des kinases activables par le stress, ces résultats suggèrent que les interactions non-covalentes avec SUMO sont modulées par le stress cellulaire. Sur la base de cette constatation, nous postulons que des événements analogues affectent des protéines contenant des séquences SIM ciblées par CK2. En résumé, cette étude révèle qu’en plus de son rôle de MPT, SUMO peut fonctionner comme un adaptateur permettant des interactions spécifiques entre protéines tel que pour les enzymes E3 et E2.