961 resultados para privacy


Relevância:

10.00% 10.00%

Publicador:

Resumo:

La présente étude concerne le rôle de l’aménagement intérieur dans les centres de santé, dans une perspective thérapeutique. Il s’agit d’une recherche théorique exploratoire. Le cadre théorique à l’intérieur duquel elle s’effectue comprend la Biopolitique de Michel Foucault, du Sens de cohérence d’Aaron Antonovsky, ainsi que de La théorie des environnements reconstituants de Kaplan & Kaplan. Chacune de ces approches vise à mieux saisir le problème de la thérapeutique dans son rapport avec la santé, ainsi qu’à dégager des éléments permettant d’enrichir et d’apporter un regard autre sur le thème à l’étude, à savoir, celui des environnements thérapeutiques. C’est ainsi que nous proposons six concepts que sont l’exclusion/l’isolement, le pouvoir, les interactions sociales, le soutien social, le plaisir et la réflexion. Une étude de cas effectuée au Centre de réadaptation Estrie vise à vérifier leur validité. Cet établissement, qui fait partie du Réseau de la santé et des services sociaux du Québec, est également un membre désigné du Réseau Planetree, dont la mission est vouée au développement de pratiques gestionnaires respectueuses de la dimension humaine dans les centres de santé. La qualité de l’environnement physique étant l’une des dix composantes du modèle promu par cette organisation, l’analyse, en vue de la validation ou du rejet des concepts issus du cadre théorique, concerne leur articulation dans le concret. Nous retenons des quatre concepts que sont les interactions sociales, le soutien social, le plaisir et la réflexion, qu’ils sont valides, et rejetons l’exclusion/isolement et le pouvoir. Des propositions de remplacement pour ces deux derniers sont soumises, soit, les limites/l’’intimité et l’emprise. La principale piste de sujet de recherches futures est le développement de la notion « d’accueil », où l’aménagement intérieur joue, à ce titre, un rôle dans les milieux de santé.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Travail créatif: pièce de théâtre / Creative Work: Play

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Thèse réalisée en cotutelle avec l'Université de Montréal et l'Université Panthéon-Assas Paris II

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En cette ère que plusieurs surnomment le « Web 2.0 », les usagers se sont emparés avec enthousiasme des fonctions liées aux communications et au partage sur Internet, ce médium devenant ainsi une nouvelle plate-forme pour les enjeux liés à la vie privée et à la réputation. La diffamation constitue justement un des problèmes prédominants constatés en lien avec ce contenu électronique, plus particulièrement lorsqu’il est question de contenu généré par les utilisateurs. Face à cet outil permettant une diffusion et une intéractivité sans précédent, comment devons-nous aborder Internet au regard des règles de droit applicables au Canada en matière de diffamation? L’analyse juridique traditionnelle sied-elle aux nouvelles réalités introduites par ce médium? Le bijuridisme canadien nous impose d’étudier parallèlement les régimes de droit civil et de common law et ce, dans une optique comparative afin de comprendre les concepts et le fonctionnement propres à chacune des approches juridiques cohabitant au pays. Cette analyse nous permettra de mettre en lumière les particularités du médium électronique qui se révèlent pertinentes lorsqu’il est question de diffamation et qui font la spécificité des situations et des acteurs en ligne, distinguant ainsi Internet des modes de communications traditionnels que le droit connaît. Cette approche comparative permet de poser un regard critique sur chacun des régimes de droit en vigueur au Canada, considérant la réalité propre à Internet et au contenu généré par les utilisateurs, mais surtout, vise à promouvoir le développement de méthodes d’analyse véritablement ancrées dans le fonctionnement du médium en cause et susceptibles d’évoluer avec celui-ci.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il y a des problemes qui semblent impossible a resoudre sans l'utilisation d'un tiers parti honnete. Comment est-ce que deux millionnaires peuvent savoir qui est le plus riche sans dire a l'autre la valeur de ses biens ? Que peut-on faire pour prevenir les collisions de satellites quand les trajectoires sont secretes ? Comment est-ce que les chercheurs peuvent apprendre les liens entre des medicaments et des maladies sans compromettre les droits prives du patient ? Comment est-ce qu'une organisation peut ecmpecher le gouvernement d'abuser de l'information dont il dispose en sachant que l'organisation doit n'avoir aucun acces a cette information ? Le Calcul multiparti, une branche de la cryptographie, etudie comment creer des protocoles pour realiser de telles taches sans l'utilisation d'un tiers parti honnete. Les protocoles doivent etre prives, corrects, efficaces et robustes. Un protocole est prive si un adversaire n'apprend rien de plus que ce que lui donnerait un tiers parti honnete. Un protocole est correct si un joueur honnete recoit ce que lui donnerait un tiers parti honnete. Un protocole devrait bien sur etre efficace. Etre robuste correspond au fait qu'un protocole marche meme si un petit ensemble des joueurs triche. On demontre que sous l'hypothese d'un canal de diusion simultane on peut echanger la robustesse pour la validite et le fait d'etre prive contre certains ensembles d'adversaires. Le calcul multiparti a quatre outils de base : le transfert inconscient, la mise en gage, le partage de secret et le brouillage de circuit. Les protocoles du calcul multiparti peuvent etre construits avec uniquements ces outils. On peut aussi construire les protocoles a partir d'hypoth eses calculatoires. Les protocoles construits a partir de ces outils sont souples et peuvent resister aux changements technologiques et a des ameliorations algorithmiques. Nous nous demandons si l'efficacite necessite des hypotheses de calcul. Nous demontrons que ce n'est pas le cas en construisant des protocoles efficaces a partir de ces outils de base. Cette these est constitue de quatre articles rediges en collaboration avec d'autres chercheurs. Ceci constitue la partie mature de ma recherche et sont mes contributions principales au cours de cette periode de temps. Dans le premier ouvrage presente dans cette these, nous etudions la capacite de mise en gage des canaux bruites. Nous demontrons tout d'abord une limite inferieure stricte qui implique que contrairement au transfert inconscient, il n'existe aucun protocole de taux constant pour les mises en gage de bit. Nous demontrons ensuite que, en limitant la facon dont les engagements peuvent etre ouverts, nous pouvons faire mieux et meme un taux constant dans certains cas. Ceci est fait en exploitant la notion de cover-free families . Dans le second article, nous demontrons que pour certains problemes, il existe un echange entre robustesse, la validite et le prive. Il s'effectue en utilisant le partage de secret veriable, une preuve a divulgation nulle, le concept de fantomes et une technique que nous appelons les balles et les bacs. Dans notre troisieme contribution, nous demontrons qu'un grand nombre de protocoles dans la litterature basee sur des hypotheses de calcul peuvent etre instancies a partir d'une primitive appelee Transfert Inconscient Veriable, via le concept de Transfert Inconscient Generalise. Le protocole utilise le partage de secret comme outils de base. Dans la derniere publication, nous counstruisons un protocole efficace avec un nombre constant de rondes pour le calcul a deux parties. L'efficacite du protocole derive du fait qu'on remplace le coeur d'un protocole standard par une primitive qui fonctionne plus ou moins bien mais qui est tres peu couteux. On protege le protocole contre les defauts en utilisant le concept de privacy amplication .

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La biométrie, appliquée dans un contexte de traitement automatisé des données et de reconnaissance des identités, fait partie de ces technologies nouvelles dont la complexité d’utilisation fait émerger de nouveaux enjeux et où ses effets à long terme sont incalculables. L’envergure des risques suscite des questionnements dont il est essentiel de trouver les réponses. On justifie le recours à cette technologie dans le but d’apporter plus de sécurité, mais, vient-elle vraiment apporter plus de protection dans le contexte actuel? En outre, le régime législatif québécois est-il suffisant pour encadrer tous les risques qu’elle génère? Les technologies biométriques sont flexibles en ce sens qu’elles permettent de saisir une multitude de caractéristiques biométriques et offrent aux utilisateurs plusieurs modalités de fonctionnement. Par exemple, on peut l’utiliser pour l’identification tout comme pour l’authentification. Bien que la différence entre les deux concepts puisse être difficile à saisir, nous verrons qu’ils auront des répercussions différentes sur nos droits et ne comporteront pas les mêmes risques. Par ailleurs, le droit fondamental qui sera le plus touché par l’utilisation de la biométrie sera évidemment le droit à la vie privée. Encore non bien compris, le droit à la vie privée est complexe et son application est difficile dans le contexte des nouvelles technologies. La circulation des données biométriques, la surveillance accrue, le détournement d’usage et l’usurpation d’identité figurent au tableau des risques connus de la biométrie. De plus, nous verrons que son utilisation pourra avoir des conséquences sur d’autres droits fondamentaux, selon la manière dont le système est employé. Les tests de nécessité du projet et de proportionnalité de l’atteinte à nos droits seront les éléments clés pour évaluer la conformité d’un système biométrique. Ensuite, le succès de la technologie dépendra des mesures de sécurité mises en place pour assurer la protection des données biométriques, leur intégrité et leur accès, une fois la légitimité du système établie.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Ce mémoire de maîtrise a été rédigé dans l’objectif d’explorer une inégalité. Une inégalité dans les pratiques liées à la saisie et l’exploitation des données utilisateur dans la sphère des technologies et services Web, plus particulièrement dans la sphère des GIS (Geographic Information Systems). En 2014, de nombreuses entreprises exploitent les données de leurs utilisateurs afin d’améliorer leurs services ou générer du revenu publicitaire. Du côté de la sphère publique et gouvernementale, ce changement n’a pas été effectué. Ainsi, les gouvernements fédéraux et municipaux sont démunis de données qui permettraient d’améliorer les infrastructures et services publics. Des villes à travers le monde essayent d’améliorer leurs services et de devenir « intelligentes » mais sont dépourvues de ressources et de savoir faire pour assurer une transition respectueuse de la vie privée et des souhaits des citadins. Comment une ville peut-elle créer des jeux de données géo-référencés sans enfreindre les droits des citadins ? Dans l’objectif de répondre à ces interrogations, nous avons réalisé une étude comparative entre l’utilisation d’OpenStreetMap (OSM) et de Google Maps (GM). Grâce à une série d’entretiens avec des utilisateurs de GM et d’OSM, nous avons pu comprendre les significations et les valeurs d’usages de ces deux plateformes. Une analyse mobilisant les concepts de l’appropriation, de l’action collective et des perspectives critiques variées nous a permis d’analyser nos données d’entretiens pour comprendre les enjeux et problèmes derrière l’utilisation de technologies de géolocalisation, ainsi que ceux liés à la contribution des utilisateurs à ces GIS. Suite à cette analyse, la compréhension de la contribution et de l’utilisation de ces services a été recontextualisée pour explorer les moyens potentiels que les villes ont d’utiliser les technologies de géolocalisation afin d’améliorer leurs infrastructures publiques en respectant leurs citoyens.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Depuis sa création, en 2004, le réseau social Facebook a reçu une attention médiatique dont l’ampleur est phénoménale. Avec des millions d’utilisateurs à son actif, le site est aussi devenu, dans certains milieux, presqu’incontournable. Malgré les appels à la prudence et à la vigilance dans l’utilisation de Facebook qui se multiplient – notamment concernant des enjeux de surveillance et de protection de la vie privée – nombre d’utilisateurs continuent d’y archiver des contenus, dont les photographies personnelles constituent une part importante. Ce mémoire propose d’explorer dans quelle mesure les pratiques associées à la photographie personnelle pourraient être comprises dans les processus de formation d’« éthiques de l’existence » (Foucault, 1984a; 1984b). Ces éthiques proposent aux individus des codes de conduite et des ensembles de valeurs à partir desquels le sujet s’adonne à un travail sur lui-même et se constitue en être « éthique » menant une existence « esthétique » (idem). Le terrain a pris la forme de séries de rencontres effectuées auprès de trois participantes. À la lumière de leurs pratiques photographiques, je suggère d’envisager la photographie personnelle comme un lieu où s’effectue la mise en oeuvre de techniques de soi. J’avance que de tels procédés favorisent la production d’un sujet se comprenant comme unifié et cohérent, tout comme ils participent à l’esthétisation de ce sujet et de son existence.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Ce mémoire de maîtrise porte principalement sur les œuvres des artistes Sophie Calle, Sylvie Cotton, Donigan Cumming, Martin Dufrasne et Marc-Antoine K. Phaneuf. L’objectif de cette recherche est d’observer les différents allers-retours qu’ils effectuent dans leur pratique entre la sphère privée et la sphère publique et qui problématisent notre rapport à l’intimité. Dans le premier chapitre, je déterminerai ce qui caractérise respectivement l’espace public et l’espace privé, pour ensuite cibler les lieux et les figures de l’intime. Dans le deuxième chapitre, seront étudiés les gestes et les méthodes d’appropriation de la sphère privée par les artistes à l’aide de la pratique de la collection, la pratique ethnographique ainsi que la pratique de la surveillance. L’impact de ces pratiques sur l’investissement de l’artiste dans la durée est relevé, ainsi que leur inscription dans un art dit contextuel. Enfin, je terminerai par une réflexion sur ma propre pratique, en considérant ce qui l’apparente et la distingue des artistes étudiés dans celui-ci.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’étude présentée dans ce mémoire concerne ce qui amène les jeunes adultes (18-25 ans) à afficher certains éléments et pas d’autres, sur Facebook, en relation avec leur conception personnelle de la vie privée. J’aborde ce processus en mobilisant les notions de présentation de soi, de relations en public et, plus particulièrement, de territoires du moi élaborées par le sociologue Erving Goffman (1973). Les territoires du moi sont ici perçus comme ce qui appartient à l’individu de manière privée et qu’il souhaite protéger. Ces notions de la pensée de Goffman sont pour moi interdépendantes puisque les territoires du moi d’une personne sont influencés à la fois par le rôle que la personne tient ainsi que par les normes et les règles encadrant l'interaction. Cette étude a été réalisée auprès de huit jeunes adultes âgés entre 18 et 25 ans. Une entrevue individuelle a été faite avec chacun d’entre eux. Lors de celle-ci, les participants avaient à présenter leur compte Facebook. Je les invitais, par exemple, à me raconter ce qui les motivait à afficher certaines choses, qui sont les personnes qui peuvent voir ces choses et, à l’inverse, ce qui n’a pas sa place sur la page Facebook et qui sont les personnes qui ne peuvent pas voir certaines publications. Suite à ce terrain, les analyses mettent en lumière sept dimensions s’inscrivant dans la pensée de Goffman qui dessinent la protection de ce que l’on pourrait nommer la vie privée. Il y a Se voir à travers le regard de l’autre et s’en inquiéter, Projeter une image de soi positive, Les amis Facebook : jamais nous n’avons eu autant d’amis, Flirt, relation de couple et cœur brisé : les relations amoureuses et Facebook, Avoir plusieurs rôles sur une même plateforme : la famille n’a souvent pas sa place, Gérer les paramètres de Facebook n’est pas si simple et Évolution de l’usage de Facebook : une question d’âge et un apprentissage. La plupart d’entre elles ont, pour ligne directrice, le regard de l’autre puisque l’inquiétude vis-à-vis celui-ci vient très souvent nuancer le choix de publications des usagés.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Ce mémoire traite de la portée de la protection constitutionnelle du droit à la vie privée informationnelle au Canada, au regard de la surveillance électronique gouvernementale à grande échelle des métadonnées des communications électroniques, à des fins de sécurité nationale. Il est soutenu, après une présentation de l’importance démocratique de la vie privée, de même que de la nature et de la portée de certaines activités gouvernementales de surveillance électronique, que le cadre d’analyse du « Biographical core », qui conditionne l’étendue de la protection de la vie privée informationnelle en droit constitutionnel canadien, est susceptible d’inclure les métadonnées des communications électroniques. Cette position est appuyée par un argumentaire juridique fondé sur les règles d’interprétation et la jurisprudence constitutionnelle pertinente. Cet argumentaire se trouve renforcé par potentiel considérablement révélateur des métadonnées, des particularités propres aux activités de surveillance électronique analysées, ainsi que des implications non-juridiques soulevées par ces dernières.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’objectif de cette thèse est double. Premièrement, il s’agira de comprendre l’impact que l’internet peut avoir sur la démocratie, c’est-à-dire de montrer ce que cette technologie change à la démocratie, en développant un cadre conceptuel précis et en m’appuyant sur un corpus empirique important. Il s’agira ensuite de développer un projet normatif, afin de montrer ce qu’il est nécessaire de faire afin de garantir que l’impact de l’internet sur la démocratie sera positif. Pour mener à bien ces objectifs, il me faudra d’abord disposer d’une conception claire de la démocratie. C’est pourquoi je proposerai dans une première partie de la comprendre à partir du concept d’autonomie politique dont je proposerai une analyse conceptuelle au premier chapitre. J’analyserai ensuite deux éléments centraux de ce concept, à savoir la vie privée et l’espace public. Je proposerai dans une deuxième partie une analyse à la fois précise et empiriquement fondée de l’impact de l’internet sur ces deux éléments, afin de présenter un argument qui ne sera pas simplement a priori ou spéculatif. Les conclusions que je présenterai ne vaudront, cependant, que pour l’internet tel qu’il est aujourd’hui, car il est certain qu’il peut évoluer. Il est alors tout à fait possible que ses propriétés cessent de permettre l’augmentation de l’autonomie politique que je décris au cours de ma deuxième partie. Il est donc important de mener à bien une réflexion normative afin d’identifier dans quelle mesure il pourrait être nécessaire de faire quelque chose afin de garantir l’impact positif de l’internet sur l’autonomie politique. Je montrerai donc dans une dernière partie qu’il est nécessaire d’assurer à l’internet une architecture non-discriminante, mais qu’il n’est pas nécessaire de protéger outre mesure la générativité de son écosystème. Je conclurai en montrant l’importance d’offrir à tous des éléments d’une littératie numérique, si l’on souhaite que tous puissent bénéficier des opportunités offertes par le réseau des réseaux.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les politiques de confidentialité définissent comment les services en ligne collectent, utilisent et partagent les données des utilisateurs. Bien qu’étant le principal moyen pour informer les usagers de l’utilisation de leurs données privées, les politiques de confidentialité sont en général ignorées par ces derniers. Pour cause, les utilisateurs les trouvent trop longues et trop vagues, elles utilisent un vocabulaire souvent difficile et n’ont pas de format standard. Les politiques de confidentialité confrontent également les utilisateurs à un dilemme : celui d’accepter obligatoirement tout le contenu en vue d’utiliser le service ou refuser le contenu sous peine de ne pas y avoir accès. Aucune autre option n’est accordée à l’utilisateur. Les données collectées des utilisateurs permettent aux services en ligne de leur fournir un service, mais aussi de les exploiter à des fins économiques (publicités ciblées, revente, etc). Selon diverses études, permettre aux utilisateurs de bénéficier de cette économie de la vie privée pourrait restaurer leur confiance et faciliter une continuité des échanges sur Internet. Dans ce mémoire, nous proposons un modèle de politique de confidentialité, inspiré du P3P (une recommandation du W3C, World Wide Web Consortium), en élargissant ses fonctionnalités et en réduisant sa complexité. Ce modèle suit un format bien défini permettant aux utilisateurs et aux services en ligne de définir leurs préférences et besoins. Les utilisateurs ont la possibilité de décider de l’usage spécifique et des conditions de partage de chacune de leurs données privées. Une phase de négociation permettra une analyse des besoins du service en ligne et des préférences de l’utilisateur afin d’établir un contrat de confidentialité. La valeur des données personnelles est un aspect important de notre étude. Alors que les compagnies disposent de moyens leur permettant d’évaluer cette valeur, nous appliquons dans ce mémoire, une méthode hiérarchique multicritères. Cette méthode va permettre également à chaque utilisateur de donner une valeur à ses données personnelles en fonction de l’importance qu’il y accorde. Dans ce modèle, nous intégrons également une autorité de régulation en charge de mener les négociations entre utilisateurs et services en ligne, et de générer des recommandations aux usagers en fonction de leur profil et des tendances.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Indian economy is witnessing stellar growth over the last few years. There have been rapid developments in infrastructural and business front during the growth period.Internet adoption among Indians has been increasing over the last one decade.Indian banks have also risen to the occasion by offering new channels of delivery to their customers.Internet banking is one such new channel which has become available to Indian customers.Customer acceptance for internet banking has been good so far.In this study the researcher tried to conduct a qualitative and quantitative investigation of internet banking customer acceptance among Indians. The researcher tried to identify important factors that affect customer's behavioral intention for internet banking .The researcher also proposes a research model which has extended from Technology Acceptance Model for predicting internet banking acceptance.The findings of the study would be useful for Indian banks in planning and upgrading their internet banking service.Banks could increase internet banking adoption by making their customer awareness about the usefulness of the service.It is seen that from the study that the variable perceived usefulness has a positive influence on internet banking use,therefore internet banking acceptance would increase when customers find it more usefulness.Banks should plan their marketing campaigns taking into consideration this factor.Proper marketing communications which would increase consumer awareness would result in better acceptance of internet banking.The variable perceived ease of use had a positive influence on internet banking use.That means customers would increase internet banking usage when they find it easier to use.Banks should therefore try to develop their internet banking site and interface easier to use.Banks could also consider providing practical training sessions for customers at their branches on usage of internet banking interface.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The MIT Prototype Educational Assessment System provides subjects and courses at MIT with the ability to perform online assessment. The system includes polices to handle harassment and electronic "flaming" while protecting privacy. Within these frameworks, individual courses and subjects can make their own policy decisions about such matters as to when assessments can occur, who can submit assessments, and how anonymous assessments are. By allowing assessment to take place continually and allowing both students and staff to participate, the system can provide a forum for the online discussion of subjects. Even in the case of scheduled assessments, the system can provide advantages over end-of-term assessment, since the scheduled assessments can occur several times during the semester, allowing subjects to identify and adjust those areas that could use improvement. Subjects can also develop customized questionnaires, perhaps in response to previous assessments, to suit their needs.