993 resultados para Privacy Act 1988 (Cth)


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Quand le E-learning a émergé il ya 20 ans, cela consistait simplement en un texte affiché sur un écran d'ordinateur, comme un livre. Avec les changements et les progrès dans la technologie, le E-learning a parcouru un long chemin, maintenant offrant un matériel éducatif personnalisé, interactif et riche en contenu. Aujourd'hui, le E-learning se transforme de nouveau. En effet, avec la prolifération des systèmes d'apprentissage électronique et des outils d'édition de contenu éducatif, ainsi que les normes établies, c’est devenu plus facile de partager et de réutiliser le contenu d'apprentissage. En outre, avec le passage à des méthodes d'enseignement centrées sur l'apprenant, en plus de l'effet des techniques et technologies Web2.0, les apprenants ne sont plus seulement les récipiendaires du contenu d'apprentissage, mais peuvent jouer un rôle plus actif dans l'enrichissement de ce contenu. Par ailleurs, avec la quantité d'informations que les systèmes E-learning peuvent accumuler sur les apprenants, et l'impact que cela peut avoir sur leur vie privée, des préoccupations sont soulevées afin de protéger la vie privée des apprenants. Au meilleur de nos connaissances, il n'existe pas de solutions existantes qui prennent en charge les différents problèmes soulevés par ces changements. Dans ce travail, nous abordons ces questions en présentant Cadmus, SHAREK, et le E-learning préservant la vie privée. Plus précisément, Cadmus est une plateforme web, conforme au standard IMS QTI, offrant un cadre et des outils adéquats pour permettre à des tuteurs de créer et partager des questions de tests et des examens. Plus précisément, Cadmus fournit des modules telles que EQRS (Exam Question Recommender System) pour aider les tuteurs à localiser des questions appropriées pour leur examens, ICE (Identification of Conflits in Exams) pour aider à résoudre les conflits entre les questions contenu dans un même examen, et le Topic Tree, conçu pour aider les tuteurs à mieux organiser leurs questions d'examen et à assurer facilement la couverture des différent sujets contenus dans les examens. D'autre part, SHAREK (Sharing REsources and Knowledge) fournit un cadre pour pouvoir profiter du meilleur des deux mondes : la solidité des systèmes E-learning et la flexibilité de PLE (Personal Learning Environment) tout en permettant aux apprenants d'enrichir le contenu d'apprentissage, et les aider à localiser nouvelles ressources d'apprentissage. Plus précisément, SHAREK combine un système recommandation multicritères, ainsi que des techniques et des technologies Web2.0, tels que le RSS et le web social, pour promouvoir de nouvelles ressources d'apprentissage et aider les apprenants à localiser du contenu adapté. Finalement, afin de répondre aux divers besoins de la vie privée dans le E-learning, nous proposons un cadre avec quatre niveaux de vie privée, ainsi que quatre niveaux de traçabilité. De plus, nous présentons ACES (Anonymous Credentials for E-learning Systems), un ensemble de protocoles, basés sur des techniques cryptographiques bien établies, afin d'aider les apprenants à atteindre leur niveau de vie privée désiré.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Thomas Pogge’s notion of moral loopholes serves to provide support for two claims: first, that the ethical code of the global economic order contains moral loopholes that allow participants in special social arrangements to reduce their obligations to those outside the social arrangement, which leads to morally objectionable actions for which no party feels responsible and that are also counterproductive to the overall objective of the economic system; and, second, that these moral loopholes are more likely to exist as our economic order becomes more global. Finally, it will be shown that attempts to rectify the situation with voluntary corporate codes of conduct are inadequate. The argument proceeds through analysis of one case study, concerning action by the executive of the Cerrejón mining operation at La Guajira Penisular, Colombia.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Thomas Pogge’s notion of moral loopholes serves to provide support for two claims: first, that the ethical code of the global economic order contains moral loopholes that allow participants in special social arrangements to reduce their obligations to those outside the social arrangement, which leads to morally objectionable actions for which no party feels responsible and that are also counterproductive to the overall objective of the economic system; and, second, that these moral loopholes are more likely to exist as our economic order becomes more global. Finally, it will be shown that attempts to rectify the situation with voluntary corporate codes of conduct are inadequate. The argument proceeds through analysis of one case study, concerning action by the executive of the Cerrejón mining operation at La Guajira Penisular, Colombia.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Pour toute demande de reproduction de contenu se trouvant dans cette publication, communiquer avec l’Association des diplômés de l’UdeM.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Pour toute demande de reproduction de contenu se trouvant dans cette publication, communiquer avec l’Association des diplômés de l’UdeM.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Pour toute demande de reproduction de contenu se trouvant dans cette publication, communiquer avec l’Association des diplômés de l’UdeM.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Pour toute demande de reproduction de contenu se trouvant dans cette publication, communiquer avec l’Association des diplômés de l’UdeM.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

20.00% 20.00%

Publicador:

Resumo:

L’avénement des réseaux sociaux, tel que Facebook, MySpace et LinkedIn, a fourni une plateforme permettant aux individus de rester facilement connectés avec leurs amis, leurs familles ou encore leurs collègues tout en les encourageant activement à partager leurs données personnelles à travers le réseau. Avec la richesse des activités disponibles sur un réseau social, la quantité et la variété des informations personnelles partagées sont considérables. De plus, de part leur nature numérique, ces informations peuvent être facilement copiées, modifiées ou divulguées sans le consentement explicite de leur propriétaire. Ainsi, l’information personnelle révélée par les réseaux sociaux peut affecter de manière concrète la vie de leurs utilisateurs avec des risques pour leur vie privée allant d’un simple embarras à la ruine complète de leur réputation, en passant par l’usurpation d’identité. Malheureusement, la plupart des utilisateurs ne sont pas conscients de ces risques et les outils mis en place par les réseaux sociaux actuels ne sont pas suffisants pour protéger efficacement la vie privée de leurs utilisateurs. En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autres révèlent à son sujet. En effet, les “amis” d’un utilisateur sur un réseau social peuvent parfois révéler plus d’information à son propos que celui-ci ne le souhaiterait. Le respect de la vie privée est un droit fondamental pour chaque individu. Nous pré- sentons dans cette thèse une approche qui vise à accroître la prise de conscience des utilisateurs des risques par rapport à leur vie privée et à maintenir la souveraineté sur leurs données lorsqu’ils utilisent un réseau social. La première contribution de cette thèse réside dans la classification des risques multiples ainsi que les atteintes à la vie privée des utilisateurs d’un réseau social. Nous introduisons ensuite un cadre formel pour le respect de la vie privée dans les réseaux sociaux ainsi que le concept de politique de vie privée (UPP). Celle-ci définie par l’utilisateur offre une manière simple et flexible de spécifier et communiquer leur attentes en terme de respect de la vie privée à d’autres utilisateurs, tiers parties ainsi qu’au fournisseur du réseau social. Par ailleurs, nous dé- finissons une taxonomie (possiblement non-exhaustive) des critères qu’un réseau social peut intégrer dans sa conception pour améliorer le respect de la vie privée. En introduisant le concept de réseau social respectueux de la vie privée (PSNS), nous proposons Privacy Watch, un réseau social respectueux de la vie privée qui combine les concepts de provenance et d’imputabilité afin d’aider les utilisateurs à maintenir la souveraineté sur leurs données personnelles. Finalement, nous décrivons et comparons les différentes propositions de réseaux sociaux respectueux de la vie privée qui ont émergé récemment. Nous classifions aussi ces différentes approches au regard des critères de respect de la vie privée introduits dans cette thèse.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Chaque apparition d’une nouvelle technologie remet inévitablement en cause le cadre législatif établi pour protéger les droits de propriété. Cependant, avec la numérisation de l’information et l’avènement d’Internet, il est de plus en plus facile de reproduire et de distribuer librement des œuvres protégées. Toutefois, depuis le 20 décembre 1996, l’Organisation Mondiale de la Propriété Intellectuelle (OMPI) a adopté deux traités ayant pour objectif principal d’adapter le cadre juridique du droit d’auteur aux nouvelles technologies. C’est pour se conformer à ces traités que l’administration Clinton a adopté le Digital Millenium Copyright Act (DMCA) en 1998. Cet article examine d’abord les dimensions constitutionnelle du Copyright américain, et plus spécifiquement certaines limites qui viennent tempérer les prérogatives exclusives des titulaires de droits, notamment le domaine public et les usages équitables possibles d’ une œuvre. Sont ensuite examinés le DMCA et sa conformité aux principes énoncés à la clause constitutionnelle, source du pouvoir législatif du Congrès américain en matière de Copyright. De plus, comme le DMCA interdit non seulement le contournement de technologies protégeant une œuvre en format numérique, mais également la fabrication et la diffusion de technologies permettant d’arriver à cette fin, cet article analyse les répercussions de cette loi sur la liberté d’expression.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Cet article examine les complications juridiques mises de l’avant par la récente étude « Credibility on the Web » publiée par le groupe Consumers International. Selon cette étude, plusieurs sites n’étant affiliés à aucun manufacturier ou vendeur font leur apparition sur le Web afin d’offrir aux consommateurs certaines informations générales concernant divers produits et services. Malheureusement, puisque ces sites sont gérés par des tiers n’étant pas partie à la relation consommateur-commerçant, une nouvelle problématique juridique peut être mise de l’avant : quelle protection accorder aux consommateurs eu égard à leurs achats effectués suite aux mauvais conseils de ces sites ? Ce texte vise à mettre sur pied les fondements d’une telle problématique selon le droit de la consommation québécois et à envisager certaines pistes de solutions possibles concernant les recours que pourraient avoir les consommateurs contre de tels sites.