1000 resultados para information privée


Relevância:

60.00% 60.00%

Publicador:

Resumo:

This survey presents within a single model three theories of decentralization of decision-making within organizations based on private information and incentives. Renegotiation, collusion, and limits on communication are three sufficient conditions for decentralization to be optimal.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

This paper offers an explanation of rationally contracts where incompeteness refers to unforeseen contingencies. Agents enter a relationship with two-sided moral hazard in which a commitment to discard parts of the joint resources may be ex ante efficient.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

/Face à l’innovation apportée par les technologies de l’information, il est loisible de s’interroger sur la pertinence des concepts juridiques qui ont été arrêtés en un autre siècle et sous une autre technologie. Il s’agira donc dans une perspective préliminaire, d’envisager l’influence de ces innovations sur le droit de la vie privée. Aussi, en utilisant le concept de « neutralité technologique », nous mesurerons la réalité de son application dans ce domaine d’activité en vérifiant sa pertinence et en identifiant les éléments qui pourraient, au contraire, laisser croire à une différence de traitement entre le papier et l’électronique. Une fois ce constat fait, nous évaluerons les changements opérés respectivement sur le plan de la forme du droit et de sa substance. Concernant en premier lieu sa forme, nous examinerons principalement la façon de faire des lois en nous interrogeant sur l’attitude du législateur qui nous semble quelque peu varier dés lors qu’il s’agit d’encadrer la spécificité des renseignements personnels sur support électronique. Dans la seconde partie, si les principes généraux relatifs à la gestion des renseignements personnels sont désormais connus, il faudra s’interroger sur le fait de savoir si une évolution n’est pas nécessaire.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

"Mémoire présenté à la Faculté des études supérieures en vue de l'obtention du grade de Maître en Droit des Technologies de l'Information"

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Un nombre croissant de salariés ont aujourd’hui accès à l’Internet et à la messagerie électronique sur leur lieu de travail. Ils sont parfois tentés d’utiliser ces outils à des fins autres que professionnelles, ce qui constitue une source potentielle de conflits. En effet, sous prétexte d’assurer la protection de leurs biens et équipements, de vérifier que les salariés exécutent leurs obligations et de prévenir les risques de responsabilité, les entreprises contrôlent de plus en plus souvent – et parfois subrepticement – l’utilisation qui est faite des ressources ainsi fournies. Les employés, de leur côté, revendiquent leur droit à ce que leurs activités personnelles en ligne demeurent privées, même lorsqu’elles sont réalisées durant leur temps de travail et avec le matériel de l’employeur. Peuvent-ils raisonnablement voir leurs droits protégés, bien que le droit à la vie privée soit traditionnellement atténué en milieu de travail et que les entreprises aient accès à des technologies offrant des possibilités d’espionnage toujours plus intrusives? Comment trouver un équilibre viable entre le pouvoir de direction et de contrôle de l’employeur et les droits des salariés? Il s’agit d’une problématique à laquelle les tribunaux sont de plus en plus souvent confrontés et qui les amène régulièrement à réinterpréter les balises établies en matière de surveillance patronale, au regard des spécificités des technologies de l’information. Ce contexte conflictuel a également entraîné une évolution des pratiques patronales, dans la mesure où un nombre grandissant d’employeurs se dotent d’outils techniques et juridiques leur permettant de se protéger contre les risques, tout en s’aménageant un droit d’intrusion très large dans la vie privée des salariés.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Le respect  de la vie privée est garanti dans presque tous les pays du monde, dont la République Démocratique du Congo. Les textes juridiques internes et internationaux qui assurent la protection de la vie privée ont généralement été édictés à une époque où l'on ne pouvait tenir compte de l’avènement des inforoutes. Cet article tend à rechercher, autant que faire se peut, les divers formes de violations de la vie privée pouvant être commises sur les réseaux numériques et les mécanismes de protection y relatifs. Sont abordées, en premier lieu, les violations effectuées par les pouvoirs publics. Nombreuses sont les atteintes à la vie privée autorisées par les normes juridiques étatiques pour raison de sécurité publique. Il en est ainsi des perquisitions électroniques, des visites de lieux et des saisies opérées par des agents des services étatiques porteurs des titres réguliers et dans le strict respect tant de la procédure que des lois. Toutefois, il arrive que les agents d'État débordent le cadre de l’objet de leur mission ou agissent sans titre régulier. Du côté des atteinte perpétrées par les personnes privées, l'on pourra citer, à titre indicatif, la commission des délits de presse et la violation du secret professionnel, la prise de connaissance ou la soustraction frauduleuse des données à caractère personnel. Ces atteintes procèdent de divers fondements, parmi lesquels on retrouvera les conceptions libertaires, les intérêts égoïstes, l’ignorance des législations étrangères, le principe de la liberté de l’information, les raisons scientifiques ou celles d’ordre public. Un certain nombre de mécanismes juridiques permet néanmoins de combattre ou de réfréner les violations de la vie privée. Tout semble graviter autour de la mise en œuvre d’une procédure pouvant enclencher des sanctions pénales, civiles, disciplinaires ou administratives, hormis l’existence de certains mécanismes de protection particuliers tel que le droit de réponse.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

L'Italie a été l'avant-dernier pays européen, suivi seulement de la Grèce, à se doter d'une loi sur la protection de la vie privée (loi du 31 décembre 1996). Paradoxalement, c'est en Italie qu'ont été écrites quelques-uns des meilleurs ouvrages sur ce sujet, notamment ceux du professeur Rodotà. En dépit du retard du législateur italien, il doit être précisé que la loi de 1996, faisant suite à la Directive communautaire relative à la protection des données personnelles, introduit un concept moderne de la vie privée, qui ne se limite pas simplement à un « right to be let alone », selon la célèbre conception de la fin du dix-neuvième siècle, mais qui se réfère plutôt à la protection de la personne humaine. Le concept de vie privée, entendu comme l’interdiction d’accéder à des informations personnelles, se transforme en un contrôle des renseignements relatifs à la personne. De cette manière, se développe une idée de la vie privée qui pose comme fondements : le droit de contrôle, de correction et d'annulation d'informations sur la personne. À cet égard, il est important de souligner le double système d’autorisation pour le traitement licite des informations. Le consentement de l'intéressé est requis pour les données personnelles. Pour les données dites « sensibles », en revanche, l'autorisation du Garant sera nécessaire en plus de l'expression du consentement de l’intéressé. En revanche, aucune autorisation n'est requise pour le traitement de données n'ayant qu'un but exclusivement personnel, ainsi que pour les données dites « anonymes », à condition qu'elles ne permettent pas d'identifier le sujet concerné. Le type de responsabilité civile prévu par la loi de 1996 se révèle particulièrement intéressant : l'article 18 prévoit l'application de l'article 2050 du Code civil italien (exercice d'activités dangereuses), alors que l'article 29 prévoit, lui, l'octroi de dommages et intérêts pour les préjudices non patrimoniaux (cette disposition est impérative, conformément à l'article 2059 du Code civil italien). Le présent article se propose d'examiner l'application des normes évoquées ci-dessus à Internet.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

La protection des renseignements personnels est au cœur des préoccupations de tous les acteurs du Web, commerçants ou internautes. Si pour les uns trop de règles en la matière pourraient freiner le développement du commerce électronique, pour les autres un encadrement des pratiques est essentiel à la protection de leur vie privée. Même si les motivations de chacun sont divergentes, le règlement de cette question apparaît comme une étape essentielle dans le développement du réseau. Le Platform for Privacy Preference (P3P) propose de contribuer à ce règlement par un protocole technique permettant la négociation automatique, entre l’ordinateur de l’internaute et celui du site qu’il visite, d’une entente qui encadrera les échanges de renseignements. Son application pose de nombreuses questions, dont celle de sa capacité à apporter une solution acceptable à tous et surtout, celle du respect des lois existantes. La longue et difficile élaboration du protocole, ses dilutions successives et sa mise en vigueur partielle témoignent de la difficulté de la tâche à accomplir et des résistances qu’il rencontre. La première phase du projet se limite ainsi à l’encodage des politiques de vie privée des sites et à leur traduction en termes accessibles par les systèmes des usagers. Dans une deuxième phase, P3P devrait prendre en charge la négociation et la conclusion d’ententes devant lier juridiquement les parties. Cette tâche s’avère plus ardue, tant sous l’angle juridique que sous celui de son adaptation aux us et coutumes du Web. La consolidation des fonctions mises en place dans la première version apparaît fournir une solution moins risquée et plus profitable en écartant la possible conclusion d’ententes incertaines fondées sur une technique encore imparfaite. Mieux éclairer le consentement des internautes à la transmission de leurs données personnelles par la normalisation des politiques de vie privée pourrait être en effet une solution plus simple et efficace à court terme.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

La biométrie, appliquée dans un contexte de traitement automatisé des données et de reconnaissance des identités, fait partie de ces technologies nouvelles dont la complexité d’utilisation fait émerger de nouveaux enjeux et où ses effets à long terme sont incalculables. L’envergure des risques suscite des questionnements dont il est essentiel de trouver les réponses. On justifie le recours à cette technologie dans le but d’apporter plus de sécurité, mais, vient-elle vraiment apporter plus de protection dans le contexte actuel? En outre, le régime législatif québécois est-il suffisant pour encadrer tous les risques qu’elle génère? Les technologies biométriques sont flexibles en ce sens qu’elles permettent de saisir une multitude de caractéristiques biométriques et offrent aux utilisateurs plusieurs modalités de fonctionnement. Par exemple, on peut l’utiliser pour l’identification tout comme pour l’authentification. Bien que la différence entre les deux concepts puisse être difficile à saisir, nous verrons qu’ils auront des répercussions différentes sur nos droits et ne comporteront pas les mêmes risques. Par ailleurs, le droit fondamental qui sera le plus touché par l’utilisation de la biométrie sera évidemment le droit à la vie privée. Encore non bien compris, le droit à la vie privée est complexe et son application est difficile dans le contexte des nouvelles technologies. La circulation des données biométriques, la surveillance accrue, le détournement d’usage et l’usurpation d’identité figurent au tableau des risques connus de la biométrie. De plus, nous verrons que son utilisation pourra avoir des conséquences sur d’autres droits fondamentaux, selon la manière dont le système est employé. Les tests de nécessité du projet et de proportionnalité de l’atteinte à nos droits seront les éléments clés pour évaluer la conformité d’un système biométrique. Ensuite, le succès de la technologie dépendra des mesures de sécurité mises en place pour assurer la protection des données biométriques, leur intégrité et leur accès, une fois la légitimité du système établie.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

L’asthme et la maladie pulmonaire obstructive chronique (MPOC) se classent au premier rang parmi les maladies respiratoires les plus fréquentes au Québec. Une mauvaise maîtrise de l’asthme et de la MPOC entraîne d’importantes répercussions sur la santé et la qualité de vie des patients et sur les coûts associés au système de santé canadien, dues à de fréquentes consultations médicales, des visites à l’urgence, des hospitalisations et des décès précoces. Il est donc très important d’évaluer l’usage optimal des médicaments dans le traitement de ces maladies afin de réduire la morbidité et la mortalité Cette thèse vise à comparer dans un premier temps l’efficacité des médicaments en situation réelle dans le traitement de la MPOC sur le taux d’exacerbations et la mortalité puisque les études observationnelles publiées à ce sujet comportaient des biais majeurs dus à une mauvaise mesure de l’exposition au traitement. Ainsi, dans le cadre de cette thèse, deux banques de données administratives québécoises ont été appariées pour créer une cohorte de 36 492 patients âgés de 50 ans ou plus atteints de MPOC (1995-1999) Dans cette cohorte, la théophylline diminuait davantage les exacerbations que les β2-agonistes à longue durée d’action (BALA, RR = 0,89; IC 95 % : 0,84-0,95), mais elle était moins efficace en situation réelle que les corticostéroïdes inhalés (CSI, RR = 1,07; IC 95 % : 1,04-1,10). Un devis cas-témoins niché dans cette cohorte a permis de vérifier que les CSI seuls ou combinés avec un BALA étaient plus efficients pour réduire la mortalité comparativement aux BALA seuls (RR = 0,69; IC 95 % : 0,53-0,88 et RR = 0,73; IC 95 % : 0,56-0,96, respectivement). L’efficacité des CSI dans le traitement de l’asthme pour réduire les exacerbations et la mortalité n’est plus à prouver, cependant la non-adhésion et la non-persistance aux CSI sont grandement problématiques. À notre connaissance, aucune étude n’a évalué l’impact du type d’assurance médicaments sur l'adhésion et la persistance des Québécois aux CSI en raison de l’absence des personnes qui ont une assurance médicaments privée dans la banque de données des services pharmaceutiques de la Régie de l’assurance maladie du Québec. Afin de combler ce manque, une des parties intégrantes de cette thèse a été de développer le registre reMed. Par la suite, une cohorte d’utilisateurs de CSI âgés de 20 à 64 ans a été sélectionnée à partir de reMed (2008-2010) et ces sujets ont été appariés à des utilisateurs de CSI sélectionnés à partir de la banque de données des services pharmaceutiques de la Régie de l’assurance maladie du Québec (RAMQ). Les résultats de cette dernière étude indiquent que même si l’adhésion était faible dans les deux cohortes, les patients ayant une assurance médicaments privée étaient moins adhérant que les patients couverts par l’assurance médicaments publique de la RAMQ (différence moyenne d’adhésion de -9,7 %; IC 95 % : -13,2 % à -6,5 %). De plus, ces patients couverts par une assurance médicaments privée étaient aussi 52 % plus susceptibles d'arrêter leur traitement de CSI au cours d’une année (HR = 1,52; IC 95 % : 1,16-2,00). En conclusion, selon les travaux de cette thèse, la théophylline peut être considérée comme une thérapie efficace en situation réelle pour prévenir les exacerbations aiguës de la MPOC d’autant plus qu’elle est moins dispendieuse que les traitements en inhalations et que sa formulation orale procurerait, selon la littérature, une meilleure adhésion que les médicaments en inhalation. Quant aux CSI, ils ont un rôle important dans le traitement de l’asthme, mais aussi dans le traitement de la MPOC, puisque selon les résultats de cette thèse, ils procureraient une plus grande diminution du risque d’exacerbations aiguës de la MPOC et de la mortalité par rapport aux autres traitements. Par contre, il a aussi été démontré que l'adhésion et la persistance aux CSI étaient très faibles, particulièrement dans le traitement de l’asthme. Le type d’assurance médicaments serait un facteur déterminant de l’adhésion et de la persistance aux CSI. D’autres études seront nécessaires pour évaluer si les différences d’adhésion et de persistance observées dans cette étude se traduisent par des différences sur l’utilisation et les coûts des soins de santé. De plus, il sera nécessaire d’étudier si les différences observées se limitent aux CSI ou si le type d’assurance médicaments a impact sur la prise d’autres médicaments indiqués dans le traitement des maladies chroniques.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Essai critique de stage d'intervention présenté à la faculté des arts et des sciences en vue de l'obtention du grade de Maîtrise ès sciences (M. Sc.) en service social

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Ce mémoire de maîtrise porte sur la gestion des risques informationnels dans l’entreprise privée. Plus précisément, nous avons cherché à comprendre, à partir de l’expérience et du point de vue des gestionnaires de la sécurité, comment s’élaborait une prise de décisions relativement à la protection des actifs informationnels d’une entreprise, de l’identification des risques à la mise en place de mesures visant à les réduire. Pour ce faire, nous devions dégager les éléments du contexte organisationnel qui contribuent à façonner les décisions du gestionnaire de la sécurité en cette matière en considérant deux principales dimensions : la dynamique relationnelle à l’œuvre de même que les enjeux, les contraintes et les opportunités susceptibles d’influence la prise de décisions. Nous voulions également connaitre le rôle et les responsabilités du gestionnaire de la sécurité au sein de ce processus décisionnel et préciser, le cas échéant, sa participation au modèle de gouvernance de gestion des risques. Pour rendre compte de la complexité de ce processus, il semblait approprié de concevoir un cadre théorique combinant deux approches: l’approche multidimensionnelle du risque et l’approche de la transaction sociale. Si la première considère que la définition du risque doit être contextualiser, l’autre admet que la dynamique relationnelle n’est pas le simple fait de jeux entres acteurs stratégiques. L’analyse en fonction de ses deux approches a révélé que la gestion des risques informationnels dans une entreprise est largement tributaire des caractéristiques personnelles du gestionnaire de la sécurité. Certes, le contexte organisationnel et la multiplication des enjeux sécuritaires exercent une influence considérable sur le processus décisionnel mais l’expérience, les connaissances et les capacités communicationnelles du gestionnaire contribuent directement à la réussite de chaque phase du processus de gestion des risques informationnels.