• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 6
  • 1
  • Tagged with
  • 17
  • 17
  • 17
  • 14
  • 4
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Privacy evaluation of fairness-enhancing pre-processing techniques

Taillandier, Jean-Christophe 12 1900 (has links)
La prédominance d’algorithmes de prise de décision, qui sont souvent basés sur desmodèles issus de l’apprentissage machine, soulève des enjeux importants en termes de ladiscrimination et du manque d’équité par ceux-ci ainsi que leur impact sur le traitement degroupes minoritaires ou sous-représentés. Cela a toutefois conduit au développement de tech-niques dont l’objectif est de mitiger ces problèmes ainsi que les les difficultés qui y sont reliées. Dans ce mémoire, nous analysons certaines de ces méthodes d’amélioration de l’équitéde type «pré-traitement» parmi les plus récentes, et mesurons leur impact sur le compromiséquité-utilité des données transformées. Plus précisément, notre focus se fera sur troistechniques qui ont pour objectif de cacher un attribut sensible dans un ensemble de données,dont deux basées sur les modèles générateurs adversériaux (LAFTR [67] et GANSan [6])et une basée sur une transformation déterministe et les fonctions de densités (DisparateImpact Remover [33]). Nous allons premièrement vérifier le niveau de contrôle que cestechniques nous offrent quant au compromis équité-utilité des données. Par la suite, nousallons investiguer s’il est possible d’inverser la transformation faite aux données par chacunde ces algorithmes en construisant un auto-encodeur sur mesure qui tentera de reconstruireles données originales depuis les données transformées. Finalement, nous verrons qu’unacteur malveillant pourrait, avec les données transformées par ces trois techniques, retrouverl’attribut sensible qui est censé être protégé avec des algorithmes d’apprentissage machinede base. Une des conclusions de notre recherche est que même si ces techniques offrentdes garanties pratiques quant à l’équité des données produites, il reste souvent possible deprédire l’attribut sensible en question par des techniques d’apprentissage, ce qui annulepotentiellement toute protection que la technique voulait accorder, créant ainsi de sérieuxdangers au niveau de la vie privée. / The prevalence of decision-making algorithms, based on increasingly powerful patternrecognition machine learning algorithms, has brought a growing wave of concern about dis-crimination and fairness of those algorithm predictions as well as their impacts on equity andtreatment of minority or under-represented groups. This in turn has fuelled the developmentof new techniques to mitigate those issues and helped outline challenges related to such issues. n this work, we analyse recent advances in fairness enhancing pre-processing techniques,evaluate how they control the fairness-utility trade-off and the dataset’s ability to be usedsuccessfully in downstream tasks. We focus on three techniques that attempt to hide asensitive attribute in a dataset, two based onGenerative Adversarial Networksarchitectures(LAFTR [67] and GANSan [6]), and one deterministic transformation of dataset relyingon density functions (Disparate Impact Remover [33]). First we analyse the control overthe fairness-utility trade-off each of these techniques offer. We then attempt to revertthe transformation on the data each of these techniques applied using a variation of anauto-encoder built specifically for this purpose, which we calledreconstructor. Lastly wesee that even though these techniques offer practical guarantees of specific fairness metrics,basic machine learning classifiers are often able to successfully predict the sensitive attributefrom the transformed data, effectively enabling discrimination. This creates what we believeis a major issue in fairness-enhancing technique research that is in large part due to intricaterelationship between fairness and privacy.
12

Data, learning and privacy in recommendation systems / Données, apprentissage et respect de la vie privée dans les systèmes de recommandation

Mittal, Nupur 25 November 2016 (has links)
Les systèmes de recommandation sont devenus une partie indispensable des services et des applications d’internet, en particulier dû à la surcharge de données provenant de nombreuses sources. Quel que soit le type, chaque système de recommandation a des défis fondamentaux à traiter. Dans ce travail, nous identifions trois défis communs, rencontrés par tous les types de systèmes de recommandation: les données, les modèles d'apprentissage et la protection de la vie privée. Nous élaborons différents problèmes qui peuvent être créés par des données inappropriées en mettant l'accent sur sa qualité et sa quantité. De plus, nous mettons en évidence l'importance des réseaux sociaux dans la mise à disposition publique de systèmes de recommandation contenant des données sur ses utilisateurs, afin d'améliorer la qualité des recommandations. Nous fournissons également les capacités d'inférence de données publiques liées à des données relatives aux utilisateurs. Dans notre travail, nous exploitons cette capacité à améliorer la qualité des recommandations, mais nous soutenons également qu'il en résulte des menaces d'atteinte à la vie privée des utilisateurs sur la base de leurs informations. Pour notre second défi, nous proposons une nouvelle version de la méthode des k plus proches voisins (knn, de l'anglais k-nearest neighbors), qui est une des méthodes d'apprentissage parmi les plus populaires pour les systèmes de recommandation. Notre solution, conçue pour exploiter la nature bipartie des ensembles de données utilisateur-élément, est évolutive, rapide et efficace pour la construction d'un graphe knn et tire sa motivation de la grande quantité de ressources utilisées par des calculs de similarité dans les calculs de knn. Notre algorithme KIFF utilise des expériences sur des jeux de données réelles provenant de divers domaines, pour démontrer sa rapidité et son efficacité lorsqu'il est comparé à des approches issues de l'état de l'art. Pour notre dernière contribution, nous fournissons un mécanisme permettant aux utilisateurs de dissimuler leur opinion sur des réseaux sociaux sans pour autant dissimuler leur identité. / Recommendation systems have gained tremendous popularity, both in academia and industry. They have evolved into many different varieties depending mostly on the techniques and ideas used in their implementation. This categorization also marks the boundary of their application domain. Regardless of the types of recommendation systems, they are complex and multi-disciplinary in nature, involving subjects like information retrieval, data cleansing and preprocessing, data mining etc. In our work, we identify three different challenges (among many possible) involved in the process of making recommendations and provide their solutions. We elaborate the challenges involved in obtaining user-demographic data, and processing it, to render it useful for making recommendations. The focus here is to make use of Online Social Networks to access publicly available user data, to help the recommendation systems. Using user-demographic data for the purpose of improving the personalized recommendations, has many other advantages, like dealing with the famous cold-start problem. It is also one of the founding pillars of hybrid recommendation systems. With the help of this work, we underline the importance of user’s publicly available information like tweets, posts, votes etc. to infer more private details about her. As the second challenge, we aim at improving the learning process of recommendation systems. Our goal is to provide a k-nearest neighbor method that deals with very large amount of datasets, surpassing billions of users. We propose a generic, fast and scalable k-NN graph construction algorithm that improves significantly the performance as compared to the state-of-the art approaches. Our idea is based on leveraging the bipartite nature of the underlying dataset, and use a preprocessing phase to reduce the number of similarity computations in later iterations. As a result, we gain a speed-up of 14 compared to other significant approaches from literature. Finally, we also consider the issue of privacy. Instead of directly viewing it under trivial recommendation systems, we analyze it on Online Social Networks. First, we reason how OSNs can be seen as a form of recommendation systems and how information dissemination is similar to broadcasting opinion/reviews in trivial recommendation systems. Following this parallelism, we identify privacy threat in information diffusion in OSNs and provide a privacy preserving algorithm for the same. Our algorithm Riposte quantifies the privacy in terms of differential privacy and with the help of experimental datasets, we demonstrate how Riposte maintains the desirable information diffusion properties of a network.
13

Conception de protocoles cryptographiques préservant la vie privée pour les services mobiles sans contact / Design of privacy preserving cryptographic protocols for mobile contactless services

Arfaoui, Ghada 23 November 2015 (has links)
Avec l'émergence de nouvelles technologies telles que le NFC (Communication à champ proche) et l'accroissement du nombre de plates-formes mobiles, les téléphones mobiles vont devenir de plus en plus indispensables dans notre vie quotidienne. Ce contexte introduit de nouveaux défis en termes de sécurité et de respect de la vie privée. Dans cette thèse, nous nous focalisons sur les problématiques liées au respect de la vie privée dans les services NFC ainsi qu’à la protection des données privées et secrets des applications mobiles dans les environnements d'exécution de confiance (TEE). Nous fournissons deux solutions pour le transport public: une solution utilisant des cartes d'abonnement (m-pass) et une autre à base de tickets électroniques (m-ticketing). Nos solutions préservent la vie privée des utilisateurs tout en respectant les exigences fonctionnelles établies par les opérateurs de transport. À cette fin, nous proposons de nouvelles variantes de signatures de groupe ainsi que la première preuve pratique d’appartenance à un ensemble, à apport nul de connaissance, et qui ne nécessite pas de calculs de couplages du côté du prouveur. Ces améliorations permettent de réduire considérablement le temps d'exécution de ces schémas lorsqu’ils sont implémentés dans des environnements contraints par exemple sur carte à puce. Nous avons développé les protocoles de m-passe et de m-ticketing dans une carte SIM standard : la validation d'un ticket ou d'un m-pass s'effectue en moins de 300ms et ce tout en utilisant des tailles de clés adéquates. Nos solutions fonctionnent également lorsque le mobile est éteint ou lorsque sa batterie est déchargée. Si les applications s'exécutent dans un TEE, nous introduisons un nouveau protocole de migration de données privées, d'un TEE à un autre, qui assure la confidentialité et l'intégrité de ces données. Notre protocole est fondé sur l’utilisation d’un schéma de proxy de rechiffrement ainsi que sur un nouveau modèle d’architecture du TEE. Enfin, nous prouvons formellement la sécurité de nos protocoles soit dans le modèle calculatoire pour les protocoles de m-pass et de ticketing soit dans le modèle symbolique pour le protocole de migration de données entre TEE. / The increasing number of worldwide mobile platforms and the emergence of new technologies such as the NFC (Near Field Communication) lead to a growing tendency to build a user's life depending on mobile phones. This context brings also new security and privacy challenges. In this thesis, we pay further attention to privacy issues in NFC services as well as the security of the mobile applications private data and credentials namely in Trusted Execution Environments (TEE). We first provide two solutions for public transport use case: an m-pass (transport subscription card) and a m-ticketing validation protocols. Our solutions ensure users' privacy while respecting functional requirements of transport operators. To this end, we propose new variants of group signatures and the first practical set-membership proof that do not require pairing computations at the prover's side. These novelties significantly reduce the execution time of such schemes when implemented in resource constrained environments. We implemented the m-pass and m-ticketing protocols in a standard SIM card: the validation phase occurs in less than 300ms whilst using strong security parameters. Our solutions also work even when the mobile is switched off or the battery is flat. When these applications are implemented in TEE, we introduce a new TEE migration protocol that ensures the privacy and integrity of the TEE credentials and user's private data. We construct our protocol based on a proxy re-encryption scheme and a new TEE model. Finally, we formally prove the security of our protocols using either game-based experiments in the random oracle model or automated model checker of security protocols.
14

La portabilité du statut personnel dans l'espace européen: De l’émergence d’un droit fondamental à l’élaboration d’une méthode de la reconnaissance

Pfeiff, Silvia 09 May 2016 (has links)
1. Opposer un refus de reconnaissance au statut personnel d’un individu revient à renier une partie de son identité. Le fait que des citoyens européens puissent subir les inconvénients liés à la survenance d’un statut ‘boiteux’ lors de l’exercice de leur liberté de circulation est-il compatible avec les droits et libertés garantis par la Convention européenne des droits de l’homme et les Traités européens ?Cette question était à l’origine de notre recherche doctorale.2. Celle-ci nous a menés à nous interroger sur l’étendue des droits et libertés européens, tels qu’ils découlent de la jurisprudence de la Cour européenne des droits de l’homme et de la Cour de justice de l’Union européenne, et à explorer les pistes de solutions que recèle aujourd’hui le droit européen en tant que cadre supranational pour l’ensemble des États membres.Sous l’impulsion motrice de la Cour européenne des droits de l’homme et de la Cour de justice de l’Union européenne, la protection de la portabilité du statut personnel a connu ces dernières années des développements sans précédent. Il s’imposait dès lors de dégager les lignes directrices de cette importante œuvre prétorienne. Celles-ci s’imposent, de lege lata, aux États membres dès lors qu’ils envisagent de refuser de reconnaître le statut personnel d’un citoyen européen cristallisé dans un autre État membre.3. Il peut, à notre sens, être déduit de cette jurisprudence qu’un refus de reconnaissance du statut personnel constitue une ingérence dans le droit à la vie privée et familiale, lorsque la personne concernée nourrissait une confiance légitime en la permanence de son statut. Un tel refus risque également, par ricochet, de priver la personne de certains droits patrimoniaux liés à son statut, tel un droit successoral ou une créance alimentaire. La reconnaissance pourrait alors devenir un préalable nécessaire au respect de ses biens et, par conséquent, son refus constituer une ingérence à ce droit fondamental. Dans certaines circonstances, le refus de reconnaissance peut également porter atteinte au principe d’égalité ainsi qu’au droit à un procès équitable, pour autant que le statut personnel découle d’une décision judiciaire. Enfin, la discontinuité du statut personnel peut constituer une entrave à la liberté de circulation et porter atteinte à la citoyenneté européenne.Dès lors, l’existence d’un droit fondamental du citoyen européen à la permanence de son statut personnel acquis dans un État membre nous paraît s’inscrire dans la droite ligne des principes fixés par les deux Hautes juridictions européennes.4. Ce droit n’est cependant pas absolu. La jurisprudence tant strasbourgeoise que luxembourgeoise admet – dans des mesures comparables au demeurant – que l’État d’accueil puisse refuser de reconnaître le statut personnel acquis à l’étranger, pour autant que cela s’avère nécessaire à la protection de son intérêt légitime.Ces considérations nous ont amenés à conclure que les motifs abstraits de refus de reconnaissance traditionnellement retenus en droit international privé ne devraient plus permettre de justifier, à eux seuls, un refus de reconnaissance dans le contexte intra-européen.Ainsi, nous pensons que l’État d’accueil ne devrait plus pouvoir refuser de reconnaître un statut cristallisé dans un autre État membre pour le seul motif qu’il n’a pas été établi conformément à la loi désignée par sa règle de conflit, ou que l’État membre d’origine ne pré-sente pas de liens jugés suffisants avec la personne concernée. Si le refus de reconnaissance ne s’appuie pas, en outre, sur la volonté de protéger un intérêt légitime du for, il ne répondrait pas aux critères fixés par la jurisprudence européenne. En effet, le respect d’une règle abstraite de conflit de lois ou d’une exigence de liens suffisants ne paraît pas constituer un objectif légitime suffisant aux yeux des deux Cours européennes. La protection de ces règles abstraites ne semble, au demeurant, pas proportionnée à l’atteinte portée au droit à la permanence du statut personnel.De lege lata, nous estimons que seules l’exception de fraude, entendue très étroitement, et l’exception d’ordre public pourraient justifier, à elles seules, un refus de reconnaissance. 5. Le cadre général ainsi posé, nous nous sommes consacrés dans la seconde partie de notre recherche – que nous avons voulue créative – à tenter de tracer, à la lumière de la jurisprudence européenne, les contours d’une méthode européenne de la reconnaissance.Cette méthode est une variante de ce qu’il est communément admis d’appeler la, ou les méthode(s) de la reconnaissance. La variante que nous préconisons est construite sur le principe selon lequel, afin d’assurer la portabilité du statut personnel au sein de l’Union européenne, la reconnaissance du statut cristallisé dans un État membre doit être la règle et les refus de reconnaissance l’exception, qu’il appartient à l’État d’accueil de justifier.En application de la méthode européenne de la reconnaissance, l’autorité d’accueil doit reconnaître le statut personnel d’une personne dès que celui-ci a été cristallisé dans un acte émanant d’une autorité publique d’un État membre, matériellement compétente pour ce faire, sans devoir vérifier au préalable sa validité. Elle peut cependant refuser de reconnaître le statut étranger si, et seulement si, ce refus apparaît nécessaire à la sauvegarde d’un intérêt fondamental de l’État d’accueil.Ce refus de reconnaissance prend alors la forme d’une exception européenne d’ordre public. Celle-ci systématise la mise en balance entre l’atteinte portée au droit à la permanence du statut personnel et l’intérêt légitime de l’État d’accueil poursuivi par le refus de reconnaissance.De surcroît, si l’État d’accueil est internationalement compétent pour ce faire, il peut annuler le statut étranger dans les mêmes conditions que l’État d’origine. Dans le cadre du contentieux de l’annulation, la validité du statut étranger est alors appréciée au regard des règles applicables dans l’ordre juridique d’origine, en tenant tout particulièrement compte des motifs de couverture éventuelle des nullités et de la titularité des personnes autorisées à soulever celle-ci.La méthode proposée pourrait, à notre sens, être traduite dans un Règlement européen, ce qui faciliterait incontestablement sa mise en œuvre.6. Afin de vérifier la faisabilité de la méthode européenne proposée, nous avons testé son application sur les situations potentiellement boiteuses épinglées lors d’un examen de droit comparé portant sur la circulation de quatre éléments du statut personnel au sein de quatre États membres. Les éléments du statut personnel sélectionnés étaient le nom de fa-mille, le mariage, le partenariat enregistré et le lien de filiation biologique. L’examen a porté sur les droits belge, français, allemand et anglais. Il a permis de mettre en évidence quelques-uns des atouts et faiblesses de la méthode proposée, que nous avons exposés dans le dernier chapitre de notre thèse et que nous résumons ci-dessous.La méthode européenne de la reconnaissance présente l’avantage d’offrir une réponse unique à la question de la portabilité du statut personnel. La distinction méthodologique traditionnellement retenue en fonction de la nature judiciaire ou non de l’acte à reconnaître est abandonnée.Elle permet d’éviter une grande partie des situations potentiellement boiteuses épinglées lors de notre examen de droit comparé, notamment en écartant le contrôle conflictuel et les autres motifs abstraits de refus de reconnaissance. La question de la qualification du statut établi à l’étranger se pose par conséquent avec moins d’acuité. Par ailleurs, elle met un terme à plusieurs débats actuels référencés au cours de nos travaux et apporte une réponse à des situations de vide juridique.Le postulat de la reconnaissance simplifie la circulation du statut personnel, puisque ce n’est qu’en cas de doute sur la compatibilité de l’accueil avec l’ordre public du for que l’autorité saisie procèdera à un examen plus approfondi de la situation qui lui est présentée. Dans la grande majorité des situations, le statut personnel circulera sans aucun réel contrôle au fond.L’approche concrète promue par la méthode proposée suscite cependant une difficulté particulière, qui n’existe pas, ou seulement dans une moindre mesure, dans l’application des règles abstraites de droit international privé étudiées. Il s’agit de la résolution des statuts inconciliables. Les approches traditionnelles, consistant à donner priorité au statut cristallisé dans l’ordre juridique d’accueil ou à appliquer un critère temporel, sont en effet écartées en faveur d’une approche concrète mettant en balance tous les intérêts en cause. S’agissant d’une méthode classiquement utilisée pour résoudre les conflits de droits fondamentaux, on connaît les difficultés et critiques auxquelles elle s’expose. 7. De manière plus générale, la méthode européenne de la reconnaissance impose aux autorités nationales d’intégrer la logique européenne dans leur raisonnement, lorsqu’elles sont saisies de la question de la reconnaissance d’un élément du statut personnel cristallisé à l’intervention d’une autorité publique d’un État membre. Ce faisant, elle devrait réduire la survenance de statuts personnels boiteux et contribuer ainsi à faciliter la circulation des citoyens européens.Cette recherche s’inscrit dès lors à la croisée du droit de la famille, du droit international privé, du droit européen et des droits fondamentaux. / Doctorat en Sciences juridiques / info:eu-repo/semantics/nonPublished
15

Droits fondamentaux et droit international privé : Réflexion en matière personnelle et familiale / Fundamental Rights and Private International Law

Legendre, Rebecca 06 December 2018 (has links)
Le droit international privé est éprouvé par les droits fondamentaux. Les données à partir desquelles la discipline a été pensée ont d’abord évolué. Les droits de l’homme créent une connexion entre les ordres juridiques étatiques et protègent la mobilité internationale des personnes. Si cette évolution ne remet pas en cause l’existence du problème de droit international privé, force est d’admettre que les droits fondamentaux modifient aujourd’hui son analyse. Tandis que les conflits d’ordres juridiques sont transformés en conflit de valeurs, la hiérarchie des intérêts du droit international privé est remplacée par leur mise en balance. Les solutions de droit international privé sont, ainsi, perturbées par l’application contentieuse des droits fondamentaux. La proportionnalité est plus précisément à l’origine de cette perturbation. Technique de réalisation des droits de l’homme, la proportionnalité a une incidence inégale sur la discipline. Si le contrôle de proportionnalité épargne ses méthodes, il bouleverse en revanche ses solutions. Les Cours européennes ont tendance à privilégier la continuité des situations juridiques sur la défense de la cohésion interne. Aussi pressent-elles le droit international privé à libéraliser ses solutions. L’application contentieuse des droits fondamentaux doit, dès lors, être rationalisée pour préserver l’autorité et la prévisibilité des solutions du conflit de lois et de juridictions. C’est en dissociant l’application des droits de l’homme de l’exception d’ordre public international et en corrigeant la mise en œuvre du contrôle de proportionnalité que l’équilibre du droit international privé pourrait, nous semble-t-il, se reconstruire. / Fundamental rights put private international law to the test. First, the context in which private international law operates has evolved. Fundamental rights have created a better, closer, intertwining of the separate state legal orders and have achieved a higher protection for the persons as they experience international mobility. If this evolution does not threaten, as such, the existence of private international law, it must be acknowledged that fundamental rights modify its analysis. Whereas the conflicts between legal orders are transformed into conflicts between values, the hierarchy of interests protected by private international law is replaced by a balancing of these interests. The solutions of private international law are thus disrupted by the enforcement of fundamental rights through litigation. Proportionality is at the source of this disruption. Being a case by case technique of enforcement of fundamental rights, the influence of the proportionality test on private international is uneven. If the proportionality test is found to be overall indifferent to the methods of private international law, its main impact is on the solutions of PIL. The European courts are indeed prone to favour the continuity in the legal situations of the persons, over the defence of the internal cohesion of the state legal orders. As a consequence, private international law is invited to reach liberal solutions. The enforcement of fundamental rights through litigation must hence be clarified so as to maintain a mesure of authority and predictability of the solutions of the rules of conflict of laws, international jurisdiction and recognition of foreign judgements. It is, on the one hand, by methodologically dissociating the enforcement of fundamental rights from the public policy exception and, on the other hand, through an amendment to the proportionality test, that the balance of private international may hopefully be restored.
16

La vie privée : étude de droit privé / Privacy : Private Law Study

Chauvet, Delphine 05 September 2014 (has links)
La vie privée est une notion jurisprudentielle, consacrée récemment par le législateur. Pourtant, elle n’est pas clairement définie. Elle s’inscrit dans un contexte éminemment variable. Par conséquent, son domaine et son régime juridique sont complexes à déterminer. Cependant, des notions telles que l’intimité, l’identité et la personnalité permettent de mieux cerner le concept de vie privée.L’évolution de la société et l’accroissement des nouvelles technologies ont des incidences sur la vie privée. Mise en péril, celle-ci doit être mieux protégée. Les juridictions françaises et la Cour européenne des droits de l’homme tentent de répondre à cette nécessité.Si la vie privée fait l’objet d’un droit au respect, son contentieux ne se cantonne pas seulement à un aspect défensif. Elle participe à l’épanouissement personnel de l’individu.Néanmoins, la protection de la vie privée est relative dans la mesure où elle se heurte à des intérêts antagonistes, tels que l’intérêt général et divers intérêts particuliers.Cette étude apportera des réponses sur la manière dont la vie privée est appréhendée par le droit. / Privacy is a jurisprudential notion, recently established by the legislator. Nevertheless, it’s not yet clearly defined. Privacy lies within an utterly variable context. Consequently, its domain and legal system are difficult to determine. However, notions such as intimacy, identity and personality help apprehending the concept of privacy.The evolution of society and the spreading of new technologies have impacts on privacy. Jeopardized, it has to be better protected. French courts and European Court of Human Rights are attempting at this necessity.If privacy is subjected to a right of respect, its dispute isn’t limited to defense. Privacy also contributes to personal development.Yet, right of privacy is relative insofar as it draws antagonist interests, such as general interest and various particular interests.This study contributes to apprehending privacy with regard to the Law.
17

La protection des droits de l'enfant par la Cour européenne des droits de l'homme / Child's rights protection by the European Court of Human Rights

Prasong, Orapim 19 September 2016 (has links)
Bien que non conçue initialement comme une Convention centrée sur l’enfant, laConvention européenne des droits de l’homme a généré, grâce à l’interprétation dynamique de laCour européenne des droits de l’homme, la jurisprudence la plus abondante de tous les instrumentsde ce type concernant les droits de l’enfant. Disposant d’un espace juridique favorable à uneinterprétation dynamique en vue de protéger les droits de l’enfant, la Cour européenne manque detexte sur lequel elle peut fonder une interprétation favorable aux droits de l’enfant. C’est ainsiqu’elle se réfère principalement à la Convention internationale des droits de l’enfant, l’instrumentde protection spécifique des droits de l’enfant le plus précis et le plus adapté. A travers lamobilisation des dispositions de la Convention internationale des droits de l’enfant et l’intégrationde la notion de l’intérêt supérieur de l’enfant contenue dans cet instrument dans son raisonnement laCour européenne utilise cette Convention comme instrument de construction de sa proprejurisprudence relative à la protection spécifique des droits de l’enfant. Mais si l’intégration de cetteConvention dans le raisonnement de la Cour européenne constitue un facteur d’harmonisation dansla mesure où elle incite les Etats membres du Conseil de l’Europe à mettre en oeuvre ce traitéinternational tout en leur fournissant une interprétation commune de ses dispositions, aucuneuniformité absolue ne s’impose. L’étude de la jurisprudence de la Cour européenne souligne savolonté croissante de faire de la Convention européenne des droits de l’homme un instrumentconventionnel subsidiaire de la protection spécifique des droits de l’enfant. / Although not originally designed as a child-centered Convention, the EuropeanConvention on Human Rights generated through the dynamic interpretation of the European Courtof Human Rights, the most abundant case law of all the instruments of this type on the rights of thechild. With a favorable legal space to protect child’s rights, the European Court lacks a text onwhich it can base an interpretation on. That is why it mainly refers to the Convention on the Rightsof the Child, which is the most detailed and the most suitable Convention for protecting child’srights specifically. Through the mobilization of the UN Convention on child's rights and theintegration of the concept of the best interest of the child contained in this instrument in itsreasoning, the European Court uses this Convention as a tool to construct its own case law on thespecific protection of child’s rights. But if the integration of this Convention in the reasoning of theEuropean Court is a factor of harmonization to the extent that it encourages the Member States ofthe Council of Europe to implement the international treaty while providing a commoninterpretation its provisions, no absolute uniformity is required. The study of the European Court’scase law underlines its growing will to make the European Convention on Human Rights asubsidiary conventional instrument to child’s rights protection.

Page generated in 0.2189 seconds