• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 144
  • 84
  • 19
  • 5
  • 1
  • Tagged with
  • 258
  • 258
  • 170
  • 70
  • 67
  • 62
  • 55
  • 51
  • 50
  • 47
  • 46
  • 45
  • 42
  • 41
  • 41
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Identités numériques : gestion inter-organisationnelle centrée sur l'utilisateur et respectueuse de la vie privée

Ates, Mikaël 02 October 2009 (has links) (PDF)
Cette thèse a pour objet d'étude le paradigme de la gestion des identités numériques entre organisations. L'accent est porté sur l'usager, consommateur de services hébergés par des organisations dans un environnement ouvert. Le terme "environnement ouvert" résume l'idée d'un environnement où il ne peut exister d'autorité centrale régissant toutes les mises en relation entre entités qui le peuplent, ni tous les accès que ces dernières requièrent. Ainsi, dans un tel environnement, diverses entités, potentiellement inconnues, ont à établir des relations qui visent, dans ces travaux, à satisfaire les conditions de contrôle d'accès des fournisseurs de services et à donner à l'usager des moyens de contrôle et de confiance envers les organisations. Le WEB au travers de l'Internet est une implémentation qui constitue un tel environnement. L'emploi de tiers de confiance et leur potentielle croissance au sein d'un tel environnement sont des propositions argumentées. En effet, les certificats numériques sont une réalisation technologique qui permet la diffusion d'informations certifiées issues de tiers de confiance, et les échanges d'informations certifiées entre usagers et organisations sont une réponse aux deux objectifs précédents. Cela suppose donc le déploiement d'une architecture globale d'échanges de certificats. La thèse repose sur un modèle de négociation de confiance permettant l'établissement graduel d'une relation de confiance, potentiellement entre inconnus, reposant sur des tiers de confiance et intégrant l'idée d'une diffusion d'information maîtrisée. Il est alors justifié que les échanges de certificats sont une implémentation pertinente de ce concept. La réalisation d'une possible architecture, à l'échelle globale, implique de nombreuses problématiques, dont les principales sont décrites et étudiées. Cette architecture suppose notamment des échanges entre tiers de confiance et organisations au sujet des usagers, ce qui représente une menace potentielle pesant sur le respect de la vie privée des usagers. L'enrichissement de l'environnement des usagers est identifié comme une condition au déploiement d'une architecture permettant d'adresser cette problématique. À cette fin, il est étudié l'emploi d'un schéma de signature permettant de bâtir des certificats offrant la non-associativité des transactions de génération et de présentation, la présentation sélective de contenu, les preuves de possessions et les preuves de propriétés sur le contenu. Ces propriétés permettent notamment de réaliser le statut d'anonymat au sens de la non-associativité. Le statut d'anonymat des interlocuteurs au sein des négociations de confiance et les problématiques que ce statut engendre sont alors étudiés. Des négociations conduites par l'usager impliquent des problématiques d'ergonomie et d'utilisabilité. Un outil de gestion des identités numériques mis à disposition des usagers est une première réponse. Une interface graphique de l'agent de négociation pour l'usager est décrite à cette fin. Les notions d'automatisation des négociations de confiance sont introduites dans le but de proposer une solution complémentaire permettant d'assister l'utilisateur. Le modèle est au départ relativement "dissymétrique", phénomène accentué par une vision centrée sur l'utilisateur faisant de l'usager le chef d'orchestre de la diffusion de ses informations. Puis, au travers d'une étude sur l'universalité d'un agent de négociation, ce modèle est affiné pour aboutir à la description d'un agent de négociation s'adaptant autant à l'environnement utilisateur comme outil de gestion des identités numériques, qu'à celui des organisations employé à des fins de contrôle d'accès aux applications. %Cela nous conduit à étudier les problématiques d'intégration d'un tel agent avec les applications existantes, notamment au regard du concept de couche pervasive de gestion des identités. L'idée de l'universalité d'un tel agent implique l'étude des problématiques d'interopérabilité et de standardisation, incluant le besoin d'espaces de noms communs et de protocoles interopérables. Il est pour cela présenté une mise en oeuvre des certificats anonymes basée sur la diffusion publique de méta-données des générateurs ayant aboutie à l'élaboration d'un schéma de données XML baptisé x23. Enfin, le concept d' "identité en tout lieu" et l'emploi de ce travail dans les environnements informatiques pervasifs et ubiquitaires sont discutés.
32

Intergiciel orienté services pour la protection de la vie privée dans les systèmes d'informatique diffuse

Speicys Cardoso, Roberto 15 June 2009 (has links) (PDF)
The widespread usage of computing devices is eroding the individual's right to privacy. Pervasive computing environments, where users interact with a number of computing devices unconscious of their presence, harm user privacy by generating digital trails of every ordinary user activity. Privacy protection is thus a critical factor for the success of pervasive computing applications. <br><br>Service oriented pervasive computing, where resources and applications are modeled as services, offers a compelling implementation of pervasive computing. In service oriented computing, applications can more easily handle the openness, heterogeneity and dynamics typical of pervasive computing environments. Realization of this view requires a service-oriented middleware that provides the basic features for provision and consumption of pervasive services: namely, service access, service discovery and service composition. The service-oriented middleware is particularly critical for privacy protection in service oriented pervasive computing since privacy vulnerabilities at the middleware layer affect any application using the middleware. <br><br>In this thesis, we study how a service oriented middleware affects the privacy of users in pervasive computing environments. Our contribution is a privacy-enhanced middleware that increases privacy protection during service access, discovery and composition. The middleware provides a service access protocol that enables nodes to communicate privately without the problems of public key encryption. The protocol splits messages through multiple paths that resist to attackers controlling a certain number of nodes or networks. It also provides a privacy-enhanced service discovery protocol that uses encoded service descriptions to protect personal information and that reduces the trust requirements of service directories. Since different service descriptions can generate the same encoded data, attackers are unable to identify the original service from the encoded description in service announcements and requests. Finally, the middleware provides a service composition mechanism that allows users to compare the privacy impact of executing service compositions that are functionally equivalent but define different partitions of data among service providers, thus enabling selection of the composition that causes the smallest impact on user privacy. The middleware features are implemented and evaluated in terms of performance and effectiveness. <br><br>Our middleware architecture facilitates the development of service-oriented pervasive applications that respect the privacy of individuals. Since the middleware handles the privacy issues introduced by the underlying software platform, applications can focus on application-specific mechanisms for privacy protection. Users that consume services on top of this middleware are also able to more effectively protect their privacy, since they can rely on middleware provided functionalities to better control personal information disclosure.
33

Non-observabilité des communications à faible latence

Bernard, Nicolas 23 September 2008 (has links) (PDF)
Cette thèse s'articule autour de deux parties, toutes deux liées à la protection de la vie privée dans les réseaux informatiques en général et sur l'Internet en particulier.<br /><br />Dans la première partie, nous proposons un système permettant d'établir des communications interactives non-observables, c'est-à-dire telles qu'un observateur ne puisse pas déterminer vers quelle(s) destination(s) sont établies ces communications, ni même, en fait, être certain qu'il y a bien de vraies communications!<br />Ce système innove par le niveau de protection qu'il vise, puisque même un observateur très puissant ne devrait pas être à même de la contourner.<br />Cette protection se base sur l'Onion-Routing et le complète avec des méthodes sophistiquées destinées à déjouer l'analyse de trafic.<br /><br />Dans la seconde partie, nous nous intéressons plus particulièrement au protocole DNS.<br />Bien qu'il soit possible de le protéger avec notre proposition de la partie précédente, cela dégrade ses performances (en termes de latence), ce qui à son tour a un impact sur celles des protocoles qui utilisent DNS.<br />Dans cette partie, nous proposons une solution spécifique à DNS, qui fournit à la fois un bon niveau de protection et de meilleures performances.<br /><br />Ces deux systèmes peuvent bien sûr se combiner, mais aussi être utilisés comme des briques séparées, avec d'autre mécanismes de protection de la vie privée.
34

Efficacité et vie privée : de BitTorrent à Skype

Legout, Arnaud 20 January 2012 (has links) (PDF)
Cette thèse présente deux axes de recherche que j'ai menés entre 2004 et 2011. Le premier axe est sur la compréhension sur protocole BitTorrrent. Il recouvre des travaux expérimentaux et de mesures montrant l'efficacité de BitTorrent et expliquant les variations de performances observées dans la littérature et interprétées à tort comme un problème de BitTorrent. Une caractéristique de ces travaux est l'utilisation d'expérimentations à grande échelle (par exemple 10 000 pairs BitTorrent que l'on expérimente dans un environnement contrôlé) et de mesures à grande échelle (par exemple, 148 millions d'adresses IP mesurées sur 3 mois). Le deuxième axe est sur l'étude de la protection de la vie privée sur Internet. Ces travaux montrent que l'on peut surveiller sans infrastructure dédiée (c'est-à-dire d'une seule machine) la quasi-intégralité des utilisateurs de BitTorrent. On montre également qu'en exploitant les communications pair-à-pair dans Skype on peut lier une identité sociale (nom, prénom, adresse email, etc.) à une activité sur Internet (par exemple, une liste de contenus téléchargés avec BitTorrent). On peut également suivre la mobilité des utilisateurs de Skype et on montre que cette mobilité est réelle pour un utilisateur standard. Pour finir, on montre qu'un réseau garantissant l'anonymat, comme Tor, n'offre pas une protection satisfaisante.
35

Protocoles d'établissement de confiance pour objets communicants

Bussard, Laurent 10 1900 (has links) (PDF)
Avec l'arrivée des systèmes auto-organisés tels que les réseaux ad hoc ou l'informatique diffuse, les protocoles de sécurité doivent répondre à de nouveaux besoins. Dans ce travail nous étudions comment une relation de confiance peut être établie entre des entités qui ne se connaissent pas a priori. Nous proposons des protocoles de sécurité permettant à une entité de garder un historique de ses interactions: après chaque interaction, une preuve est délivrée par exemple sous la forme d'une recommandation ou d'une preuve d'interaction. Chaque preuve concernant une entité est stockée par celle-ci dans son historique. Les preuves peuvent être sélectivement démontrées, lorsqu'il est nécessaire de dévoiler une partie de son historique pour établir une relation de confiance. Prouver son historique à différentes entités révèle en général trop d'information et des mécanismes pour protéger la vie privée des utilisateurs sont nécessaires. Dans ce but, nous proposons un mécanisme de certificat non traçable qui empêche de faire le lien entre plusieurs preuves et qui protège l'anonymat des utilisateurs. Ce schéma est une extension des signatures de groupe où le signataire n'est plus un membre anonyme d'un groupe mais le détenteur d'un historique. Un autre besoin récurrent de l'informatique diffuse est la création d'un lien entre les entités virtuelles et le monde physique qui les entoure. Dans ce but, nous proposons les preuves de proximité qui combinent une mesure de distance et de la cryptographie dans le but de vérifier la proximité d'une entité connaissant un secret, par exemple une clé privée. Ce mécanisme peut être utilisé durant une interaction pour obtenir une preuve de cette interaction ou une preuve de localisation. Finalement, nous combinons ces deux mécanismes pour définir une architecture dédiée à l'établissement de confiance basé sur un historique. Ce schéma nous permet de confirmer la thèse qu'il est possible d'établir une relation de confiance en protégeant sa vie privée. Les résultats d'une première implémentation sont également discutés.
36

La biométrie, sa fiabilité et ses impacts sur la pratique de la démocratie libérale

Massicotte, Frédéric January 2007 (has links) (PDF)
La biométrie, c'est-à-dire la technologie qui mesure les caractéristiques du vivant, est de plus en plus utilisée depuis une dizaine d'années, surtout dans le domaine de la sécurité. Celle-ci connaît une croissance exponentielle depuis les attentats du 11 septembre 2001, surtout que cet acte terroriste a été suivi par ceux de Madrid en 2004 et de Londres en 2005. Le terrorisme a par conséquent imposé le thème de la sécurité à tous les acteurs de la société, tant les décideurs que les simples citoyens. La biométrie s'impose donc de plus en plus aux yeux des États comme solution sécuritaire par excellence ce qui n'est pas sans inquiéter les organisations de défense des droits de l'Homme. Ce mémoire aborde deux questions centrales: est-ce que l'application généralisée de technologies biométriques peut être garante de l'atteinte d'un niveau idéal de sécurité personnelle et collective d'une part et est-ce que, d'autre part, l'utilisation de ces technologies menace le droit à la vie privée. La démocratie libérale, un concept clé dans ce travail, est fondée sur le concept du privé: le citoyen privé qui est protégé du gouvernement avec des droits inaliénables dont celui, dans la plus pure tradition de John Locke, de la propriété privée et qui a donné vie au concept de la sphère privée vue comme un sanctuaire sur lequel même les plus puissants, en particulier le gouvernement, ne pourraient empiéter. C'est pourquoi l'idée de vie privée est le concept central de ce travail et le sous-tendra tout au long de celui-ci. Ainsi seront définis et explicités les concepts de sphère privée et de sphère publique qui seront aussi complétés avec les différents degrés de vie privée. Le cadre analytique de ce mémoire abordera cette question en utilisant le concept du contrôle informationnel (c'est-à-dire le contrôle qu'un individu peut ou non exercer sur l'information que des organisations possèdent sur lui) et celui du contrôle sensoriel (l'accès et le non-accès physiques et mentaux aux organes sensoriels des autres ou des institutions). Ce mémoire est divisé en trois chapitres. Les deux premiers sont essentiellement factuels et empiriques: le premier aborde l'histoire de la biométrie tandis que le deuxième présente son aspect technologique et sa fiabilité. Le troisième chapitre, normatif, est le coeur du mémoire, et analyse les conséquences de la biométrie sur la vie privée et par conséquent sur la pratique de la démocratie libérale. C'est dans ce chapitre que les deux fonctions explicitées dans le cadre analytique seront utilisées. D'abord, le contrôle informationnel sera surtout utilisé pour la première section sur les banques de données de plus en plus omniprésentes ainsi que pour la quatrième et dernière section portant sur le risque de glissement vers une situation non initialement prévue (de l'anglais creep function) du fait de la perte sournoise de contrôle des informations que les institutions et les organisations détiennent sur les gens avec en exemple une étude de cas sur le numéro d'assurance sociale aux États-Unis. La troisième partie portant sur le terrorisme sera aussi abordée en partie sous cet angle. La deuxième fonction, le contrôle de l'accès sensoriel, est celle qui permet ou non d'avoir une sphère privée avec tout ce que cela implique et permet d'analyser les 2e et 3e parties de ce chapitre, c'est-à-dire le Panopticon et son risque de normalisation des comportements et de la société en général et puis la lutte contre la criminalité et le terrorisme qui tend à justifier fallacieusement un peu tout et n'importe quoi dans le domaine biométrique. C'est un travail essentiellement normatif, autour d'une thématique qui oriente la réflexion sur le sujet de la vie privée, la sécurité et de la démocratie. C'est donc la question du droit à la vie privée qui sous-tend ce travail. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Biométrie, Démocratie libérale, Sphère privée, Vie privée, Sécurité, Technologies de sécurité.
37

Le parcours amoureux dans la rue : une quête d'enracinement et de sens

Proulx, Marie-Hélène January 2010 (has links) (PDF)
Cette recherche qualitative porte sur les amours et les relations intimes (amis, amants, famille) de onze jeunes, ayant connu plusieurs mois de vie sans domicile fixe, dans les régions de Montréal, de la Montérégie et de Lanaudière. Lors des entrevues de quelques heures, ils ont été invités à parler de leurs amours, de leur jeunesse jusqu'aux derniers jours. Les approches d'interactionnisme symbolique et de théorisation ancrée ont alors été utilisées pour analyser les entrevues. Les jeunes ont révélé des trajectoires et des niveaux de vie variables, ainsi que des stratégies résidentielles très diversifiées. Ils se rejoignent pourtant sur plusieurs points de leur réalité intérieure: d'abord, l'impression de lutter depuis leur jeunesse contre le sentiment de ne se sentir chez eux nulle part, ensuite leur effort continuel pour se créer des liens d'intimité et un milieu d'appartenance, par des relations souvent intenses, mais de courte durée, avec des amours, des amis, des amants, des affiliations criminelles ou même des intervenants. Les nombreuses conquêtes constituent parfois, pour un moment, une source de réconfort ou de fierté. Toutefois, à plus long terme, les jeunes rapportent avec regret et lassitude ces expériences. Ils mentionnent alors les problèmes de dépendances toxiques ou amoureuses, de nombreux mécanismes de défense, parfois violents, qui transforment souvent rapidement leurs tentatives d'intimité en dynamique conflictuelle. Outre les questions de dépendance, ils associent souvent leur difficulté à entretenir des relations durables et à la hauteur de leurs aspirations à une vulnérabilité issue de l'enfance, de leur vie de rue et d'une situation globale de précarité, tant émotionnelle qu'économique et résidentielle. Ils considèrent toutefois que leur transition dans la rue a contribué à leur conviction de la nécessité de prendre le temps de faire la paix avec eux-mêmes et de connaître ceux qu'ils veulent aimer, pour parvenir à construire une vie dont ils seront fiers et des relation empreintes de réciprocité et d'authenticité. Ces récits de vie ont donc permis de mettre en lumière la relation très ambivalente que ces jeunes entretiennent avec la rue, comme un lieu où les exclus se sentent accueillis, mais où ils se sentent rapidement portés à exclure à leur tour ou à s'en tenir à des relations utilitaires avec leurs pairs, pour orienter leurs efforts et leurs aspirations vers une vie plus stable, ailleurs. La réflexion des jeunes apporte aussi un regard critique sur les services: bien que leurs avis soient très variables sur la question, ils revendiquent généralement des modèles d'intervention moins autoritaires, plus chaleureux et plus concertés, notamment dans le traitement des questions affectives. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Jeunes de la rue, Intimité, Amour, Interactionnisme symbolique, Sexualité, Séduction, Marginalité, Famille de rue.
38

Measuring the Privacy Risks and Value of Web Tracking / Analyser les risques sur la vie privée et l'économie du profilage WEB

Olejnik, Lukasz 30 January 2015 (has links)
Les nouvelles technologies introduisent de nouveaux problèmes et risques. Par exemple, les internautes sont constamment tracés et profilés sur l'Internet. Ce profilage permet aux divers sites de personaliser et ainsi d'améliorer le service qu'ils fournissent à chaque internaute. Cependant ce profilage introduit aussi des problèmes d'intimité et de protection de la vie privée. Il est d'ailleurs reconnu que ces données personnelles sont souvent échangées, voire vendues, et qu'il existe une vraie economie des données personnelles. Cet thèse étudie comment ces données personnelles, et en particulier les historique Web - c'est à dire la liste des sites Internet visités par un internaute-, sont collectées, échangées et vendues. Elle propose une analyse de la vie privée des systèmes de vente aux enchères des publicités ciblés. Elle montre comment les différents acteurs de la publicité en ligne collectent et s'echangent les données personnelles, et étudie les risques pour les Internautes. Elle propose également une analyse économique et montre, notamment, que les données sont bradées pour quelques millièmes de dollars. / New medias introduce new problems and risks. There are important security and privacy considerations related to online interactions. Users browsing the Web leave a constant trail of traces referring to their Web actions. A large number of entities take advantage of this data to constantly improve how the Web services function, often offering rich personalization capabilities -- to achieve this, user data is needed. To obtain user data, Web users are being tracked and profiled. Having user data may help enhancing functionality and usability, but it also has the potential of introducing complex privacy problems, related to data collection, storing and processing. The incentives to gather user data are of economical nature: user data is monetized. We start with a description of privacy problems and risks, highlighting their roots in technology changes; users must constantly struggle to adapt to changes. The legal frameworks relating to privacy are about to change: Web companies will have to adopt to new realities. First part of this thesis is devoted to measuring the consequences of private data leaks and tracking. We show how Web browsing history convey insight relating to user interests. We study the risks of Web browsing history leaks. We point out that browsing history is to large extent unique; we perform this basing on a dataset of more than 350k partial history fingerprints. The consequence here is that if browsing histories are personally identifiable information (PII), the upcoming European privacy legal frameworks could potentially result in strict guidelines for their collection, storing and processing. The tracking measurement of third-party resources confirms the popular notion that most of the tracking is carried by US-based companies. This creates interesting information asymmetries, which are of great importance, especially if user data could be simply equated to financial and economical benefits. Second part discusses value of privacy. We study the emerging technology of Real-Time Bidding (RTB), online real-time auctions of ad spaces. We highlight that during the auction phase, bidders in RTB obtain user information such as the visited Web site or user location and they pay for serving ads. In other words, user data flows are strictly related to financial flows. User data is thus monetized. We expose an interesting design characteristic of RTB which allows us to monitor a channel with winning bids -- dynamically established fees bidders pay for displaying their ads. We perform a detailed measurement of RTB and study how this price for user information varies according to such aspects like time of day, user location and type of visited Web site. Using data obtained from real users, we also study the effect of user profiles. Users are indeed treated differently, based on their previously visited Web sites (browsing history). We observed variability in prices of RTB ads, based on those traits. The price for user information in RTB is volatile and typically is in the range of $0.0001-$0.001. This study also had a decidedly important transparency part. We introduced a Web browser extension allowing to discover the price that bidders in RTB pay. This demonstrates how the user awareness could be improved. In part three, we continue the transparency trail. We point out that Web browsers allow every Web site (or third-party resources they include) to record the mouse movements of their visitors. We point out that recent advances in mouse movement analysis points to the notion that mouse movements can potentially be used to recognize and track Web users across the Web; mouse movement analysis can also be used to infer users' demographics data such as age. We highlight the existence of mouse movement analytics -- third-party scripts specializing in mouse movement collections. We also suggest that Web browser vendors should consider including permissions for accessing the API enabling these kind of recordings.
39

Impact de la gestion de la vie privée sur les intentions comportementales des utilisateurs québécois de réseaux sociaux en ligne

Ben Slimane, Bacem 12 1900 (has links) (PDF)
Depuis leur apparition, les réseaux sociaux en ligne ne cessent d'évoluer et de se multiplier. Les consommateurs sont d'ailleurs de plus en plus nombreux à les adopter (la participation des internautes aux réseaux sociaux en ligne est passée de 34% en 2009 à 48% en 2010 au Québec, CEFRIO, 2011c). Cette popularité peut être expliquée par les avantages que ces sites offrent à leurs utilisateurs. En effet, les réseaux sociaux constituent un moyen simple et efficace de communiquer avec des personnes partout sur la planète sans se déplacer. Bien que les réseaux sociaux offrent beaucoup de flexibilité aux utilisateurs, l'impersonnalité des échanges reste tout de même un frein à l'adoption de cette technologie dans certains cas (Chalouatte, 2004). De plus, les problèmes liés à la protection de la vie privée et les risques sur les réseaux sociaux sont aussi plus présents (Stevens et Mauléon, 2004). Des incidents tels que le suicide d'un adolescent américain suite à la diffusion sur un réseau social d'une vidéo de lui à caractère homosexuel (Slate, 2010) mettent en exergue ces questions. Ce sont d'ailleurs ces enjeux qui nous poussent à étudier plus à fond la problématique de la gestion de la vie privée et ce, en raison de l'appréhension que suscitent les réseaux sociaux en ligne et ses pratiques auprès de l'utilisateur (Audet, 2010) et auprès des instances réglementaires (Stevens et Mauléon, 2004). Des appréhensions dont les conséquences potentielles sont la diminution du contrôle perçu sur les renseignements personnels, l'augmentation du risque perçu d'une violation de la vie privée et une baisse de la confiance potentielle de l'utilisateur vis-à-vis des réseaux sociaux en ligne. Ces conséquences peuvent à leur tour influencer directement les intentions comportementales des consommateurs. De plus, bien que les réseaux sociaux en ligne soient de plus en plus populaires auprès des internautes, l'effet de la gestion de la vie privée sur les intentions des consommateurs a reçu peu d'attention de la part des académiciens dans ce nouveau contexte marketing. Ce constat nous a convaincus de la pertinence de cette étude. L'objectif principal de cette recherche est donc de mieux comprendre (1) comment les perceptions des utilisateurs quant au traitement des renseignements personnels d'un réseau social en ligne influencent le risque privé, la confiance envers le site et le contrôle perçu sur les informations personnelles et (2) comment le risque privé, la confiance et le contrôle perçu influencent à leurs tours les intentions comportementales envers le site de réseautage social. Pour ce faire, une méthodologie qui repose sur une étude confirmatoire de type descriptive a été adoptée. Un sondage a été réalisé auprès de 308 utilisateurs québécois du réseau social Facebook, le plus important réseau social au monde. La collecte de données s'est déroulée en ayant recours à deux méthodes d'administration (auto-administrées) du questionnaire, soit en ligne (217 répondants) et en face à face (91 répondants). L'analyse des résultats s'est déroulée en trois temps : étude de la fidélité et validité des échelles de mesure adoptées, suivie par des régressions linéaires simples entre les différents concepts de l'étude pour tester les hypothèses et finalement des régressions multiples pour évaluer l'importance relative des dimensions de la vie privée (accès, notification, choix et sécurité) sur les variables médiatrices (1) et pour évaluer l'importance des variables médiatrices (contrôle perçu, risque privé perçu et confiance perçue) sur les intentions comportementales (2). Les résultats démontrent que tel qu'anticipé, la perception de la gestion de la vie privée de Facebook (accès, notification, choix et sécurité (FTC, 2000)) influence positivement le contrôle perçu des informations divulguées et la confiance perçue envers le site. Elle influence aussi négativement le risque perçu. De plus, les résultats démontrent que les intentions comportementales sont influencées positivement par le contrôle perçu et la confiance perçue et négativement par le risque privé perçu. Les résultats des régressions multiples nous démontrent l'effet prépondérant de la dimension sécurité, suivie par la dimension notification et le peu de pouvoir explicatif des deux autres dimensions de la gestion de la vie privée (accès et choix). En effet, les dimensions « notification » et « sécurité » sont les plus influentes pour expliquer le lien entre la gestion de la vie privée et le contrôle perçu. Ces résultats convergent avec ceux d'Arcand et al. (2007) et de Jafris (2009 tiré de Manach, 2010a). En ce qui concerne le lien entre la gestion de la vie privée et le risque privé perçu, « la sécurité » détient le pouvoir explicatif le plus important. Ce résultat est cohérent avec celui obtenu par Pan et Zinkhan (2006). Quant à l'effet de la gestion de la vie privée sur la confiance perçue, « la notification » et « la sécurité » jouent un rôle dominant face aux autres facettes. Ces résultats convergent avec ceux de Liu et al. (2004) et Pérès et Latour (2003). Finalement, en analysant l'impact des variables médiatrices sur les intentions comportementales, on constate que la confiance perçue et le risque privé perçu ont le pouvoir explicatif le plus important et ce, au détriment du contrôle perçu. Ces derniers résultats contredisent les résultats de Lunardo (2004) mais sont en lien avec ceux de Christofides, Muise et Desmarais (2009). A partir de ces résultats, des recommandations managériales pour les gestionnaires des réseaux sociaux et pour les instances réglementaires canadiennes (notamment le Commissariat de la Vie Privée du Canada (CVPC)) sont proposées. Nous proposerons des pratiques permettant de mieux sécuriser la vie privée des utilisateurs des réseaux sociaux en ligne. L'étude se termine par des pistes de suggestions pour des recherches futures ainsi que les limites. En conclusion, cette recherche a permis de mieux comprendre l'impact de la gestion de la vie privée sur les intentions comportementales des utilisateurs de Facebook via le contrôle, le risque et la confiance perçue et ce, dans un contexte novateur : les réseaux sociaux. Cette recherche contribue ainsi à l'avancement des connaissances marketing dans le domaine des NTIC et plus particulièrement les médias sociaux où on recense peu de recherches académiques sur l'effet de la gestion de la vie privée sur les intentions comportementales. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Vie privée, risque perçu, contrôle perçu, confiance perçue, réseaux sociaux, Facebook
40

Les registres médicaux et la confidentialité

Giroud, Clémentine 08 1900 (has links)
Les registres médicaux sont des banques de données, ayant des caractéristiques spécifiques, rassemblant tous les cas d'une maladie sur un territoire précis. Ces informations permettent la mise en place de politiques de santé publique ainsi que l'étude de maladies afin de faire progresser la recherche médicale. La question se pose donc de savoir comment la réglementation concernant le respect de la vie privée s'applique aux particularités des registres. La législation actuellement en vigueur au Québec prévoit l'obligation d'obtenir le consentement du patient avant d'inclure les données le concernant dans le registre. Ces renseignements personnels de santé recueillis dans le registre doivent être protégés afin de respecter la vie privée des participants. Pour cela, des mesures concernant la confidentialité et la sécurité des données doivent être mises en place en vue de leur conservation et durant celle-ci. Après l'utilisation principale de ces données, il est possible de se servir à nouveau de ces renseignements personnels à d'autres fins, qu'il faille ou non les transférer vers une autre banque de données, nationale ou étrangère. Néanmoins cette utilisation secondaire ne peut se faire qu'à certaines conditions, sans porter atteinte au droit des participants concernant le respect de la vie privée. / Medical registries are databases which record aIl cases of a specifie disease found in a given area. Registries provide vital information for public health research and for the implementation of appropriate public policies. The question is : How does the regulation of privacy apply to registries? Legislation currently in force in the province of Quebec requires the consent of a patient in order to inc1ude personal information in the registry. Personal health data in a registry have to be protected to preserve the privacy of research subjects. To ensure data security and confidentiality sorne measures must be taken during their conservation. Secondary use of data is possible under certain conditions aimed at protecting the right to privacy. It is possible to use such personal information again for other purposes even if the data need to be transferred to another national or foreign database. / "Mémoire présenté à la Faculté des études supérieures en vue de l'obtention du grade de Maîtrise en LL.M. Droit - Recherche option Droit, Biotechnologies et Sociétés"

Page generated in 0.062 seconds