• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 64
  • 36
  • 9
  • Tagged with
  • 114
  • 43
  • 40
  • 35
  • 33
  • 24
  • 22
  • 22
  • 22
  • 22
  • 19
  • 17
  • 17
  • 15
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
91

La protection de l'instance arbitrale par l'injonction anti-suit / The protection of arbitration proceedings by the anti-suit injunction

Peeroo, Jamsheed 19 October 2016 (has links)
L’injonction anti-suit ou anti-procédure est le seul moyen susceptible d’empêcher une partie de s’engager, de mauvaise foi, dans une procédure initiée devant un tribunal étatique de son choix dans le but d’entraver l’arbitrage. Sa forme la plus efficace est celle d’une mesure provisoire. Cet outil juridictionnel peut, conformément aux lois et règlement d’arbitrage modernes, être obtenu des tribunaux arbitraux, qui jouissent habituellement d’un imperium suffisant pour le prononcer ainsi que pour sanctionner tout non-respect de l’ordre. S’il peut être octroyé « avant dire droit », l’arbitre doit néanmoins le fonder sur une base légale se trouvant dans le champ de sa compétence juridictionnelle. L’apparence d’une possible violation de l’une des obligations découlant de la clause compromissoire, comme celle de l’exécuter de bonne foi, ou d’un manquement à une cause de confidentialité insérée dans le contrat principal en sont des exemples. Cette mesure d’interdiction est, en outre, disponible au juge étatique français, l’injonction « de ne pas faire » n’étant guère inconnue en droit français. En matière d’arbitrage, elle pourrait par ailleurs être autorisée, en dépit de l’arrêt West Tankers, au regard du nouveau Règlement Bruxelles I bis et, surtout, lorsqu’elle prend la forme d’une mesure provisoire. Lorsque son émission paraît légitime, il revient principalement au juge étatique du siège d’un arbitrage de décider si une injonction anti-suit doit être prononcée en soutien de l’instance arbitrale. Cependant, pour des raisons d’efficacité, la juridiction d’un autre Etat qui serait en mesure de mieux faire respecter l’injonction anti-suit peut aussi l’ordonner. / The anti-suit injunction is the only means capable of preventing a party from being involved in proceedings commenced before a domestic court of its choice in bad faith and with the only objective of disrupting arbitration. It is most efficient in the form of an interim measure. In accordance with modern arbitration laws and rules, this jurisdictional tool may be obtained, in this form, from arbitration tribunals, which normally have sufficient imperium to order it, as well as to impose sanctions on any non-compliant party. Although it can be issued before the parties’ rights have been determined, the arbitrator must nevertheless make sure that its legal basis falls under his jurisdiction. Examples of such legal bases are the prima facie potential breaches of one of the obligations contained in the arbitration clause, such as to perform it in good faith, or of a confidentiality clause contained in the main contract. This restraining measure is also available to the French judge, since prohibitory injunctions are hardly unknown to French law. In the field of arbitration, it appears that its use may be permitted under the new Brussels 1 bis Regulation in spite of the West Tankers case and, especially, where it takes the form of an interim measure. When its issuance appears to be legitimate, it is primarily for the court of the seat of an arbitration to decide whether it should be ordered in support of the arbitration proceedings. However, for reasons of efficiency, if the court of another country happens to be in a better position to ensure compliance with the anti-suit injunction, it may also order it.
92

Le cadre juridique applicable à une infrastructure sous forme de service (IaaS) dans le milieu universitaire

Décarie, Jean-Sébastien 05 1900 (has links)
No description available.
93

Fully homomorphic encryption for machine learning / Chiffrement totalement homomorphe pour l'apprentissage automatique

Minelli, Michele 26 October 2018 (has links)
Le chiffrement totalement homomorphe permet d’effectuer des calculs sur des données chiffrées sans fuite d’information sur celles-ci. Pour résumer, un utilisateur peut chiffrer des données, tandis qu’un serveur, qui n’a pas accès à la clé de déchiffrement, peut appliquer à l’aveugle un algorithme sur ces entrées. Le résultat final est lui aussi chiffré, et il ne peut être lu que par l’utilisateur qui possède la clé secrète. Dans cette thèse, nous présentons des nouvelles techniques et constructions pour le chiffrement totalement homomorphe qui sont motivées par des applications en apprentissage automatique, en portant une attention particulière au problème de l’inférence homomorphe, c’est-à-dire l’évaluation de modèles cognitifs déjà entrainé sur des données chiffrées. Premièrement, nous proposons un nouveau schéma de chiffrement totalement homomorphe adapté à l’évaluation de réseaux de neurones artificiels sur des données chiffrées. Notre schéma atteint une complexité qui est essentiellement indépendante du nombre de couches dans le réseau, alors que l’efficacité des schéma proposés précédemment dépend fortement de la topologie du réseau. Ensuite, nous présentons une nouvelle technique pour préserver la confidentialité du circuit pour le chiffrement totalement homomorphe. Ceci permet de cacher l’algorithme qui a été exécuté sur les données chiffrées, comme nécessaire pour protéger les modèles propriétaires d’apprentissage automatique. Notre mécanisme rajoute un coût supplémentaire très faible pour un niveau de sécurité égal. Ensemble, ces résultats renforcent les fondations du chiffrement totalement homomorphe efficace pour l’apprentissage automatique, et représentent un pas en avant vers l’apprentissage profond pratique préservant la confidentialité. Enfin, nous présentons et implémentons un protocole basé sur le chiffrement totalement homomorphe pour le problème de recherche d’information confidentielle, c’est-à-dire un scénario où un utilisateur envoie une requête à une base de donnée tenue par un serveur sans révéler cette requête. / Fully homomorphic encryption enables computation on encrypted data without leaking any information about the underlying data. In short, a party can encrypt some input data, while another party, that does not have access to the decryption key, can blindly perform some computation on this encrypted input. The final result is also encrypted, and it can be recovered only by the party that possesses the secret key. In this thesis, we present new techniques/designs for FHE that are motivated by applications to machine learning, with a particular attention to the problem of homomorphic inference, i.e., the evaluation of already trained cognitive models on encrypted data. First, we propose a novel FHE scheme that is tailored to evaluating neural networks on encrypted inputs. Our scheme achieves complexity that is essentially independent of the number of layers in the network, whereas the efficiency of previously proposed schemes strongly depends on the topology of the network. Second, we present a new technique for achieving circuit privacy for FHE. This allows us to hide the computation that is performed on the encrypted data, as is necessary to protect proprietary machine learning algorithms. Our mechanism incurs very small computational overhead while keeping the same security parameters. Together, these results strengthen the foundations of efficient FHE for machine learning, and pave the way towards practical privacy-preserving deep learning. Finally, we present and implement a protocol based on homomorphic encryption for the problem of private information retrieval, i.e., the scenario where a party wants to query a database held by another party without revealing the query itself.
94

Privacy-preserving spectrum sharing / Un partage de spectre préservant la confidentialité

Ben-Mosbah, Azza 24 May 2017 (has links)
Les bandes des fréquences, telles qu'elles sont aménagées aujourd'hui, sont statiquement allouées. Afin d'améliorer la productivité et l'efficacité de l'utilisation du spectre, une nouvelle approche a été proposée : le "partage dynamique du spectre". Les régulateurs, les industriels et les scientifiques ont examiné le partage des bandes fédérales entre les détenteurs de licences (utilisateurs primaires) et les nouveaux entrants (utilisateurs secondaires). La nature d'un tel partage peut faciliter les attaques d'inférence et mettre en péril les paramètres opérationnels des utilisateurs primaires. Par conséquent, le but de cette thèse est d'améliorer la confidentialité des utilisateurs primaires tout en permettant un accès secondaire au spectre. Premièrement, nous présentons une brève description des règles de partage et des exigences en termes de confidentialité dans les bandes fédérales. Nous étudions également les techniques de conservation de confidentialité (obscurcissement) proposées dans les domaines d'exploration et d'édition de données pour contrecarrer les attaques d'inférence. Ensuite, nous proposons et mettons en œuvre notre approche pour protéger la fréquence et la localisation opérationnelles contre les attaques d'inférence. La première partie étudie la protection de la fréquence opérationnelle en utilisant un obscurcissement inhérent et explicite pour préserver la confidentialité. La deuxième partie traite la protection de la localisation opérationnelle en utilisant la confiance comme principale contre-mesure pour identifier et atténuer un risque d'inférence. Enfin, nous présentons un cadre axé sur les risques qui résume notre travail et s'adapte à d'autres approches de protection de la confidentialité. Ce travail est soutenu par des modèles, des simulations et des résultats qui focalisent sur l'importance de quantifier les techniques de préservation de la confidentialité et d'analyser le compromis entre la protection de la confidentialité et l'efficacité du partage du spectre / Radio frequencies, as currently allocated, are statically managed. Spectrum sharing between commercial users and incumbent users in the Federal bands has been considered by regulators, industry, and academia as a great way to enhance productivity and effectiveness in spectrum use. However, allowing secondary users to share frequency bands with sensitive government incumbent users creates new privacy threats in the form of inference attacks. Therefore, the aim of this thesis is to enhance the privacy of the incumbent while allowing secondary access to the spectrum. First, we present a brief description of different sharing regulations and privacy requirements in Federal bands. We also survey the privacy-preserving techniques (i.e., obfuscation) proposed in data mining and publishing to thwart inference attacks. Next, we propose and implement our approach to protect the operational frequency and location of the incumbent operations from inferences. We follow with research on frequency protection using inherent and explicit obfuscation to preserve the incumbent's privacy. Then, we address location protection using trust as the main countermeasure to identify and mitigate an inference risk. Finally, we present a risk-based framework that integrates our work and accommodates other privacy-preserving approaches. This work is supported with models, simulations and results that showcase our work and quantify the importance of evaluating privacy-preserving techniques and analyzing the trade-off between privacy protection and spectrum efficiency
95

Privacy and utility assessment within statistical data bases / Mesure de la vie privée et de l’utilité des données dans les bases de données statistiques

Sondeck, Louis-Philippe 15 December 2017 (has links)
Les données personnelles sont d’une importance avérée pour presque tous les secteurs d’activité économiques grâce à toute la connaissance qu’on peut en extraire. Pour preuve, les plus grandes entreprises du monde que sont: Google, Amazon, Facebook et Apple s’en servent principalement pour fournir de leurs services. Cependant, bien que les données personnelles soient d’une grande utilité pour l’amélioration et le développement de nouveaux services, elles peuvent aussi, de manière intentionnelle ou non, nuire à la vie privée des personnes concernées. En effet, plusieurs études font état d’attaques réalisées à partir de données d’entreprises, et ceci, bien qu’ayant été anonymisées. Il devient donc nécessaire de définir des techniques fiables, pour la protection de la vie privée des personnes tout en garantissant l’utilité de ces données pour les services. Dans cette optique, l’Europe a adopté un nouveau règlement (le Règlement Général sur la Protection des Données) (EU, 2016) qui a pour but de protéger les données personnelles des citoyens européens. Cependant, ce règlement ne concerne qu’une partie du problème puisqu’il s’intéresse uniquement à la protection de la vie privée, alors que l’objectif serait de trouver le meilleur compromis entre vie privée et utilité des données. En effet, vie privée et utilité des données sont très souvent inversement proportionnelles, c’est ainsi que plus les données garantissent la vie privée, moins il y reste d’information utile. Pour répondre à ce problème de compromis entre vie privée et utilité des données, la technique la plus utilisée est l’anonymisation des données. Dans la littérature scientifique, l’anonymisation fait référence soit aux mécanismes d’anonymisation, soit aux métriques d’anonymisation. Si les mécanismes d’anonymisation sont utiles pour anonymiser les données, les métriques d’anonymisation sont elles, nécessaires pour valider ou non si le compromis entre vie privée et utilité des données a été atteint. Cependant, les métriques existantes ont plusieurs défauts parmi lesquels, le manque de précision des mesures et la difficulté d’implémentation. De plus, les métriques existantes permettent de mesurer soit la vie privée, soit l’utilité des données, mais pas les deux simultanément; ce qui rend plus complexe l’évaluation du compromis entre vie privée et utilité des données. Dans cette thèse, nous proposons une approche nouvelle, permettant de mesurer à la fois la vie privée et l’utilité des données, dénommée Discrimination Rate (DR). Le DR est une métrique basée sur la théorie de l’information, qui est pratique et permet des mesures d’une grande finesse. Le DR mesure la capacité des attributs à raffiner un ensemble d’individus, avec des valeurs comprises entre 0 et 1; le meilleur raffinement conduisant à un DR de 1. Par exemple, un identifiant a un DR égale à 1 étant donné qu’il permet de raffiner complètement un ensemble d’individus. Grâce au DR nous évaluons de manière précise et comparons les mécanismes d’anonymisation en termes d’utilité et de vie privée (aussi bien différentes instanciations d’un même mécanisme, que différents mécanismes). De plus, grâce au DR, nous proposons des définitions formelles des identifiants encore appelés informations d’identification personnelle. Ce dernier point est reconnu comme l’un des problèmes cruciaux des textes juridiques qui traitent de la protection de la vie privée. Le DR apporte donc une réponse aussi bien aux entreprises qu’aux régulateurs, par rapport aux enjeux que soulève la protection des données personnelles / Personal data promise relevant improvements in almost every economy sectors thanks to all the knowledge that can be extracted from it. As a proof of it, some of the biggest companies in the world, Google, Amazon, Facebook and Apple (GAFA) rely on this resource for providing their services. However, although personal data can be very useful for improvement and development of services, they can also, intentionally or not, harm data respondent’s privacy. Indeed, many studies have shown how data that were intended to protect respondents’ personal data were finally used to leak private information. Therefore, it becomes necessary to provide methods for protecting respondent’s privacy while ensuring utility of data for services. For this purpose, Europe has established a new regulation (The General Data Protection Regulation) (EU, 2016) that aims to protect European citizens’ personal data. However, the regulation only targets one side of the main goal as it focuses on privacy of citizens while the goal is about the best trade-off between privacy and utility. Indeed, privacy and utility are usually inversely proportional and the greater the privacy, the lower the data utility. One of the main approaches for addressing the trade-off between privacy and utility is data anonymization. In the literature, anonymization refers either to anonymization mechanisms or anonymization metrics. While the mechanisms are useful for anonymizing data, metrics are necessary to validate whether or not the best trade-off has been reached. However, existing metrics have several flaws including the lack of accuracy and the complexity of implementation. Moreover existing metrics are intended to assess either privacy or utility, this adds difficulties when assessing the trade-off between privacy and utility. In this thesis, we propose a novel approach for assessing both utility and privacy called Discrimination Rate (DR). The DR is an information theoretical approach which provides practical and fine grained measurements. The DR measures the capability of attributes to refine a set of respondents with measurements scaled between 0 and 1, the best refinement leading to single respondents. For example an identifier has a DR equals to 1 as it completely refines a set of respondents. We are therefore able to provide fine grained assessments and comparison of anonymization mechanisms (whether different instantiations of the same mechanism or different anonymization mechanisms) in terms of utility and privacy. Moreover, thanks to the DR, we provide formal definitions of identifiers (Personally Identifying Information) which has been recognized as one of the main concern of privacy regulations. The DR can therefore be used both by companies and regulators for tackling the personal data protection issues
96

La médiation en copropriété divise : enjeux, défis et perspectives

Sherrer, Stéphanie 08 1900 (has links)
La médiation est perçue comme un mode bénéfique de résolution des différends en copropriété divise. Pourtant, son essor tarde à survenir. Ce constat nous mène à nous interroger sur comment la médiation peut occuper une plus grande place en copropriété, particulièrement quant au droit québécois. En première partie, nous nous intéressons à certains aspects du régime de la copropriété et leur incidence sur le processus de médiation. D’abord, nous considérons l’encadrement législatif et contractuel qui s’impose aux acteurs à travers les dispositions d’ordre public et la déclaration de copropriété afin d’en évaluer l’impact sur l’autodétermination des parties. Ensuite, nous abordons le caractère formel de la copropriété à travers la représentation du syndicat de copropriété à la médiation et de l’autorité de l’assemblée des copropriétaires sur certaines ententes de règlement. En seconde partie, nous nous tournons vers les défis que pose l’exercice de la médiation en copropriété. D’une part, nous soulevons des enjeux issus de la dichotomie entre le caractère confidentiel de la médiation et le contexte collectif de la copropriété. D’autre part, nous discutons de l’adaptation de l’exercice de la médiation en copropriété via la spécialisation du médiateur et le développement de la médiation en ligne. Nous concluons que la médiation peut occuper une place plus importante en copropriété et être bénéfique pour ses acteurs, mais qu’elle est limitée par les droits de la collectivité. Une meilleure conciliation de ceux-ci aux droits des parties en médiation pourrait contribuer à accroitre le recours à ce mode de règlement des différends. / Mediation is perceived as a beneficial way of solving condominium-related conflicts. Nonetheless, mediation has yet to become a go-to resolution method when conflicts emerge in a divided co-ownership setting. This observation led us to question how mediation can be used to successfully resolve condominium-related conflicts, particularly in regards to Quebec law. The first part of this paper considers aspects of the divided co-ownership regime and the way they influence the mediation process. We start by analyzing the elaborate legal and contractual framework that binds the parties and the ways it may limit or otherwise impact their self- determination and empowerment. Then, we discuss the formal obligations imposed on the actors in co-ownerships through the matters of the representation of the syndicate of co-owners in mediation and the assembly of co-owners’ authority over certain resolution agreements. In the second part of this paper, we discuss some challenges of practising mediation in a co-ownership setting. We first underscore incompatibilities between the confidential aspect of mediation and the collective nature of co-ownership. Then, we discuss how the practice of mediation is likely to adapt through mediator specialization and through advancement of online mediation. Our study leads to the conclusion that though mediation could occupy a bigger space in co-ownership-related conflicts, the rights of the co-op community currently limit its realm. A better conciliation of those rights to those of the parties in mediation could support the integration this dispute resolution process as part of co-ownership culture.
97

La protection des secrets commerciaux des entreprises canadiennes : la perspective canadienne sur les secrets commerciaux et les nécessités d’adaptation

Leung Lung Yuen, Sabrina 08 1900 (has links)
La protection juridique des idées générées par les entreprises au Canada ne répond que partiellement à leurs besoins et préoccupations. Ces idées qui se traduisent en des informations confidentielles ou des secrets commerciaux représentent une valeur économique considérable et croissante pour de nombreuses entreprises. C’est en l’absence d’une législation uniforme portant sur les secrets commerciaux en droit civil au Québec et en common law dans les autres provinces au Canada que sont créés des défis juridiques pour les entreprises. Une réponse conventionnelle à de tels défis consiste à prôner des réformes statutaires afin de renforcer le droit applicable relativement aux secrets commerciaux et leur protection. C’est précisément la solution qui a été retenue aux États-Unis avec l’adoption de législation portant sur les secrets commerciaux, telles que le Uniform Trade Secrets Act et le Defend Trade Secrets Act. L’entrée en vigueur au Canada de l’Accord Canada-États-Unis-Mexique a donné lieu à l’adoption de nouvelles dispositions criminelles, qui est en soi, une première étape vers la codification plus élargie de la protection juridique des secrets commerciaux. Ce mémoire porte, dans un premier temps, sur les notions d’informations confidentielles et de secrets commerciaux, ainsi que de l’absence de cohérence sur la nature juridique de ceux-ci. Dans un deuxième temps, ce mémoire traite des régimes de protection juridique des secrets commerciaux au Canada, tant en droit civil qu’en common law. Nous abordons comment le rapport de confiance joue un rôle déterminant sur les obligations de confidentialité à respecter en présence ou en absence d’un contrat. Par la suite, nous analysons les clauses essentielles qu’une entreprise doit prévoir dans un contrat commercial ou de travail ainsi que les mesures pratiques de sauvegarde à implanter pour contrôler la diffusion des informations confidentielles et des secrets commerciaux. / The legal protection of ideas generated by companies in Canada only partially meets their needs and concerns. Such ideas translate into confidential information or trade secrets representing considerable and growing economic value for a great number of companies. It is in the absence of uniform trade secret legislation under civil law in Quebec and common law in other provinces in Canada that legal challenges are created for companies. A conventional response to such challenges is the advocacy of statutory reforms to strengthen the applicable law with respect to trade secrets and of their protection. This is precisely the solution instituted by the United States with the adoption of trade secret legislation per the Uniform Trade Secrets Act and the Defend Trade Secrets Act. The coming into force in Canada of the Canada-United States-Mexico Agreement has resulted in the adoption of new criminal provisions, which, is a first step towards the broader codification of the legal protection of trade secrets. Firstly, this masters’ thesis discusses the concept of confidential information and trade secrets, as well as the lack of consensus as to their legal nature. Secondly, the present thesis deals with the legal protection of trade secrets in Canada, under civil law and common law. We discuss the decisive role that trust occupies in the obligation of confidentiality that is to be respected in presence or absence of a contract. Subsequently, we analyze the essential clauses that a company must include in a commercial or employment agreement along with practical safeguard measures to be implemented to control the dissemination of confidential information and trade secrets.
98

La responsabilité civile des conseillers en génétique au Québec et les conséquences juridiques de la non-reconnaissance : vers un encadrement juridique?

Zawati, Ma'n Hilmi Mohammad 08 1900 (has links)
Depuis maintenant quelques décennies, les conseillers en génétique jouent un rôle de plus en plus important dans le domaine de la génétique médicale. Leur apport ainsi que l’importance de leur rôle sont aujourd’hui incontestables. Leur statut juridique, cependant, demeure incertain et requiert une analyse approfondie. En effet, n’étant pas reconnue par le Code des professions du Québec, la pratique du conseil génétique se trouve conséquemment privée de la protection octroyée par ce Code aux autres professionnels, notamment celle ayant trait au titre et à l’exclusivité des actes. Devant ce statu quo et dans l’optique de la protection du public, l’étude de la responsabilité civile du conseiller en génétique s’avère nécessaire. Trois obligations principales ressortent de cette analyse, soit les obligations de compétence, de renseignement et de confidentialité. En ce qui a trait aux conséquences juridiques de la non-reconnaissance, elles ne sont pas négligeables. En vérité, l’inertie du législateur québécois floue la relation qu’a le conseiller en génétique avec les autres membres de son équipe multidisciplinaire, et ce, surtout en ce qui a trait à la délimitation des actes qu’il peut prodiguer. En effet, ce dernier risque d’empiéter sur certains aspects de la pratique médicale et infirmière, engendrant ainsi sa responsabilité pénale. Finalement, il s’est avéré important de chercher des pistes de solutions étrangères pouvant se transposer au Québec. Le cas de la France se trouve à être un exemple pertinent, puisque le législateur français a reconnu législativement le conseiller en génétique en tant que professionnel et a protégé tant le titre que l’exclusivité des actes de ce dernier. / In recent decades, genetic counselors have played an increasingly important role in the field of medical genetics. Today, their contribution and the importance of their role are indisputable. Their legal status, however, remains uncertain and requires further analysis. Indeed, not being recognized by the Professional Code of Quebec, the practice of genetic counselors is consequently deprived of the protection granted by this Code to other professionals, notably the exclusivity of their titles and acts. Given this status quo and with the aim of protecting the public, a study of the civil liability of genetic counselors becomes necessary. Three main duties of genetic counselors emerge from this analysis: the duty to proficiency, the duty to inform, and the duty of confidentiality. Moreover, there are several legal consequences for non-recognition of this emerging profession. Indeed, the inaction of the Quebec legislator has resulted in a confusing relationship between the genetic counselor and the other members of the multidisciplinary team, especially with regard to the delimitation of services which the counselor can provide. Indeed, the latter may infringe on certain aspects of the medical practice and nursing, thereby engendering his penal liability. This situation leads us to foreign jurisdictions in an effort to find possible solutions which can be transposed in Quebec. The situation in France comes as a relevant example, since the French legislature has legally recognized the genetic counselor as a professional and has protected his title as well as the exclusivity of his practice.
99

Donation vivante de rein: trajectoire de transplantation, expérience relationnelle et enjeux éthiques et méthodologiques d’une recherche qualitative impliquant des dyades donneur-receveur

Ummel, Deborah 06 1900 (has links)
La présente thèse poursuit l'objectif général de mieux comprendre l'expérience de la transplantation d'organe de la perspective de dyades comprenant un donneur et un receveur d'une donation vivante de rein. Pour ce faire, nous proposons une exploration en profondeur de la trajectoire de transplantation et des enjeux relationnels des donneurs et des receveurs. Un second objectif, qui s'est développé au cours de la recherche, est de contribuer à une meilleure compréhension des enjeux entourant la recherche qualitative impliquant des dyades. Cette thèse est présentée sous la forme de trois articles. Le premier article vise, par le biais de la méthode du méta-résumé, à dresser un portrait le plus complet possible du processus de donation tel qu'il avait été examiné à ce jour par les écrits empiriques qualitatifs disponibles, et à mettre en lumière les aspects qui avaient encore peu été appréhendés par les chercheurs, notamment l'importance de considérer conjointement au sein d'une même recherche des donneurs et des receveurs d'une donation vivante de rein. Le deuxième article a pour but d'explorer en profondeur l'expérience vécue pour des dyades de donneurs et de receveurs en contexte de donation vivante de rein, et en particulier la trajectoire de transplantation ainsi que les enjeux relationnels. Des entrevues qualitatives ont été menées auprès de cinq dyades (donc cinq donneurs et cinq receveurs). L'analyse phénoménologique interprétative des données recueillies propose un portrait de la trajectoire de transplantation, soit (a) l'expérience de la maladie du receveur, (b) l'expérience d'offrir et d'accepter un rein, (c) la période des tests, (d) la transplantation d'organe à proprement parler et finalement (e) la période post-transplantation. Un apport particulièrement significatif de l'analyse et de l'interprétation de nos données est la mise en relief que le processus de transplantation est mieux compris lorsque l'on considère le contexte social et interpersonnel plus large dans lequel évolue chaque dyade donneur-receveur, et en ce sens, la décision de donner ou d'accepter un rein peut être appréhendée comme un prolongement du rôle social auquel la personne adhère par rapport à autrui dans sa vie quotidienne. Le troisième article, qui a émergé des leçons acquises en réalisant la recherche effectuée dans l'article précédent, vise à décrire et discuter des défis éthiques et des impacts des décisions méthodologiques dans le cadre de recherches qualitatives impliquant des dyades de personnes se connaissant. Sur la base de nos propres défis empiriques et des écrits scientifiques disponibles, des réflexions et recommandations sont suggérées à différents stades d'un processus typique de recherche qualitative, soit (a) le recrutement, (b) le consentement à participer, (c) la collecte de données, (d) la validation des transcriptions par les participants, (e) l'analyse de données, et (f) la dissémination des résultats. Une réflexion en amont des enjeux entourant ces étapes est susceptible de faciliter l'entreprise de recherches qualitatives impliquant des dyades. En conclusion, les résultats de notre analyse soulignent l'importance du rôle social et du contexte interpersonnel plus large dans lequel évoluent les donneurs et les receveurs dans la façon dont ils parviennent à donner une signification à leur expérience. Enfin, si la recherche qualitative impliquant des dyades est en émergence, des défis éthiques et des décisions méthodologiques rigoureuses doivent être considérés en amont. / The global objective of this thesis is to help develop a better understanding of how living kidney transplantation donors and recipients experience the donation process as an interactive dyad. To address this objective, we suggest an in-depth exploration of the transplant trajectory and of the relational issues at play between donors and recipients in the context of a living kidney donation. A secondary objective, which developed along the way, is to contribute to a better understanding of how to conduct qualitative research with dyads. This thesis is comprised of three articles. The first article is a meta-summary that aimed at aggregating results pertaining to both donors and recipients of a living kidney donation to offer a complete picture of the donation process and to highlight avenues that warrant further research, namely looking at both donors and recipients as an interactive dyad within the same study. The objective of the second article was to provide a better understanding of how living kidney transplantation donors and recipients experience the donation process as an interactive dyad, and in particular the transplant trajectory and the relational issues involved. In-depth qualitative interviews were conducted with five dyads (five donors and five recipients). An interpretative phenomenological analysis of the data suggests that the transplant process can be naturally broken down into five phases of the transplant process: (a) the experience of the disease, (b) the experience of offering and accepting a kidney, (c) the screening period, (d) the surgery, and (e) the post-transplantation period. We found that for each donor-recipient dyad, the transplantation process reflects the unique larger social and interpersonal context within which the dyad evolves, and in this sense, the decision to donate or accept a kidney becomes a reflection of the social role one adheres to with respect to another being in everyday life. The third article emerged from the lessons we learned in conducting the research described in the second article and describes both the ethical challenges and methodological decisions involved in conducting qualitative research with dyads who have shared a common experience. Based on our experience and on the available literature, we offer reflections and recommendations that follow the typical chronology of the research process: (a) recruitment, (b) consent to participation, (c) data collection, (d) transcript validation by participants, (e) data analysis, and (f) result dissemination. Reflecting ahead upon issues at each of these stages is likely to be beneficial in conducting rigorous qualitative research involving dyads. In conclusion, our results underline the importance of the unique larger social and interpersonal context within which dyads evolve and achieve a sense of meaning with respect to their own experience of the donation process. Last, as qualitative research involving dyads continues to evolve, ethical challenges and rigorous methodological decisions should be reflected upon ahead of time.
100

Les clauses de fin de contrat / End-of-contract clauses

Frasson, Vanessa 24 October 2014 (has links)
Les clauses de fin de contrat illustrent l’importance de la liberté contractuelle. La pratique s’est emparée de cette période de l’« après-Contrat » sous le contrôle de la jurisprudence, dans le relatif désintérêt du législateur.Les fins du contrat sont diverses. La fin peut être retardée par le biais de la prorogation du contrat. La fin peut être prématurée : elle peut être une fin brutale et définitive par le biais de la clause résolutoire, la continuité de ce qui était par l’arrivée du terme extinctif, ou encore la venue de quelque chose de nouveau par le biais d’une clause de caducité. La fin peut n’être qu’un passage vers un autre contrat par le biais de la reconduction. Il en ressort un flou théorique nécessitant une construction juridique. Il peut être proposé de scinder le temps de l’après-Contrat en trois temps. Le premier temps, les parties satisfaites de leur relation vont chercher à la faire perdurer. Les clauses de fin de contrat ont alors pour finalité la préservation de la pérennité du lien contractuel entre les parties. La deuxième période porte sur les modes d’extinction du contrat. La sortie de la relation contractuelle est devenue un enjeu important nécessitant le recours à différents mécanismes juridiques tels que la clause de dédit, la condition résolutoire ou encore la clause résolutoire.La troisième période peut être désignée comme la période de liquidation du passé contractuel comprenant deux séries de clauses : celles liquidant le passé contractuel (notamment la clause de non-Concurrence et la clause de confidentialité) et celle s’intéressant à l’avenir post-Contractuel. La fin du contrat doit être distinguée de la clôture de la relation contractuelle désignant la cessation de toutes les obligations post-Contractuelles et de leurs conséquences. Ainsi loin d’être secondaires, ces clauses de fin de contrat composant la période de l’après-Contrat sont fondamentales pour toute relation d’affaires continue. / End-Of-Contract clauses illustrate the significance of contractual freedom. Practice took hold of this “post-Contractual” period under the control of established precedents, in the relative disinterest of lawmakers.The types of contractual ends are diverse. The end may be delayed by means of prolongation of the contract. The end may come prematurely: it may come suddenly and definitively by means of a termination clause, the continuity of that which was by the arrival of the extinctive term, or the arrival of something new by means of a sunset clause. The end may only be a passage to another contract by means of renewal. This results in a lack of theoretical clarity that requires a legal structure. It may be proposed to divide the post-Contractual period into three parts. In the first part, parties satisfied with their relationship will seek to have it continue. The end-Of-Contract clauses thus serve the purpose of preserving the durability of the contractual bond between the parties. The second part involves the manner of termination the contract. Closing the contractual relationship has become an important matter that requires resorting to different legal mechanisms such as the forfeiture clause, the termination condition or the termination clause.The third part may be referred to as the period of liquidation of the contractual past including two series of clauses: those liquidating the contractual past (notably the clause of non-Competition and the clause of confidentiality) and those concerning the post-Contractual future. The end of the contract must be distinguished from the close of the contractual relationship designating the cessation of all post-Contractual obligations and their consequences. Thus, far from being secondary, these end-Of-Contract clauses affecting the post-Contractual period are fundamental for any ongoing business relationship.

Page generated in 0.0961 seconds