• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 16
  • 7
  • 2
  • Tagged with
  • 26
  • 26
  • 26
  • 10
  • 9
  • 9
  • 8
  • 7
  • 7
  • 6
  • 6
  • 6
  • 6
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Protecting sensitive data using differential privacy and role-based access control

Torabian, Hajaralsadat 23 April 2018 (has links)
Dans le monde d'aujourd'hui où la plupart des aspects de la vie moderne sont traités par des systèmes informatiques, la vie privée est de plus en plus une grande préoccupation. En outre, les données ont été générées massivement et traitées en particulier dans les deux dernières années, ce qui motive les personnes et les organisations à externaliser leurs données massives à des environnements infonuagiques offerts par des fournisseurs de services. Ces environnements peuvent accomplir les tâches pour le stockage et l'analyse de données massives, car ils reposent principalement sur Hadoop MapReduce qui est conçu pour traiter efficacement des données massives en parallèle. Bien que l'externalisation de données massives dans le nuage facilite le traitement de données et réduit le coût de la maintenance et du stockage de données locales, elle soulève de nouveaux problèmes concernant la protection de la vie privée. Donc, comment on peut effectuer des calculs sur de données massives et sensibles tout en préservant la vie privée. Par conséquent, la construction de systèmes sécurisés pour la manipulation et le traitement de telles données privées et massives est cruciale. Nous avons besoin de mécanismes pour protéger les données privées, même lorsque le calcul en cours d'exécution est non sécurisé. Il y a eu plusieurs recherches ont porté sur la recherche de solutions aux problèmes de confidentialité et de sécurité lors de l'analyse de données dans les environnements infonuagique. Dans cette thèse, nous étudions quelques travaux existants pour protéger la vie privée de tout individu dans un ensemble de données, en particulier la notion de vie privée connue comme confidentialité différentielle. Confidentialité différentielle a été proposée afin de mieux protéger la vie privée du forage des données sensibles, assurant que le résultat global publié ne révèle rien sur la présence ou l'absence d'un individu donné. Enfin, nous proposons une idée de combiner confidentialité différentielle avec une autre méthode de préservation de la vie privée disponible. / In nowadays world where most aspects of modern life are handled and managed by computer systems, privacy has increasingly become a big concern. In addition, data has been massively generated and processed especially over the last two years. The rate at which data is generated on one hand, and the need to efficiently store and analyze it on the other hand, lead people and organizations to outsource their massive amounts of data (namely Big Data) to cloud environments supported by cloud service providers (CSPs). Such environments can perfectly undertake the tasks for storing and analyzing big data since they mainly rely on Hadoop MapReduce framework, which is designed to efficiently handle big data in parallel. Although outsourcing big data into the cloud facilitates data processing and reduces the maintenance cost of local data storage, it raises new problem concerning privacy protection. The question is how one can perform computations on sensitive and big data while still preserving privacy. Therefore, building secure systems for handling and processing such private massive data is crucial. We need mechanisms to protect private data even when the running computation is untrusted. There have been several researches and work focused on finding solutions to the privacy and security issues for data analytics on cloud environments. In this dissertation, we study some existing work to protect the privacy of any individual in a data set, specifically a notion of privacy known as differential privacy. Differential privacy has been proposed to better protect the privacy of data mining over sensitive data, ensuring that the released aggregate result gives almost nothing about whether or not any given individual has been contributed to the data set. Finally, we propose an idea of combining differential privacy with another available privacy preserving method.
12

Les fiducies de données personnelles de santé : étude illustrée des enjeux et bénéfices d'une gestion collective de la propriété des données personnelles de santé

Lechevalier, Fabien 22 March 2024 (has links)
Le phénomène numérique multiplie les pratiques de recueil de données dans tous les secteurs, mais c’est certainement dans le domaine de la santé, que celles-ci suscitent le plus de questions sur leur statut et sur leur partage. En effet, ces données relevant à la fois du bien commun de l’humanité et du plus profond de l’intime, nous poussent à nous interroger sur le régime juridique le plus adapté à leur appliquer afin préserver au mieux la vie privée des personnes. Alors que la réalité du partage et de l'analyse des données a changé, la théorie de la vie privée a pris du retard. Les théoriciens de la vie privée diffèrent notoirement et largement sur la conception appropriée de la vie privée mais ces nombreuses théories ont tendance à partager une hypothèse théorique sous-jacente. La plupart des théories dominantes de la vie privée analysent, en effet, cette notion à travers la lentille de l’individualisme. Partant, nos objectifs spécifiques sont de discuter du surinvestissement de la théorie de la vie privée dans les théories centrées sur l’individu et de la nécessité pour les décideurs politiques de s'engager pleinement dans le débat d’une gestion collective des droits qui y sont attachés afin d’apporter une solution idoine aux vulnérabilités crées par l’« ère Big Data ». Face aux limites inhérentes à l’approche individuelle, la solution d’une autonomie interactive et relationnelle, dans laquelle la personne gère ses données mais est intégrée à un projet collectif semble être la plus propice à répondre aux enjeux de notre objet. La problématique angulaire de la consécration de ce droit collectif sur les données est celui de l’inscrire dans un cadre légal. Or la majorité des véhicules juridiques reposent sur une logique de propriété qui est, dans une certaine mesure, antinomique à la naturelle extrapatrimonialité des données. Pourtant les fiducies de données offrent un modèle souple et inclusif qui permettrait aux gouvernements et à l’industrie d’harmoniser la réglementation avec les technologies tout en laissant favorisant l’émergence d’une nouvelle famille de communs. Si le recours à ce véhicule nécessite la reconnaissance préalable de la qualité de biens aux données, et donc d’un droit propriétaire, les fiducies de données pourraient, dans le domaine de la santé, tirer profit des structures actuelles de gouvernance juridique afin de protéger le public contre les atteintes à la vie privée et les pratiques de collecte et d’utilisation de leurs données personnelles contraires à l’éthique.
13

La protection des données personnelles des utilisateurs d'enceintes connectées «intelligentes» par le Règlement européen no 2016/679, le droit canadien et le droit québécois : approche comparatiste

Saunier, Camille 05 April 2024 (has links)
Le présent travail de recherche porte sur la protection des renseignements personnels des utilisateurs d’enceintes connectées « intelligentes ». Au regard de cet objet connecté particulier, l’étude se penchera sur la manière dont la protection des données personnelles est envisagée par le Règlement européen n°2016/679 (RGPD), la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) et la Loi québécoise sur la protection des renseignements personnels dans le secteur privé (LPRPSP) tout au long du cycle de vie de la donnée. Ces différentes législations divergent tant sur leurs dates d’adoption que sur leurs systèmes juridiques. Pourtant, les rapports de faits qui les animent en font une des objets de comparaison particulièrement intéressants. Il ressort de cette étude que l’enceinte connectée « intelligente » met en évidence les insuffisances des législations étudiées vis-à-vis du rapport au temps, de la masse de données collectées mais aussi de l’opacité de la machine.
14

Approche légistique des définitions de renseignements et données personnels : étude comparée des systèmes canadien et français

Fardol Watod Dicken, Deng Alex 25 March 2024 (has links)
Titre de l'écran-titre (visionné le 6 novembre 2023) / Ce projet prend son initiative dans une simple maïeutique. Nous sommes dans une économie de l'information. L'information, surtout lorsqu'elle est relative à notre personne, représente à la fois une valeur pécuniaire et une forme de pouvoir. Du fait de cette réalité, nos données à caractère personnel et nos renseignements personnels font l'objet d'une collecte, d'une utilisation, d'une communication ou encore d'un traitement par de grands groupes. Ceux-ci sont devenus si forts qu'ils en arrivent même parfois à supplanter l'action étatique. De ce fait, une relation déséquilibrée naît entre nos intérêts de vie privée et des préoccupations économiques. Pour tenter de concilier ces intérêts divergents, un corpus juridique toujours de plus en plus long a vu le jour. Un véritable enchevêtrement juridique existe en la matière. Au Canada, cet enchevêtrement se fait par un ordonnancement spécifique du fait des différents législateurs en présence, mais également, par l'insertion de différents standards juridiques. De surcroît, il faut différencier le secteur privé, du secteur public tout en sauvegardant le secteur de la santé. Il peut alors, en théorie, exister autant de définitions de la notion de renseignement personnel que de secteurs et de législateurs. En France, il a fallu adjoindre à la préalable initiative française de protection des informations nominatives le corpus juridique européen qui s'est développé. Des corpus juridiques en présence, de grands principes de protection ont émergé. Par ailleurs, ceux-ci commencent déjà à s'infuser dans l'inconscient collectif. Néanmoins, et pour l'application des textes en présence, il faut toujours à titre liminaire se demander si la qualification de donnée à caractère personnel ou de renseignement personnel est possible. C'est précisément ici que l'un des premiers enjeux se joue. Il existe des définitions de renseignements personnels, et malgré un aspect harmonisé, il semblerait exister des visions différentes de la notion de donnée à caractère personnel. Partant, un prisme légistique tentera de démontrer cette affirmation en explorant la notion de définition à ses confins.
15

L'autre par ses traces : les personnes endeuillées vis-à-vis des archives numériques de la personne décédée

Blouin, Thomas 12 January 2019 (has links)
La place toujours plus importante prise par les technologies numériques a bien moins amené une dématérialisation de la vie sociale qu’une matérialisation d’une autre nature. Ce qui était autrefois éphémère ou uniquement perceptible par quelques personnes devient aujourd’hui « objectif », s’archivant sur des supports à partir desquels on peut, à tout moment, retrouver intact l’enregistrement d’un instant passé. Par notre utilisation quotidienne des technologies numériques, nous produisons une infinité de données numériques qui sont susceptibles de constituer autant de traces de soi. En liant cette possibilité d’explorer ces traces devenues « objectives » à ce que plusieurs ont qualifié d’intimisation des rites de mort, je me suis questionné sur l’utilisation par les proches d’une personne décédée des données numériques et de leurs supports (cellulaire, ordinateur). Pour ce faire, j’ai mené 16 entrevues avec des personnes qui ont eu à interagir avec les appareils numériques d’un proche défunt. Si pour certains ces données sont ignorées ou vues comme sans intérêt, la plupart trouvent dans celles-ci une possibilité de continuer, voire de modifier, la relation entretenue avec le défunt. D’autres se montrent particulièrement prudents, tentant d’éviter de tomber sur des informations qui réactiveraient un souvenir qui les attristerait ou qui les mènerait à découvrir une réalité insoupçonnée. En évitant de consulter ce qui ne correspond pas à l’image du défunt tel qu’il apparaissait dans la relation qu’on entretenait avec lui et en cultivant à l’inverse le souvenir de ce qui y correspond, l’on tente à la fois de laisser à l’autre ce qui relève de son intimité, tout en utilisant les traces numériques pour donner, au-delà de la mort, une certaine consistance à une version personnalisée et positive du défunt. / The increasing importance of digital technologies in our lives has lead to a new kind of materialisation of social life rather than to its dematerialisation. What was once ephemeral or perceived by few only has now the possibility to become at any moment “objective” through devices, involved in displaying and archiving evidence of fleeting instants. Our daily use of digital technologies produces a myriad of digital data disposed to become traces of the Self. Thinking this possibility of exploring these traces now conceived as “objective” along with what has been qualified as the “intimisation” of death rituals, I was concerned about the use of the deceased’s digital footprint by their relative or friend. In order to do so, I have conducted 16 interviews with people who had to interact with a close deceased’s digital data and devices. If some interviewees ignored or saw no interest in this footprint, most of them found the possibility to extend, perhaps even modify and shape again the relationship with the deceased. Others were peculiarly cautious, trying to avoid finding information that could reactivate memories that might sadden them or lead them to an unexpected reality. People refrain the browsing of what might appear as incoherent with the relationship one has had with the deceased; therefore they cultivate the image of the deceased that is in line with their memories. They balance between trying to leave to the deceased what might be part of its intimacy and using these data and devices to give, beyond death, shape and consistency to a personal and positive image of the deceased.
16

User controlled trust and security level of Web real-time communications / Niveau de confiance et de sécurité des communications Web temps-réel contrôlé par l'utilisateur

Corre, Kevin 31 May 2018 (has links)
Dans cette thèse, je propose trois contributions principales : dans notre première contribution, nous étudions l'architecture d'identité WebRTC et plus particulièrement son intégration aux algorithmes de délégation d'authentification existants. Cette intégration n'a pas encore été étudiée jusqu'à présent. Dans cette perspective, nous implémentons les composants de l'architecture d'identité WebRTC ce qui nous permet de montrer que cette architecture n'est pas particulièrement adaptée à une intégration aux protocoles de délégation d'authentification existants tels qu'OpenID Connect. Pour répondre à RQ1, nous montrons ensuite comment la position centrale des fournisseurs d'identité dans l'écosystème du Web est renforcée par leur intégration à l'établissement de session WebRTC, posant ainsi un risque supplémentaire contre la discrétion des utilisateurs. Dans l'écosystème Web, la norme est l'architecture des services en silo dont les utilisateurs sont captifs. C'est en particulier le cas des systèmes de délégation d'authentification, pour lesquels la plupart du temps, il n'est pas possible de choisir son fournisseur d'identité. Afin de répondre à RQ3, nous réalisons une étude afin de déterminer pour quelles raisons les utilisateurs ne peuvent pas choisir leur fournisseur d'identité sur Web. Notre étude montre que bien que ce choix soit possible en théorie, l'absence d'implémentation de certains standards par les sites webs et les fournisseurs d'identité empêche ce choix en pratique. Dans notre seconde contribution, nous cherchons à donner plus de contrôle à l'utilisateur. Pour ce faire et en réponse à RQ2, nous proposons une extension de la spécification WebRTC afin de permettre la négociation des paramètres d'identité. Un prototype d'implémentation est proposé afin de valider notre proposition. Cette implémentation révèle certaines limites dues à l'API d'identité WebRTC empêchant notamment d'obtenir un retour sur le niveau d'authentification de l'autre utilisateur ainsi que l'impossibilité de changer de fournisseur d'identité en cours de session. Nous proposons ensuite une API Web permettant aux utilisateurs de choisir leur fournisseur d'identité lors d'une authentification sur un site tiers via une interface de sélection d'identité contrôlée par le navigateur. Répondant à RQ3, notre API repose sur une réutilisation de l'architecture d'identité WebRTC dans un scénario client-serveur. Nous présentons une implémentation de notre solution, basée sur une extension du navigateur Firefox, afin d'en démontrer l'utilisabilité. Nos résultats montrent qu'à long terme, l'adoption de cette API pourrait réduire la charge d'implémentation pour les développeurs de sites Web et permettre aux utilisateurs de préserver leur discrétion en choisissant des fournisseurs d'identité de confiance. / In this thesis, we propose three main contributions : In our first contribution we study the WebRTC identity architecture and more particularly its integration with existing authentication delegation protocols. This integration has not been studied yet. To fill this gap, we implement components of the WebRTC identity architecture and comment on the issues encountered in the process. In order to answer RQ1, we then study this specification from a privacy perspective an identify new privacy considerations related to the central position of identity provider. In the Web, the norm is the silo architecture of which users are captive. This is even more true of authentication delegation systems where most of the time it is not possible to freely choose an identity provider. In order to answer RQ3, we conduct a survey on the top 500 websites according to Alexa.com to identify the reasons why can't users choose their identity provider. Our results show that while the choice of an identity provider is possible in theory, the lack of implementation of existing standards by websites and identity providers prevent users to make this choice. In our second contribution, we aim at giving more control to users. To this end and in order to answer RQ2, we extend the WebRTC specification to allow identity parameters negotiation. We present a prototype implementation of our proposition to validate it. It reveals some limits due to the WebRTC API, in particular preventing to get feedback on the other peer's authentication strength. We then propose a web API allowing users to choose their identity provider in order to authenticate on a third-party website, answering RQ2. Our API reuse components of the WebRTC identity architecture in a client-server authentication scenario. Again, we validate our proposition by presenting a prototype implementation of our API based on a Firefox extension. Finally, in our third contribution, we look back on RQ1 and propose a trust and security model of a WebRTC session. Our proposed model integrates in a single metric the security parameters used in the session establishment, the encryption parameters for the media streams, and trust in actors of the communication setup as defined by the user. Our model objective is to help non-expert users to better understand the security of their WebRTC session. To validate our approach, we conduct a preliminary study on the comprehension of our model by non-expert users. This study is based on a web survey offering users to interact with a dynamic implementation of our model.
17

L’accountability ou le principe de responsabilité en matière de protection des renseignements personnels / Accountability in data protection

Mouchard, Emilie 08 May 2018 (has links)
Entre terme anglophone et concept transversal, l’accountability pose la question du principe de responsabilité et de sa réalisation dans la protection des renseignements personnels. Résultat d’un cheminement à la fois social et législatif, l’imputabilité qui ressort du concept fait de la protection des renseignements personnels un processus à la fois collaboratif et individuel de régulation au service de la responsabilité et des risques nouveaux générés par les technologies de l’information et le déploiement des théories de la responsabilité sociale des entreprises.À la fois objectif, mécanisme et instrument d’une protection des renseignements personnels efficace et efficiente, le principe d’accountability est un principe de droit et de gestion, souvent compris par les entreprises comme une technique de management interne. La mise en action de l’accountability project, par le biais de la reconnaissance du principe par l’OCDE, a mis en lumière l’idée d’une accountability comme un standard essentiel, un mécanisme nécessaire, et un besoin de moralisation à intégrer au regard des risques engendrés par les évolutions sociales et technologiques sur le droit fondamental à la vie privée et la protection des renseignements personnels. / Between anglophone word and transversal concept, accountability ask about the responsability and the enforcement of its principle in privacy laws. Result of a social and legislative path, the imputabilité, who came throught the concept, shows privacy laws as a collaborative and individual regulation process, serving the responsability and the risks that cames with the information technologies and the achievement of the corporate social responsability.In the same time seeing as a goal, a mechanism and an instrument of an effective and efficient privacy, the accountability principle is a legal and a management principle, used by companies as an intern management technic. The realisation of the accountability project take place with the acknoledgement of the principle by the OECD, who highlight the accountability as an essential standard, a necessary mecanism and a moralization requirement according the risks that came throught social and technological evolutions on the right to privacy and its laws.
18

Explaining legal norm transmission using an epidemiological model : the case of employment drug testing

Makela, Finn 02 1900 (has links)
Dans cette thèse, nous construisons un modèle épidémiologique de la dissémina- tion de normes juridiques. L’objectif est d’expliquer la transmission de normes juridiques américaines régissant les tests de dépistages pour drogues au travail vers le Canada ainsi que la propagation subséquente de ces normes à travers la jurisprudence canadienne. La propagation des normes régissant les tests de dépistages pour drogues au travail sert donc à la fois de point de départ pour une réflexion théorique sur la transmission de normes juridiques et pour une étude de cas empirique. Nous partons de la prémisse que les explications du changement juridique, telles celle de la transplantation et celle de l’harmonisation, sont essentiellement métaphoriques. Ces métaphores explicatives fonctionnent en invitant des comparaisons entre les domaines connus et inconnus. Quand ce processus de comparaison est systématisé, la métaphore devient un modèle. Dans la thèse, nous appliquons cette procédure de systématisation afin de transformer la métaphore de la propagation virale en modèle épidémiologique. Après une revue de la littérature sur les épidémies sociales, nous décrivons les éléments pertinents de la théorie épidémiologique pour, ensuite, les transposer au domaine juridique. Le modèle est alors opérationnalisé en l’appliquant à une base de données composée de la jurisprudence pertinente (n=187). Les résultats soutiennent les hypothèses du modèle. 90 % des décisions qui citent les sources américaines sont infectées selon les critères du modèle, alors que seulement 64 % des décisions qui ne citent pas de sources américaines sont infectées. Cela soutient l’hypothèse d’une épidémie dite de « réservoir commun ». Nous avons également démontré une corrélation positive entre la référence à ces décisions et l’état d’infection! : 87 % des décisions qui citent des décisions qui réfèrent aux sources américaines sont infectées, alors que le taux d’infection parmi la population restante est de seulement 53 %. Les résultats semblables ont été obtenus pour les décisions de troisième génération. Cela soutient l’hypothèse selon laquelle il y a eu propagation à travers la jurisprudence suite aux contacts initiaux avec le réservoir commun. Des corrélations positives ont aussi été démontrées entre l’état d’infection et l’appartenance à l’une ou l’autre de sous-populations particulières qui seraient, par hypothèse, des points d’infection. En conclusion de la thèse, nous avançons que c’est seulement après avoir construit un modèle et d’avoir constaté ses limites que nous pouvons vraiment comprendre le rôle des métaphores et des modèles dans l’explication de phénomènes juridiques. / In this thesis, I construct an epidemiological model to explain the transmission of legal norms governing drug testing in the workplace from the United States to Canada and their subsequent spread across the jurisprudence. Employment drug testing norms thus serve as both the starting point for a reflection on how norms spread and a case study for the empirical testing of a theoretical model. I begin with the premise that many explanations of legal change – such as transplant and harmonization – are grounded in metaphors, and then argue that such metaphors work by inviting the hearer to make comparisons between the familiar and the unfamiliar. When this process of comparison is systematized, the metaphor becomes a model. This process of systematization is applied; extending a viral metaphor into an epidemiological model. After reviewing the literature on social epidemics, I set out those aspects of epidemiological theory that may be profitably transposed to the domain of law. I then operationalize the model by applying it to a dataset composed of tribunal decisions (n=187) using computer assisted text analysis. The results support the hypotheses generated by the model. 90% of decisions that cited American sources met the model’s criteria for infection, compared to only 64% of those that didn’t cite American sources. This supports the hypothesis of a common reservoir epidemic. Citation to those infected decisions was also positively correlated to infection: 87% of the citing population was infected, compared to only 53% of the remaining population that cited neither an American source nor one of the infected decisions that cited an American source. Similar results were obtained for third generation decisions. This supports the hypothesis of a serial-transfer epidemic subsequent to contact with the reservoir. Positive correlation to infection was also demonstrated for particular sub-populations hypothesized to be act as points of infection and to a hypothesized vector. In the conclusion, I argue that it is only after we have gone through the process of constructing a model and seen the strengths and limits of its application, that we have access to the full scope of the insights into the role of metaphors and models in the explanation of legal phenomena.
19

Surveillance électronique et métadonnées : vers une nouvelle conception constitutionnelle du droit à la vie privée au Canada?

Thibeault, Alexandre 03 1900 (has links)
Ce mémoire traite de la portée de la protection constitutionnelle du droit à la vie privée informationnelle au Canada, au regard de la surveillance électronique gouvernementale à grande échelle des métadonnées des communications électroniques, à des fins de sécurité nationale. Il est soutenu, après une présentation de l’importance démocratique de la vie privée, de même que de la nature et de la portée de certaines activités gouvernementales de surveillance électronique, que le cadre d’analyse du « Biographical core », qui conditionne l’étendue de la protection de la vie privée informationnelle en droit constitutionnel canadien, est susceptible d’inclure les métadonnées des communications électroniques. Cette position est appuyée par un argumentaire juridique fondé sur les règles d’interprétation et la jurisprudence constitutionnelle pertinente. Cet argumentaire se trouve renforcé par potentiel considérablement révélateur des métadonnées, des particularités propres aux activités de surveillance électronique analysées, ainsi que des implications non-juridiques soulevées par ces dernières. / This master’s thesis focuses on the scope of the Canadian constitutional protection of the right to privacy, in view of the wide scale governmental electronic surveillance of electronic communications metadata, conducted for national security purposes. It is argued, following a detailed presentation of the nature and extent of certain specific governmental electronic surveillance activities, that the « Biographical core » analytical framework, governing the scope of the protection granted to informational privacy in Canadian constitutional law, is most likely applicable to electronic communications metadata. This position is directly supported by the relevant constitutional interpretation rules and cases. This is particularly true in light of the fact that metadata are, inherently, potentially significantly revealing, especially considering the capacities of an array of electronic surveillance activities, as well as the non-legal implications they entail for privacy.
20

Explaining legal norm transmission using an epidemiological model : the case of employment drug testing

Makela, Finn 02 1900 (has links)
Dans cette thèse, nous construisons un modèle épidémiologique de la dissémina- tion de normes juridiques. L’objectif est d’expliquer la transmission de normes juridiques américaines régissant les tests de dépistages pour drogues au travail vers le Canada ainsi que la propagation subséquente de ces normes à travers la jurisprudence canadienne. La propagation des normes régissant les tests de dépistages pour drogues au travail sert donc à la fois de point de départ pour une réflexion théorique sur la transmission de normes juridiques et pour une étude de cas empirique. Nous partons de la prémisse que les explications du changement juridique, telles celle de la transplantation et celle de l’harmonisation, sont essentiellement métaphoriques. Ces métaphores explicatives fonctionnent en invitant des comparaisons entre les domaines connus et inconnus. Quand ce processus de comparaison est systématisé, la métaphore devient un modèle. Dans la thèse, nous appliquons cette procédure de systématisation afin de transformer la métaphore de la propagation virale en modèle épidémiologique. Après une revue de la littérature sur les épidémies sociales, nous décrivons les éléments pertinents de la théorie épidémiologique pour, ensuite, les transposer au domaine juridique. Le modèle est alors opérationnalisé en l’appliquant à une base de données composée de la jurisprudence pertinente (n=187). Les résultats soutiennent les hypothèses du modèle. 90 % des décisions qui citent les sources américaines sont infectées selon les critères du modèle, alors que seulement 64 % des décisions qui ne citent pas de sources américaines sont infectées. Cela soutient l’hypothèse d’une épidémie dite de « réservoir commun ». Nous avons également démontré une corrélation positive entre la référence à ces décisions et l’état d’infection! : 87 % des décisions qui citent des décisions qui réfèrent aux sources américaines sont infectées, alors que le taux d’infection parmi la population restante est de seulement 53 %. Les résultats semblables ont été obtenus pour les décisions de troisième génération. Cela soutient l’hypothèse selon laquelle il y a eu propagation à travers la jurisprudence suite aux contacts initiaux avec le réservoir commun. Des corrélations positives ont aussi été démontrées entre l’état d’infection et l’appartenance à l’une ou l’autre de sous-populations particulières qui seraient, par hypothèse, des points d’infection. En conclusion de la thèse, nous avançons que c’est seulement après avoir construit un modèle et d’avoir constaté ses limites que nous pouvons vraiment comprendre le rôle des métaphores et des modèles dans l’explication de phénomènes juridiques. / In this thesis, I construct an epidemiological model to explain the transmission of legal norms governing drug testing in the workplace from the United States to Canada and their subsequent spread across the jurisprudence. Employment drug testing norms thus serve as both the starting point for a reflection on how norms spread and a case study for the empirical testing of a theoretical model. I begin with the premise that many explanations of legal change – such as transplant and harmonization – are grounded in metaphors, and then argue that such metaphors work by inviting the hearer to make comparisons between the familiar and the unfamiliar. When this process of comparison is systematized, the metaphor becomes a model. This process of systematization is applied; extending a viral metaphor into an epidemiological model. After reviewing the literature on social epidemics, I set out those aspects of epidemiological theory that may be profitably transposed to the domain of law. I then operationalize the model by applying it to a dataset composed of tribunal decisions (n=187) using computer assisted text analysis. The results support the hypotheses generated by the model. 90% of decisions that cited American sources met the model’s criteria for infection, compared to only 64% of those that didn’t cite American sources. This supports the hypothesis of a common reservoir epidemic. Citation to those infected decisions was also positively correlated to infection: 87% of the citing population was infected, compared to only 53% of the remaining population that cited neither an American source nor one of the infected decisions that cited an American source. Similar results were obtained for third generation decisions. This supports the hypothesis of a serial-transfer epidemic subsequent to contact with the reservoir. Positive correlation to infection was also demonstrated for particular sub-populations hypothesized to be act as points of infection and to a hypothesized vector. In the conclusion, I argue that it is only after we have gone through the process of constructing a model and seen the strengths and limits of its application, that we have access to the full scope of the insights into the role of metaphors and models in the explanation of legal phenomena.

Page generated in 0.1243 seconds