• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 86
  • 8
  • 6
  • 3
  • 1
  • 1
  • Tagged with
  • 110
  • 56
  • 47
  • 39
  • 26
  • 22
  • 20
  • 20
  • 18
  • 17
  • 17
  • 15
  • 15
  • 14
  • 13
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Retours d'expérience sur la conception centrée valeur de Cocoon : vers des arbres de vie / Lessons of experience from the Worth Centered Design (WCD) of Cocoon : towards life trees

Camara, Fatoumata 25 September 2012 (has links)
Cette thèse porte sur la Conception Centrée Valeur (CCV) proposé par Gilbert Cockton dans le but d'aller au-delà de l'utilisabilité dans les systèmes interactifs. L'auteur propose un canevas pour la mise en oeuvre de la CCV. Cependant, les opérationnalisations restent partielles et sont réalisées par lui-même, d'où un manque de recul de la communauté vis-à-vis de la méthode. La thèse relate la conception centrée valeur de Cocoon, un système d'information mobile et sensible au contexte. Elle apporte des contributions à la fois sur les plans conceptuel et méthodologique. D'un point de vue conceptuel, elle introduit la taxonomie PIPE (Personnelle, Impersonnelle, Pérenne, Éphémère) pour la caractérisation de l'information. En outre, elle montre que les systèmes existants ne couvrent pas PIPE : ils sont surtout focalisés sur les informations impersonnelles. Alors, la thèse propose le concept d'arbre de vie et Cocoon. D'un point de vue méthodologique, la thèse apporte une compréhension meilleure de la notion de valeur. En outre, elle fournit un retour d'expérience sur la CCV accompagné de remarques et recommandations pour des mises en oeuvres futures plus performantes. Enfin, elle propose un canevas pour la construction des cartes de valeur et une stratégie pour l'estimation de la valeur. / The thesis deals with Worth Centered Design (WCD) introduced by Gilbert Cockton. The author also introduced a framework aimed to support the WCD operationalization. However, this framework has been operationalized only partially until now and by Gilbert Cockton himself. The thesis relates our WCD experience with Cocoon, a mobile and context-aware information system. The thesis contributions are both conceptual and methodological. From a conceptual point of view, we introduce the PIPE (Personal, Impersonal, Perennial, Ephemeral) taxonomy for information characterization and show that existing systems only partially covers the PIPE information space: they focus on impersonal information. This notice motivated us to propose the life tree concept and Cocoon. From a methodological point of view, we offer a feedback to the community on an interesting concept method as well as recommendations for more efficient operationalizations. In addition, we introduce a framework for worth maps construction and a strategy for worth assessment.
82

Le difficile équilibre entre sécurité et protection des données : comparaison des cadres juridiques français et grec sous l'influence du droit européen / The difficult balance between security and data protection : comparison of French and Greek legal frameworks under the influence of European law

Tsaousis, Georgios 09 April 2014 (has links)
Confronté à sa propre violence, voire aux forces de la nature, l’homme n’a cessé d’exprimer un besoin, celui d’être rassuré et protégé. Ainsi le droit à la sécurité est dès la création des sociétés organisées un principe primordial de leur existence. Depuis les attentats du 11 septembre 2001 la question de la sécurité préoccupe fortement l’actualité politico-médiatique. La mise en place de politiques de sécurité performantes est un objectif qui excite les foules, un facteur qui renforce l’exécutif. Cet objectif est caractérisé comme « besoin social impérieux ». Toutefois sur le plan purement textuel le droit à la sécurité n’apparaît pas d’une façon explicite comme norme constitutionnelle. La sécurité usant des techniques les plus avancées exige, sur le plan juridique, une adaptation du droit à l’ère numérique. Les systèmes de vidéosurveillance, les téléphones portables, la toile et les fichiers automatisés constituent les nouvelles armes de l’appareil policier. A ce titre le traitement des données représente le noyau dur des nouvelles orientations de sécurité. Toutefois l’utilisation des nouvelles technologies pour des raisons liées au maintien du bon ordre nécessite également un autre devoir: le respect des libertés fondamentales préoccupation manifeste du droit. Pour autant, la surestimation des politiques de sécurité et la prolifération des mesures sécuritaires sont susceptibles d’entraîner une certaine dégradation ou un affaiblissement du droit à la protection des données principe fondamental du droit de l’UE dès l’adoption du traité de Lisbonne. Face à ce défi, le droit cherche un juste équilibre entre vie privée et sécurité. Certes, l’équation est ancienne, mais ses modes de résolutions évoluent en raison des innovations technologiques, qui se rient des frontières et mettent à mal le principe de souveraineté territorial inhérent à l’Etat. Les droits nationaux, supportent également mal cette abolition des frontières. La comparaison, des ordres juridiques grecs et français, avec certes leurs différences, en sont de belles illustrations notamment dans le cadre de l’UE où la sécurité nationale en demeurant de la seule responsabilité des Etats membres crée des disparités entre les législations nationales. Dans cet environnement les AAI de protection des données des pays comparés se trouvent à la marge, captives dans des cadres juridiques précis. Seule le juge reste pour faire le contrepoids face aux abus des services policiers. Dans l’état actuel des traités constitutifs, la protection des données traitées à des fins policières par la juridiction luxembourgeoise est impossible. Ainsi la Cour EDH constitue la seule juridiction européenne dotée d’opérer une conciliation des deux exigences fondamentales: maintien de l’ordre public et protection des données. En effet, elle n’exerce qu’un contrôle de proportionnalité des mesures appliquées. Ainsi, l’établissement d’un juste équilibre au moins au sein de l’UE conduit in fine le droit à s’orienter vers la mise en œuvre d’une approche unique des politiques de sécurité à travers d’une éventuelle révision des traités. / Confronted by his own violence and the forces of nature, man has consistently expressed the need to be protected. Since the creation of organized societies, the right of security has been a fundamental principle of his existence. Since the attacks of September 11th, 2001, the question of security is being brought up constantly in the media. The implementation of effective security policies is an exciting objective, a factor that strengthens the executive power. This objective has been characterized as a "pressing social need". However, in the purely textual level, the right of security does not appear explicitly as a constitutional norm. Security using the most advanced techniques requires, legally, the adaptation of law to the digital era. CCTV systems, mobile phones, the word-wide-web and automatic archiving constitute the new weapons of the police apparatus. As such, data processing forms the core of the new security guidelines. Nevertheless, using new technologies for reasons related to the maintenance of public order also requires another duty: respect for fundamental freedoms, law's obvious concern. However, the overestimation of security policies and the proliferation of security measures may cause some degradation and loss of the right of data protection, a fundamental principle of EU law since the adoption of the Lisbon Treaty. Faced with this challenge, law seeks the right balance between privacy and security. Of course, the equation is old, but the ways to solve it evolve due to technological advances that laugh at borders and undermine the state's inherent principle of territorial sovereignty. National laws also handle poorly the abolition of frontiers. Comparison between Greek and French legal systems, albeit with their differences, is a beautiful illustration of this fact, notably within the EU where national security, remaining the sole responsibility of the member states, creates disparities between national laws. In this environment the Independent Administrative Authorities of data protection of the compared countries remain at the margin, trapped in specific legal frameworks. Only the judge remains to the counterweight police abuse. In the current state of the constitutive treaties, protection of processed data for police purposes by the Luxembourg court is impossible. And the ECHR is the only european court capable of providing a balance between the two basic requirements: maintenance of public order and data protection. Indeed, it only exercises a proportionality test of the applied measures. Thus, establishment of a balance at least within the EU ultimately leads law towards the implementation of a unique approach to security policies through a possible revision of the Treaties.
83

A study on the requirements of implementing an engagement culture in Iranian companies : A Case study : SAIPA Automotive Manufacturing Group / La mise en place d'une culture de l'engagement dans les entreprises iraniennes : le cas du groupe automobile SAIPA

Hashemi, Seyed Mehrdad 13 September 2011 (has links)
De nombreuses organisations contemporaines cherchent à développer l’engagement dans letravail de leurs employés en tant que moyen de générer un niveau élevé de performance. Surla base des recherches antérieures sur l’engagement au travail, la présente étude examine larelation entre l’engagement dans le travail d’un échantillon de salariés et ses antécédents etconséquences.Engager les employés peut permettre d’aboutir à la création d’un état d’esprit volontaristechez les employés, susceptible de développer leur motivation. Pour créer un tel état d’esprit,différents modèles sont présentés dans la thèse. Le modèle des demandes et ressources estensuite privilégié. Sur la base de ce modèle, il apparaît que les organisations peuvent agir surl’engagement dans le travail en diminuant les exigences du travail (par exemple, la surchargede travail, l’insécurité de l’emploi, etc.) et en augmentant les ressources d’emploi (parexemple, l’autonomie, le perfectionnement professionnel, etc.). Dans cette recherche, nousavons cherché à vérifier notre hypothèse d’une relation entre l’engagement dans le travail etcertains antécédents et conséquences. Nous concluons que, parmi les antécédents étudiés, lacroissance des ressources personnelles est la plus efficace au niveau de ses conséquences surl’engagement dans le travail et la qualité de vie au travail. / Many contemporary organizations are placing a greater emphasis on their employees’engagement at work as a means of generating higher levels of organization performance.Drawing on previous research on work engagement, the present study investigates therelationship between work engagement and its antecedents and consequences. Engaging theemployees will result in creating a willingness feeling in employees, leading to performing alltheir time and energy on their duties in such a way that they don’t realize the passing of time.To create such feelings within employees, different theories have been presented, amongwhich the job demand-resource is a major instance. Based on this model, organizations makework engagement through decreasing job demands (e.g. work overload, job insecurity, etc.)and increasing job resources (e.g. autonomy, professional development, etc.). In this research,we analyze our hypotheses that work engagement has specific antecedents and consequences.We conclude that, out of its antecedents, growth of personal resource has the most effect onwork engagement, as well as on the quality of work life.
84

Vie privée des mineurs en ligne : protection des données personnelles. Étude comparée entre le droit canadien, américain et celui de l’Union européenne

Alvarez Bautista, Diana Paola 06 1900 (has links)
Cette recherche s’intéresse à un sujet d’actualité portant sur la vie privée des mineurs en ligne, plus particulièrement sur la protection des données personnelles. Depuis l’avènement des nouvelles technologies de l’information et des communications (NTIC) et la venue du web 2.0, la protection des données personnelles demeure question d’actualité en plus d’être fort complexe. Cette question demeure encore plus criante lorsqu’il s’agit de mineurs. La présente recherche s’intéresse d’abord à l’utilisation d’Internet par les mineurs, à la notion de vulnérabilité du mineur et de l’insuffisance des règles actuelles. Elle s’intéresse également à la distinction conceptuelle entre « mineur » et « enfant » avant de s’arrêter plus longuement aux principales formes d’infractions qui portent atteinte à la vie privée et à l’intégrité des mineurs. Plus loin dans ce mémoire, on s’intéresse aux dispositions législatives et réglementaires au Canada, aux États-Unis et au sein de l’Union européenne. Dans la dernière partie on montre les différences significatives entre le Canada, les États-Unis et l’Union européenne. Dans la conclusion de ce mémoire, nous revenons sur les faits saillants de cette recherche comparative en insistant sur le fait qu’il est complexe de protéger les données personnelles des mineurs et qu’il existe des différences importantes dans les législations et les règlements en vigueur sur le plan national et international. / This research study addresses a current concern regarding the privacy of minors online, more specifically the protection of personal data. Since the emergence of new information and communication technologies (NICT) and the introduction of Web 2.0, the protection of personal data remains a relevant and very complex issue. This issue is even more critical when it comes to minors. This research study first looks at Internet use by minors, the notion of a minor person’s vulnerability and the limitations of the current rules. It also examines the conceptual distinction between "minor" and "child" before focusing on the main aspect of violation of a minor's privacy and integrity. Later in this master’s thesis, the legislative and regulatory provisions in Canada, the United States and the European Union are examined. The final section highlights the significant differences between Canada, the United States and the European Union. In the conclusion for this dissertation, we will look back at the highlights of this comparative study, emphasizing that the task of protecting the personal data of minors is complex and that there are significant disparities in the laws and regulations in force at the national and international levels.
85

Désalignement entre valeurs sociétales et comportements : les rôles de la planification et des valeurs personnelles dans l’usage des normes injonctives pour inciter le vote

French Bourgeois, Laura 12 1900 (has links)
No description available.
86

Une base de connaissance personnelle intégrant les données d'un utilisateur et une chronologie de ses activités / A personal knowledge base integrating user data and activity timeline

Montoya, David 06 March 2017 (has links)
Aujourd'hui, la plupart des internautes ont leurs données dispersées dans plusieurs appareils, applications et services. La gestion et le contrôle de ses données sont de plus en plus difficiles. Dans cette thèse, nous adoptons le point de vue selon lequel l'utilisateur devrait se voir donner les moyens de récupérer et d'intégrer ses données, sous son contrôle total. À ce titre, nous avons conçu un système logiciel qui intègre et enrichit les données d'un utilisateur à partir de plusieurs sources hétérogènes de données personnelles dans une base de connaissances RDF. Le logiciel est libre, et son architecture innovante facilite l'intégration de nouvelles sources de données et le développement de nouveaux modules pour inférer de nouvelles connaissances. Nous montrons tout d'abord comment l'activité de l'utilisateur peut être déduite des données des capteurs de son téléphone intelligent. Nous présentons un algorithme pour retrouver les points de séjour d'un utilisateur à partir de son historique de localisation. À l'aide de ces données et de données provenant d'autres capteurs de son téléphone, d'informations géographiques provenant d'OpenStreetMap, et des horaires de transports en commun, nous présentons un algorithme de reconnaissance du mode de transport capable de retrouver les différents modes et lignes empruntés par un utilisateur lors de ses déplacements. L'algorithme reconnaît l'itinéraire pris par l'utilisateur en retrouvant la séquence la plus probable dans un champ aléatoire conditionnel dont les probabilités se basent sur la sortie d'un réseau de neurones artificiels. Nous montrons également comment le système peut intégrer les données du courrier électronique, des calendriers, des carnets d'adresses, des réseaux sociaux et de l'historique de localisation de l'utilisateur dans un ensemble cohérent. Pour ce faire, le système utilise un algorithme de résolution d'entité pour retrouver l'ensemble des différents comptes utilisés par chaque contact de l'utilisateur, et effectue un alignement spatio-temporel pour relier chaque point de séjour à l'événement auquel il correspond dans le calendrier de l'utilisateur. Enfin, nous montrons qu'un tel système peut également être employé pour faire de la synchronisation multi-système/multi-appareil et pour pousser de nouvelles connaissances vers les sources. Les résultats d'expériences approfondies sont présentés. / Typical Internet users today have their data scattered over several devices, applications, and services. Managing and controlling one's data is increasingly difficult. In this thesis, we adopt the viewpoint that the user should be given the means to gather and integrate her data, under her full control. In that direction, we designed a system that integrates and enriches the data of a user from multiple heterogeneous sources of personal information into an RDF knowledge base. The system is open-source and implements a novel, extensible framework that facilitates the integration of new data sources and the development of new modules for deriving knowledge. We first show how user activity can be inferred from smartphone sensor data. We introduce a time-based clustering algorithm to extract stay points from location history data. Using data from additional mobile phone sensors, geographic information from OpenStreetMap, and public transportation schedules, we introduce a transportation mode recognition algorithm to derive the different modes and routes taken by the user when traveling. The algorithm derives the itinerary followed by the user by finding the most likely sequence in a linear-chain conditional random field whose feature functions are based on the output of a neural network. We also show how the system can integrate information from the user's email messages, calendars, address books, social network services, and location history into a coherent whole. To do so, it uses entity resolution to find the set of avatars used by each real-world contact and performs spatiotemporal alignment to connect each stay point with the event it corresponds to in the user's calendar. Finally, we show that such a system can also be used for multi-device and multi-system synchronization and allow knowledge to be pushed to the sources. We present extensive experiments.
87

L’encadrement juridique de l’exploitation des mégadonnées dans le secteur privé au Québec

Du Perron, Simon 01 1900 (has links)
Les mégadonnées font partie de ces sujets dont on entend parler sans trop savoir ce qu’ils signifient précisément. Souvent associés au domaine de l’intelligence artificielle, ces volumineux ensembles de données sont à la base d’un nombre croissant de modèles d’affaires axés sur la valorisation des données numériques que nous générons au quotidien. Le présent mémoire cherche à démontrer que cette exploitation des mégadonnées par les entreprises ne s’effectue pas dans un vide juridique. Les mégadonnées ne peuvent être considérées comme un objet de droit en l’absence d’une définition formelle. Une revue de la littérature multidisciplinaire à leur sujet, invite à les concevoir comme un actif informationnel doté de cinq caractéristiques principales, soit leur volume, leur vélocité, leur variété, leur valeur et leur véracité. L’analyse de ces caractéristiques permet au juriste d’atteindre une compréhension suffisante de ce phénomène afin de l’aborder sous le prisme du droit positif. Suivant un exercice de qualification juridique, les mégadonnées émergent à la fois comme un bien meuble incorporel et comme un ensemble de documents technologiques portant divers renseignements dont certains peuvent être qualifiés de renseignements personnels. Le cadre juridique applicable à l’exploitation des mégadonnées s’articule donc autour de la protection législative de la vie privée informationnelle qui s’incarne à travers les lois en matière de protection des renseignements personnels. Cet encadrement est complété par certaines règles relatives à la gestion documentaire et au droit à l’égalité. Une manière efficace de présenter cet encadrement juridique est selon le cycle de vie des renseignements personnels au sein des mégadonnées. Ainsi, il appert que les principes issus de l’approche personnaliste et minimaliste du droit québécois à la protection des renseignements personnels s’appliquent tant bien que mal à la collecte des données numériques ainsi qu’à leur traitement par les entreprises. / Big data is one of those topics we keep hearing about without knowing exactly what it means. Often associated with the field of artificial intelligence, these large datasets are the backbone of a growing number of business models that focus on leveraging the digital data we generate on a daily basis. This Master’s thesis seeks to demonstrate that this exploitation of big data by businesses is not happening in a legal vacuum. Big data cannot be considered as an object of rights in the absence of a formal definition. A review of the multidisciplinary literature on the subject invites us to conceive them as an information asset with five main characteristics: volume, velocity, variety, value and veracity. The study of these characteristics allows the jurist to reach a sufficient understanding of the phenomenon in order to approach it through the lens of positive law. Following a legal qualification exercise, big data emerges both as intangible movable property and as a set of technological documents carrying various types of information, some of which can be qualified as personal information. The legal framework governing the exploitation of big data is therefore built around the legislative protection of informational privacy, which is embodied in privacy laws. This framework is complemented by certain rules relating to document management and the right to equality. An effective way to present this legal framework is according to the life cycle of personal information within big data. Thus, it appears that the principles stemming from the personalist and minimalist approach of Quebec's data protection law apply, albeit not without struggle, to the collection of digital data as well as their processing by businesses.
88

[fr] RENVERSE DU SOUFFLE: ARCHIVES PERSONNELLES ET PENSÉE-RIRE / [pt] VIRADA DE FÔLEGO: ARQUIVO PESSOAL E PENSAMENTO-RISO

ANA TERESA MILANEZ DE LOSSIO E SEIBLITZ 05 May 2020 (has links)
[pt] Este trabalho investiga procedimentos onde o humor se apresenta como alta tecnologia epistemológica. Com apoio nas leituras feitas por Deleuze de Nietzsche e Espinosa, discuto a relação entre humor e atitude crítica/propositiva a partir da minha perspectiva como atriz, observando em especial o modo como a presença do pensamento-riso se associa a uma tensão arte/vida. Para isso volto aos meus cadernos de processo criativo e arquivos pessoais, numa retomada em circunstâncias epistemológicas e políticas diferentes daquelas em que foram produzidos, atravessando temporalidades. Desse modo de olhar, dinamizando esses escritos na tensão entretempos, procuro produzir potencialmente um certo pensamento-riso capaz de desmantelar noções e sensibilidades calcificadas. Com o objetivo de pôr em evidência o estatuto de um pensamento-arte que envolve a participação intensa do corpo, privilegiei textos sobre a reconceituação e o uso analítico-crítico de arquivos, ao lado de outros que tratam de cadernos e anotações de artistas. Esses movimentos conduzem à noção de um pensamento-riso, tomado como força singular para questionar hierarquias estabelecidas e franquear perspectivas não hegemônicas. / [fr] Ce travail investigue procédures où l humour se présente comme haute technologie épistémologique. Aprés lectures faites par Deleuze sur Spinoza et Nietzsche, je discute la relation entre l humour et l attitude critique/propositionnelle depuis ma perspective d actrice, en notant en particulier comment la présence de la pensée-rire est associée à une tension art/vie. Pour cela, je reviens à mes cahiers de processus de création et d archives personnelles, dans une reprise en circonstances épistémologiques et politiques différentes de celles dans lesquelles elles ont été produites, traversant des temporalités. De cette façon de regarder, en dynamisant ces écrits aprés la tension qui les oppose, j essaie de produire potentiellement une certaine pensée-rire capable de démanteler des notions et des sensibilités calcifiées. Afin de mettre en évidence le statut d une pensée-art qui implique la participation intense du corps, je me suis concentrée sur des textes sur la reconceptualisation et l utilisation analytiquecritique des archives, ainsi que sur d autres traitant de cahiers et d annotations d artistes. Ces mouvements mènent à la notion de pensée-rire, prise comme une force singulière pour interroger des hiérarchies établies et pour traverser des perspectives non hégémoniques.
89

La portabilité des données personnelles des consommateurs, ses aspects juridiques dans l'Union européenne, au Canada et au Québec : applications, possibilités et risques

da Silva Amorim Boueres, João Flávio 04 1900 (has links)
La portabilité des données personnelles des consommateurs est encore une question récente dans le domaine de la protection de la vie privée. Parmi les normes étudiées dans ce travail, le Règlement Général sur la Protection des Données a été le premier à aborder la portabilité et le concept qu'il a établi guide d'autres législations, telles que celles du Québec et du Canada. L'objet de ce mémoire est de discuter de la mise en œuvre de ce nouveau droit lié aux technologies de l'information et à la circulation des données personnelles, en se concentrant sur les consommateurs et les entreprises qui feront partie de la portabilité des données personnelles. Cette étude est divisée en trois chapitres. Le premier explore les concepts de base liés au droit à la portabilité, tels que les données personnelles, les données liées à la relation avec le consommateur, la conceptualisation de la portabilité, son application et des exemples d'opérabilité. Le deuxième chapitre décrit comment le droit à la portabilité a été adopté dans la législation de l'Union européenne, dans le projet de loi fédérale actuellement examiné par le Parlement canadien et dans la nouvelle loi québécoise. La troisième traite de la mise en œuvre de la portabilité. Elle aborde le point de vue des entreprises, le maintien de la portabilité en tant que droit, le besoin de régulation, l'interopérabilité et les risques. / The portability of consumers' personal data is still a recent subject in the field of privacy protection. Among the standards studied in this work, the General Data Protection Regulation was the first to address portability and the concept it established guides other legislation, such as that of Quebec and Canada. The purpose of this dissertation is to discuss the implementation of this new right linked to information technologies and the circulation of personal data, focusing on the consumers and businesses that will be affected by the portability of personal data. This study is divided into three chapters. The first explores the basic concepts related to the right to portability, such as personal data, data related to the relationship with the consumer, the conceptualisation of portability, its application and examples of operability. The second chapter describes how the right to portability has been adopted in European Union legislation, in the federal bill currently before the Canadian Parliament and in the new Quebec law. The third deals with the implementation of portability. It addresses the point of view of businesses, the maintenance of portability as a right, the need for regulation, interoperability, and risks.
90

Les sociétés de personnes et la problématique de l'intuitus personae, en France et au Québec

Jean-Baptiste, Gilbert 09 1900 (has links)
"Mémoire présenté à la Faculté des études supérieures en vue de l'obtention du grade de maîtrise en droit (LL.M.)" / À travers nos observations dans le milieu ambiant de l'environnement des sociétés de personnes (précisément les sociétés en nom collectif, et les «joint venture»), nous identifions plusieurs sources de conflits. Elles forment la toile de fonds de notre problématique. Elles sont parfois d'ordre administratif, financier, socioprofessionnel, moral et même sentimental. Cependant, quelque soit leur origine, force est de constater, qu'elles baignent toutes dans un même océan, l'influence prépondérante du facteur de l' intuitus personae. Dans ce mémoire nous orientons nos recherches vers la résolution des situations conflictuelles liées à l'intuitus personae au sein des sociétés de personnes. Nos recherches pivoteront autour de deux axes principaux: le rôle prépondérant de la personne physique sur les décisions de la société et les conséquences des relations personnelles entre associés. À ce titre, nos véhicules de recherches privilégiés pour aborder les différents chapitres, seront notamment les droits français et québécois, avec des références en temps et au besoin au droit canadien. D'emblée nous écarterons certaines sociétés à faible intuitus personae, non parce qu'elles ne s'accordent pas avec nos pistes de recherches, mais en considération de leur relative importance. Notre sujet étant d'une portée transversale, nous interrogerons en détailla société en nom collectif, et très sommairement les «joint venture», en vertu des principes du droit français et québécois. L'objectif de la première partie est de brosser un tableau succinct de ces différentes sociétés, tout en fixant les projecteurs sur les aspects particuliers du montage des contrats ad hoc. La naissance de ce nouveau contrat crée t-elle une personnalité morale autonome? La réponse à cette problématique sera fondamentale et indispensable pour la compréhension de notre partie II. Nous élargirons notre zone de soupçon, en scrutant des cas de jurisprudence, qui seront d'un support incontestable. La deuxième partie sera consacrée à l'étude de la notion de l'intuitus personae en interaction avec le fonctionnement de la société et avec les tiers. Nous mettrons en évidence les conséquences de la présence de l'intuitus personae et nous ferons ressortir également que les tribunaux se basent sur ces types de relations pour étayer leur jugement. En conclusion, nous démontrerons que les deux considérations, l'intuitus personae, l'intuitus pecuniae, sont essentielles à la vie de la société, elles conduisent à l'intuitus societae. La valeur pécuniaire est indispensable, aux critères personnels et vice versa. Et, nous préciserons que l'importance de l'intuitus personae varie avec la taille de l'entreprise. Nous démontrerons que le succès des sociétés de personnes dépend inévitablement, du montage du contrat de société. Il représente la soupape de sécurité d'un univers quelquefois abstrait.

Page generated in 0.0895 seconds