• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 267
  • 93
  • 33
  • 7
  • 1
  • 1
  • Tagged with
  • 413
  • 263
  • 174
  • 116
  • 102
  • 98
  • 79
  • 78
  • 68
  • 67
  • 66
  • 64
  • 55
  • 53
  • 50
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

La représentation genrée de l'élite française selon les anti-philosophes le cas des conseils de lecture à la fin du XVIIIe siècle

Lampron, Véronique January 2008 (has links)
Le XVIIIe siècle représente un moment privilégié quant à la diffusion des idées et des savoirs notamment par le biais des livres. Les valeurs des Lumìères ont grandement favorisé l'accès aux connaissances, à l'alphabétisation et à l'éducation des contemporains. La lecture est donc rapidement devenue un excellent moyen d'acquérir des connaissances d'autant plus que les livres sont désormais accessibles grâce à la diffusion sans cesse croissante d'imprimés. L'accès grandissant aux livres va de pair avec une inquiétude prononcée de certains contemporains face aux éventuelles mauvaises interprétations des textes lus. Cette inquiétude a engendré un contrôle serré des lectures entraînant l'apparition de conseils de lecture qui dictent aux différents types de lecteurs les livres à consommer et ceux à proscrire. Ces conseils de lecture permettent d'apporter un éclairage sur la représentation des hommes et des femmes à travers les qualificatifs attribués aux livres. L'objectif de ce mémoire est de mieux comprendre comment les hommes et les femmes de l'élite française sont représentés à travers deux traités de conseils de lecture à la fin du XVIIIe siècle. Le premier chapitre examine la construction des traités qui diffère en fonction du lectorat. Même si les deux traités s'entendent sur importance que les hommes et les femmes se distinguent, les auteurs ne s'accordent pas en ce qui concerne la liberté permise aux lecteurs. La construction des textes témoigne plutôt d'une plus grande capacité de jugement attribuée aux hommes tandis que les femmes doivent être mieux encadrées tout au long de leurs lectures. Les connaissances à acquérir et celles qui sont naturellement assignées à chacun des genres font l'objet du deuxième chapitre. Ainsi, il importe de développer l'oralité autant chez les hommes que chez les femmes mais pour des raisons distinctes: les femmes doivent bien paraître tandis que les hommes doivent s'attaquer aux rudiments de la rhétorique. Les lecteurs sont donc outillés pour argumenter, créer et innover alors que les lectrices doivent être capables de parler de divers sujets sans pour autant posséder les moyens concrets de changer des choses. Le troisième chapitre se concentre principalement sur les questions de morale. Ici, les femmes apparaissent comme les gardiennes de la morale et en elles se retrouve l'espoir de"redresser les moeurs" de toute la France. Les lectrices doivent donc accorder une place de choix à la religion catholique et à la famille afin d'influencer les moeurs de leur entourage. Ces trois chapitres démontrent une représentation différente de chacun des lectorats en fonction du rôle qui leur est attribué dans la société. Autant chez les hommes que chez les femmes, il importe de bien parler, de se distinguer et d'être vertueux, ce qui rejoint les valeurs de l'élite. Toutefois, les divergences sont marquées entre les lectorats lorsqu'il est question du rôle qu'ils doivent occuper. Les femmes sont davantage relayées à la sphère privée tandis que les hommes sont présents dans la sphère publique. En fait, les hommes doivent savoir parler et convaincre en plus d'être outillés pour innover et créer alors que les femmes dominent l'univers du privé. Elles doivent également se consacrer à influencer et à corriger les moeurs de leur famille afin de faire rayonner toute la France.
12

Questions de Sécurité et de Vie Privée autour des Protocoles d'Identification de Personnes et d'Objets

Kindarji, Bruno 04 June 2010 (has links) (PDF)
On parle d'identification lorsqu'une personne ou un objet communicant présente un élément qui permet sa reconnaissance automatique. Ce mode s'oppose traditionnellement à l'authentification, dans laquelle on prouve une identité annoncée. Nous nous intéressons ici à l'identification biométrique d'une part, et à l'identification d'objets communicants sans-fil d'autre part. Les questions de la sécurité et du respect de la vie privée sont posées. Il y a sécurité si on peut s'assurer de la certitude que l'identification produit le bon résultat, et la vie privée est respectée si une personne extérieure au système ne peut pas déduire d'information à partir d'éléments publics. Nous montrons que dans le cas biométrique, le maillon le plus sensible du système se situe au niveau du stockage des données, alors que dans le cas de communications sans-fil, c'est le contenu des messages qui doit être protégé. Nous proposons plusieurs protocoles d'identification biométrique qui respectent la vie privée des utilisateurs; ces protocoles utilisent un certain nombre de primitives cryptographiques. Nous montrons par ailleurs comment l'utilisation de codes d'identification permet de mettre en oeuvre des protocoles d'interrogation d'objets communicants.
13

L'industrie de l'omniscience : le profilage comportemental et le droit à la vie privée au Canada

Cormier, Eric 08 February 2012 (has links)
La collecte et l’agrégation des renseignements personnels par des organisations du secteur privé représentent une menace grandissante pour la vie privée des citoyens canadiens. Bien que les pratiques de profilage à des fins commerciales soient en pleine émergence depuis l’arrivée d’Internet, le Canada dispose tout de même de mesures législatives servant à limiter leur impact sur la vie privée des individus. Cependant, certaines organisations parviennent néanmoins à contourner ces mesures législatives par l’entremise d’ententes contractuelles auxquelles adhèrent les utilisateurs d’Internet. Il est donc indispensable que les lois en matière de protection des renseignements personnels soient modernisées afin de minimiser les impacts du profilage en ligne. À cet effet, certaines leçons peuvent être tirées de l’approche européenne en matière de protection des renseignements personnels collectés à partir d’Internet et d’autres technologies d’information et de communication.
14

L'industrie de l'omniscience : le profilage comportemental et le droit à la vie privée au Canada

Cormier, Eric 08 February 2012 (has links)
La collecte et l’agrégation des renseignements personnels par des organisations du secteur privé représentent une menace grandissante pour la vie privée des citoyens canadiens. Bien que les pratiques de profilage à des fins commerciales soient en pleine émergence depuis l’arrivée d’Internet, le Canada dispose tout de même de mesures législatives servant à limiter leur impact sur la vie privée des individus. Cependant, certaines organisations parviennent néanmoins à contourner ces mesures législatives par l’entremise d’ententes contractuelles auxquelles adhèrent les utilisateurs d’Internet. Il est donc indispensable que les lois en matière de protection des renseignements personnels soient modernisées afin de minimiser les impacts du profilage en ligne. À cet effet, certaines leçons peuvent être tirées de l’approche européenne en matière de protection des renseignements personnels collectés à partir d’Internet et d’autres technologies d’information et de communication.
15

L'industrie de l'omniscience : le profilage comportemental et le droit à la vie privée au Canada

Cormier, Eric 08 February 2012 (has links)
La collecte et l’agrégation des renseignements personnels par des organisations du secteur privé représentent une menace grandissante pour la vie privée des citoyens canadiens. Bien que les pratiques de profilage à des fins commerciales soient en pleine émergence depuis l’arrivée d’Internet, le Canada dispose tout de même de mesures législatives servant à limiter leur impact sur la vie privée des individus. Cependant, certaines organisations parviennent néanmoins à contourner ces mesures législatives par l’entremise d’ententes contractuelles auxquelles adhèrent les utilisateurs d’Internet. Il est donc indispensable que les lois en matière de protection des renseignements personnels soient modernisées afin de minimiser les impacts du profilage en ligne. À cet effet, certaines leçons peuvent être tirées de l’approche européenne en matière de protection des renseignements personnels collectés à partir d’Internet et d’autres technologies d’information et de communication.
16

Une criminologie pragmatique de la vie privée : articulations d'hybrides dans un espace numérique relationnel

Savoie, Patrick 05 October 2018 (has links)
Qu’est-ce que la vie privée? Bien qu’il puisse sembler s’agir d’une question simple, les façons de concevoir et de définir la vie privée sont diffuses et nombreuses dans les sciences sociales et plus largement dans la société. Ce concept, celui de la vie privée, est d’autant plus important et complexe dans l’ère du numérique car il est maintenant relié aux phénomènes de la production massive d’information (c.-à-d., mégadonnées) et de la multiplication des technologies informatiques. Ces phénomènes marquent la transition de nos sociétés vers un nouveau paradigme de la technologie et de l’information dans lequel ces éléments subissent des changements qualitatifs et quantitatifs sans précédent. Pour les sciences sociales et pour la criminologie, étudier des phénomènes sociaux comme la vie privée dans l’ère du numérique est un terrain relativement peu exploré qui présente certains défis permettant une réflexion théorique, épistémologique, ontologique et méthodologique. Le plus grand de ces défis est la place qu’on accorde aux non-humains et au contexte matériel à chacune des étapes de la démarche scientifique. L’impact et la présence des technologies dans toutes les sphères du quotidien fait en sorte qu’il est impossible de séparer le monde social du monde matériel. Cette perspective ne fait toutefois pas l’unanimité dans une communauté scientifique où la séparation entre nature et culture est encore canonique à bien des égards. Cela donne lieu à une autre tendance qu’ont les études de la vie privée, soit de tomber dans une instrumentalisation du monde matériel ou dans un discours qui positionne les objets comme étant une force déterminante du social. Par la suite, la vie privée n’est pas seulement polysémique, elle rassemble une grande variété d’enjeux qui traversent les frontières de l’ensemble des sciences sociales. Comme il existe plusieurs enjeux qui peuvent être considérés importants, cela fait en sorte qu’il est difficile de produire une définition universelle qui soit utile pour tous. Un troisième défi se rattache à la méthodologie qui est généralement utilisée pour étudier la vie privée. Indépendamment de la discipline, les études de la vie privée vont généralement se concentrer sur un nombre restreint d’enjeux (p. ex. la sécurité, la surveillance, l’information). Ceci fait en sorte que plusieurs portraits partiels de la vie privée sont produits et communiquent difficilement les uns avec les autres. Par exemple, la criminologie adopte généralement un discours dénonciateur des atteintes qui sont faites à la vie privée et accorde peu d’importance à des questions comme le transfert d’information ou la gestion de services pour la population d’une ville. Ces deux questions sont pourtant centrales à l’étude de la vie privée en communications et en sciences politiques. Cette tendance à fragmenter l’étude de phénomènes sociaux selon des sujets de plus en plus restreints a pour effet de produire des analyses qui évacuent une partie de la complexité associée à la multitude d’éléments sociotechniques, qui doivent être mobilisés dans l’articulation d’une vie privée. Afin de tenter de répondre à ces problèmes, la démarche que nous mobilisons cherche à articuler ensemble la criminologie, la technologie et la vie privée dans une approche pluridisciplinaire et plus particulièrement en fonction d’une ontologie relationnelle. En effectuant cette articulation, nous cherchons un positionnement dans un courant des sciences sociales qui vise à élargir le nombre d’objets de recherche au sein des disciplines, tout en renouant avec la complexité et la multidisciplinarité au sein de leurs démarches. Pour ce faire, deux principes structurent l’ensemble de notre approche. Tout d’abord, il est question d’adopter ce que certains ont nommé le tournant matériel en sciences sociales. C’est-à-dire, prendre en compte la matérialité, la place des objets et les dispositifs technologiques dans la production du social. Ensuite, le second principe structurant de notre approche est celui du pragmatisme. Une approche pragmatique nous permet de délaisser l’épistémologie surplombante d’un chercheur qui tente de définir la vie privée selon des critères préétablis. Cela se fait au profit d’une posture restitutive qui rend aux acteurs le pouvoir d’expliquer leur réalité. En combinant ces principes, nous nous positionnons dans une ontologie que nous qualifions comme étant relationnelle et symétrique. Pour réunir ces deux principes dans une démarche théorique et méthodologique cohérente, je mobilise des concepts de la théorie de l’acteur-réseau (en anglais, « Actor-Network Theory »; ANT) et de la sociologie de la traduction. L’ANT met en place un cadre théorique qui permet d’observer les humains et les non-humains de la même manière. La sociologie de la traduction prend la base conceptuelle de l’ANT et offre une méthode avec laquelle les acteurs humains et non-humains peuvent être observés lors du processus où ils s’assemblent, articulent et problématisent une réalité commune. Afin d’accomplir ces objectifs et de démontrer les mérites théoriques, méthodologiques et pratiques de ma démarche, nous proposons une analyse en trois volets qui prend la forme de ce que nous nommons : visites guidées du numérique. Ces trois visites illustrent comment le processus de traduction se déroule lorsque nos observations sont effectuées du point de vue d’un guide dont le rapport au contexte matériel est différent (c.-à-d., un guide humain, un guide hybride et un guide non-humain). Dans la première visite guidée, nous observons l’acteur-réseau traduit par une firme d’experts-consultants (c.-à-d., des humains) dont la préoccupation est l’utilisation, la gestion et le transfert de l’information contenue dans les mégadonnées. Dans la deuxième visite guidée, nous suivons des sites web, et plus particulièrement les avis en matière de protection de la vie privée qui s’y trouvent. Cette deuxième visite nous transporte directement dans l’espace numérique, où les humains et les non-humains sont présents de façon proportionnelle. Finalement, notre troisième visite nous invite à suivre les associations qui se font à chacune des étapes du transfert d’un courriel, de l’envoi à la réception, et ce dans un espace où le rôle actif des humains est secondaire à celui des non-humains. Cette troisième visite a pour but d’illustrer comment un enjeu comme la vie privée, qui peut sembler être le résultat d’une construction humaine, est en fait aussi dépendant de l’assemblage et de la forme d’un contexte matériel. Ces visites permettent d’observer et de conclure qu’il n’existe pas une seule vie privée, mais bien plusieurs. Ces vies privées sont le produit d’assemblages résultant du travail collectif et continuel d’actants à la fois humains et non-humains. En adoptant simultanément le tournant matériel et une posture pragmatique, nous proposons que la criminologie se positionne de sorte à observer des éléments du social sur lesquels son regard ne se porte pas de façon générale, tout en renouant avec la complexité. Finalement, ce regard qui est possible grâce à l’ANT permet de mieux rendre compte des interactions qui se produisent dans une société où nous sommes entrés dans une nouvelle ère technologique.
17

Une démarche de conception et d'implémentation de la protection de la vie privée basée sur le contrôle d'accès appliquée aux compositions de services / Design and Implementation of privacy in service compositions

Faravelon, Aurélien 02 December 2013 (has links)
La vie privée et sa protection sont aujourd'hui largement discutées. Membres de la société civile, juristes ou encore techniciens, nous sommes tous appelés à nous emparer d'une notion que l'on nous présente à la fois comme menacée, désuète ou appartenant à nos libertés fondamentales. Aujourd'hui, les controverses autour de la protection de la vie privée ont pour origine des usages techniques. L'informatisation des fichiers étatiques et les possibilités accrues de surveillance issues des innovations en informatique et, plus récemment, les « usages sociaux » des outils numériques comme les « réseaux sociaux », provoquent de vives réactions. Pourtant, le recours à cette notion, notamment pour protéger les libertés individuelles, est-il complètement satisfaisant alors que, d'une part, les outils à l'origine de sa mise en question suscitent un large engouement, et que, d'autre part, ses contours sont mal définis? Nous adoptons, pour répondre à cette question, une position interdisciplinaire. D'une part, nous enquêtons d'un point de vue philosophique sur la « condition numérique » contemporaine afin d'en saisir les enjeux. Ce faisant, nous établissons que les outils numériques remettent en cause la notion de « frontiére ». Nous montrons simultanément que la possibilité d'une existence séparée est nécessaire pour constituer une subjectivité propre. Se pose alors la question de la mise en pratique d'une telle existence. Nous nous éloignons des approches déontologiques et utilitaristes qui guident actuellement la conception et l'évaluation des outils numériques pour leur préférer une approche fondée sur « l'éthique du souci de soi ». Cette approche nous conduit à établir que le code informatique constitue la structure de la condition numérique et qu'il s'agit de prendre en compte, dés la conception d'une application un ensemble de propriétés, comme la protection de la vie privée. Nous cherchons dans un second temps à aider les concepteurs d'applications à concevoir au mieux et à réaliser des applications qui permettent de protéger la vie privée des utilisateurs et des possesseurs des données. Notre domaine d'application est l'approche orientée services qui est aujourd'hui un largement utilisée. Nous nous concentrons sur son utilisation pour la réalisation d'applications à partir de compositions de services dynamiques et hétérogènes. Nous cherchons à protéger la vie privée à l'aide du contrôle d'accès. Pour ce faire, nous proposons de configurer les propriétés de contrôle d'accès des services au moyen d'une démarche dirigée par les modèles divisée en deux étapes. Au niveau conception, la composition et la politique de contrôle d'accès à un niveau abstrait sont spécifiées par des experts dédiés. Nous estimons que le contrôle d'accès doit être pris en compte dés la conception de l'application afin d'éviter le recours à la programmation manuelle. En rester à un niveau abstrait permet de s'adapter à l'état de la composition et à l'hétérogénéité et au dynamisme des services. Au niveau exécution, notre architecture permet de configurer les services concrets au moyen de proxies responsables de l'exécution du contrôle d'accès. Des transformations de modèles vers textes automatisées permettent de passer d'un niveau à l'autre afin de s'abstraire de la programmation manuelle et de garantir la protection des services concrets par les proxies. Notre approche a été validée par la réalisation d'un prototype et son utilisation sur un cas d'application. / Privacy is hot topic. Lawyers, technicians and plain people are all concerned by this notion. Nowadays, most discussions focus on the effects of digital tools, such as social media or surveillance software. However, privacy is still ill-defined. Moreover, digital tools which endanger privacy are widely used. Should not we leave privacy aside and accept that we are, maybe more than ever, visible ?In this doctoral thesis, I address this question from a twofold viewpoint. I first inquire into the nature of our digital condition from a philosophical standpoint. I claim that digital artifacts rework the implementation of our frontiers, be them geographical or social. However, I contend that such frontiers are necessary. As I show that code defines the structure and the effects of digital tools, I point out that properties such as privacy management should be addressed right from the conception of software applications.Helping out designers to address such properties is the second issue I tackle. I focus on Service-Oriented Computing as it is a widely used paradigm. Most speci- fically, I deal with the composition of heterogenous and dynamic services. I define access control as an efficient mechanism to protect privacy and I propose a twofold generative approach to secure services compositions. The composition and its access control policies are separately defined at an abstract level. An expert is responsible for each of them. As we promote an abstract description of the application, we free the designer from technical complexity. At runtime, we propose an architecture which selects and protects the actual services by hiding them behind proxies which run the access control policy. Automated model transformations permit to generate the application from its specification. We thus bypass manual programming. We have implemented a modeling and execution environment and applied our approach to a use case in order to validate our work.
18

La réparation du préjudice en droit du travail / Damage compensation in labour law

Jeanmaire, Emilie 29 September 2016 (has links)
Qu’est-ce que réparer le préjudice en droit du travail ? L’analyse travailliste ne s’intéresse pas à la question dans son ensemble. Elle préfère s’interroger ponctuellement sur l’indemnisation du salarié protégé irrégulièrement licencié, sur l’introduction d’un barème pour les indemnités de licenciement sans cause réelle et sérieuse, sur le préjudice d’anxiété et son caractère présumé, sur le développement de l’obligation de sécurité de résultat, ou encore sur l’opportunité de créer une action de groupe. Cette étude propose, au contraire, de saisir la question de la réparation du préjudice en droit du travail de façon globale, et de l’apprécier au regard du droit civil. Plusieurs questions se posent. D’abord, qu’est-ce qu’un préjudice réparable en droit du travail ? A-t-il la même substance, les mêmes contours, qu’en droit civil ? Puisque seuls les préjudices qui répondent aux conditions posées par le droit objectif sont réparables, il faut se demander si les règles qui encadrent les rapports de travail salarié décalquent celles fixées par le droit commun de la réparation, ou y ajoutent, y retranchent, y opèrent (dis)torsion. La réflexion doit alors se poursuivre afin de savoir comment, en droit du travail, est réparé le préjudice. Si la réparation pécuniaire est souvent prononcée, son évaluation est-elle toujours en adéquation avec le préjudice « réellement subi » ? Le Code du travail a prévu diverses règles guidant l’évaluation de la réparation : plafonds, planchers et forfaits d’indemnisation. Le législateur souhaite encore en introduire, en imposant un barème d’indemnisation pour les licenciements sans cause réelle et sérieuse. N’y a-t-il pas, avec de telles instructions, le risque de s’éloigner du principe de réparation intégrale ? Dernier acte : il faut savoir à qui incombe la charge de réparer le préjudice en droit du travail ; qui en est débiteur. Qui choisir entre l’employeur, le co-employeur, l’AGS ou un fonds d’indemnisation ? Mais cette question est aussi celle de l’identification du juge de la réparation. Quel juge pour quel préjudice ? Bien qu’inspirée des mécanismes de la responsabilité civile, la réparation du préjudice en droit du travail a été adaptée à une logique de protection et de promotion du travailleur. À la recherche d’un équilibre entre cet objectif et les contraintes socio-économiques des entreprises, la réparation du préjudice en droit du travail paraît dotée de spécificités que cette thèse propose de mettre en évidence. / What is damage compensation in labour law? Labour analysis doesn’t consider the question in its entirety. It is more likely to be selectively focused on the compensation due to the improperly dismissed employee, on the submission of a dismissal award scale when the dismissal occurs without actual and serious basis, on the prejudice of anxiety and its presumed nature, on the development of the safety obligation of result, or even on the opportunity of creating a class action. On the contrary, this dissertation proposes to raise the issue of damage compensation in labour law in a global perspective and to appreciate it in view of civil law. Several questions must be clarified. At first, what is a compensable prejudice in labour law? Has it the same substance and contours as that of civil law? Since the only compensable damages are the ones meeting legal requirements, the question is to know whether the rules that frame employment relationships are tracing those of the common compensation law, or supplement, subtract, distort them. Reflection is then continuing to know how damage is compensated, in labour law especially. Monetary remedy is often pronounced in such cases. Yet, is its evaluation still in accordance with “the actual prejudice”? Diverse rules are provided in French Labour Code to help evaluating compensation: maximums, minimums and set amounts. Legislator is willing to input more of them, imposing an award scale concerning dismissals without actual and serious basis. With these instructions, isn’t there a substantial risk of pulling away the full compensation principle? Last act: it is to be known who compensate in labour law, who is its debtor. Who is to be chosen between the employer, the co-employer, the AGS (Wages Guarantee Association) or a compensation fund? The question is, as well, that of the judge of compensation’s identification. The employment contract is submitted to several judges: which one for which compensation issue? Although inspired by civil liability mechanisms, damage compensation in labour law has been adapted to an employee’s protection and promotion logic. Looking for a balance between this objective and the companies’ socio-economic constraints, damage compensation in labour law appears to have certain specificities this dissertation proposes to highlight
19

La prise en compte de la vie privée dans l’innovation technologique / Taking Privacy into Account within Technological Innovations

Jammet, Adrien 14 February 2018 (has links)
L’étude de la prise en compte de la vie privée dans l’innovation technologique est celle du régime juridique applicable aux données à caractère personnel. Cependant, la complexité contextuelle du sujet impose une analyse pragmatique, intégrant les éléments économiques et technologiques pour définir l’utilisation effective du droit dans et par l’innovation numérique. Cela passe nécessairement par une approche phénoménologique, expliquant le cheminement juridique qui a conduit le législateur à choisir une telle forme de protection, passant d’un droit au respect de la vie privée général à un régime spécifique applicable aux données à caractère personnel, puis à une observation de son efficacité à protéger l’essence de la vie privée. Au coeur de ce travail se trouve la volonté d’apporter des éléments de réponse objectifs permettant d’expliquer l’écart existant entre la faible confiancedu public accordée à la technologie en matière de respect de la vie privée, et les déclarations des législateurs sur l’efficacité des textes protecteurs. Alors que le consentement se trouve être la pierre angulaire du nouveau règlement général sur la protection des données, cette divergence mérite d’être analysée sur un plan juridique. Dès lors, on peut résumer cette thèse à une interrogation: quelle est l’efficacité réelle du régime de protection de la vie privée dans l’innovation technologique ? / The study of privacy within technological innovations is the study of the legal system surrounding personal data. However, the complexity and context of the subject imposes a pragmatic analysis, gathering elements of economy and technology, to define the reality of the use of the law by and within numerical innovations. As such, it necessitates a phenomenological approach, reviewing the historical steps that lead to the particular set of protections that the legislator has chosen, from a general protection of privacy towards a special regime applicable to personal data, and then an observation of its effectiveness to protect the essence of privacy. At the center of this work, we can find the will to understandthe gap between the trust given by the public to technology regarding the respect of one’s privacy and the declarations of legislators on the efficiency of the legislative response. Since the consent is the core principle of these regulations, this divergence deserves a legal analysis. Consequently, we can sum this thesis by a simple question: what it the real efficiency of privacy’s protection regime facing technological innovations ?
20

Sécutrité privée et libertés / Private security and liberties

Aït Youssef, Driss 08 December 2015 (has links)
La sécurité privée a connu un développement économique relativement important dans les années 70. Cette montée en puissance incontrôlée a généré des faits graves impliquant des agents de sécurité privée. C'est à la suite de ces évènements que le législateur a été contraint de réguler une première fois cette activité par la loi du 12 juillet 1983. Cette loi reste 30 ans plus tard, la réglementation de référence pour le secteur. Aujourd’hui, les menaces pesant sur la société ont évolué pour devenir plus violentes. Par ailleurs, la puissance publique opère, faute de moyens financiers, un recentrage vers des missions dites plus prioritaires. Cela se traduit par le transfert de nouvelles responsabilités au secteur privé de la sécurité. Dès lors, la question de la préservation des libertés apparaît comme un sujet essentiel. En effet, certains agents disposent de pouvoirs potentiellement liberticides (des palpations de sécurité ou l’inspection et la fouille de bagages) à l’image des agents de sûreté aéroportuaire. Pour encadrer le développement de ce secteur, le législateur a créé une instance chargée du contrôler ces activités. Toutefois, l’encadrement de cette profession demeure insuffisant au regard des nouveaux transferts envisagés par la puissance publique. La professionnalisation par la formation des acteurs constitue, par conséquent, une garantie importante des libertés. C’est d’ailleurs pour cette raison que le législateur a décidé récemment d’inclure cette activité dans le livre VI du code de la sécurité intérieure. La sécurité privée participe, aujourd’hui, à des missions de sécurité intérieure aux côtés des forces de sécurité publique et ce dans le respect des libertés. / The economic growth of the private security sector has been relatively important during the 70s. This rapid but uncontrolled development has however generated important problems implicating private security personnel. In order to respond to these problems, the legislator was forced to regulate the sector through the law of July 12th 1983. Thirty years later, the 1983 law remains the sector’s rules of reference. Today, threats on modern societies have evolved and become more violent. Furthermore, due to a lack of economic resources, public authorities have reduced the range of security mission they’ll undertake to focus solely on high priority issues. As a consequence, new responsibilities have been transferred to private security actors. In this context, the safeguard of individual liberties appears has an important topic. For example, private security agents operating at airports have been granted rights (body check and luggage searches) that interfere with people’s freedom. To regulate the sector’s development, the legislator has created a structure to control these activities. Despite this effort, regulations remains insufficient especially has more missions are transferred by the State to private security actors. As a result, reinforcing training programs for these private actors constitute an important step towards maintaining people’s rights. It is the reason behind the Legislator decision to include training programs in book VI of domestic security laws. Today, private security actors participate actively in domestic security missions alongside public security forces while respecting individual liberties.

Page generated in 0.0547 seconds