• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 267
  • 93
  • 33
  • 7
  • 1
  • 1
  • Tagged with
  • 413
  • 263
  • 174
  • 116
  • 102
  • 98
  • 79
  • 78
  • 68
  • 67
  • 66
  • 64
  • 55
  • 53
  • 50
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
161

Partage de documents sécurisé dans le Cloud Personnel / Secure document sharing through Personnal Cloud

Tran van, Paul 03 April 2018 (has links)
Ces dernières années ont été marquées par une numérisation croissante de nos vies, conjuguée à une explosion du volume des données personnelles sur Internet. Cela a favorisé l’émergence d’un marché focalisé sur leur analyse, afin d’établir des profils de plus en plus poussés et intrusifs des individus, généralement à leur insu. Parallèlement, des surveillances d’états se mettent en place qui font craindre un glissement progressif vers des dystopies jusqu’ici réservées à la littérature. Afin de répondre à cette situation, le paradigme du Cloud personnel s’est développé : chaque utilisateur a désormais la possibilité de stocker et gérer l’intégralité de son patrimoine numérique dans un unique espace de confiance dont il est le seul responsable.Cette responsabilisation entraîne cependant un changement de gouvernance sur les données, dont la sécurité et l’administration reposent désormais sur les épaules des individus. En particulier lorsqu’ils souhaitent partager leurs documents et donc les exposer à des personnes ou services tiers. Cette thèse propose ainsi un nouveau paradigme dans la façon de partager dans le Cloud personnel qui met l’accent sur la sécurité, mais aussi sur le contrôle et la simplicité d’utilisation par les individus. Trois contributions sont faites en ce sens : (i) une architecture Privacy-by-Design, dédiée au Cloud personnel, (ii) un modèle de partage adapté aux propriétés du Cloud personnel et (iii) un protocole de partage implémenté dans la plateforme Cozy. / These past years have witnessed a growing digitalization of our lives, combined with an explosion of personal data quantity on the Internet. This has opened the way to a data-driven market focused on their analysis for profiling purposes, increasingly intrusive and most of the time performed without the user acknowledgement. At the same time, states surveillances are being established, raising concerns about potential dystopias, until now confined in the literature. To tackle this situation, the Personal Cloud paradigm has risen: each user has now the possibility to store and manage all her digital life in a trusted space in which she is the sole responsible.However, this empowerment leads to a governance switch. The user is now in charge of the security and the administration of their data. In particular in the sharing context, where the data is exposed to people or third-parties. Therefore, this thesis proposes a new paradigm in the way the sharing is performed in the Personal Cloud. It focuses on security, control and on a better simplicity of use for the users. Three contributions are made in this direction: (i) a Privacy-by-Design architecture, dedicated for the Personal Cloud context, (ii) a sharing model suited for the Personal Cloud properties and (iii) a sharing protocol implemented in the Cozy platform.
162

Les fiducies de données personnelles de santé : étude illustrée des enjeux et bénéfices d'une gestion collective de la propriété des données personnelles de santé

Lechevalier, Fabien 22 March 2024 (has links)
Le phénomène numérique multiplie les pratiques de recueil de données dans tous les secteurs, mais c’est certainement dans le domaine de la santé, que celles-ci suscitent le plus de questions sur leur statut et sur leur partage. En effet, ces données relevant à la fois du bien commun de l’humanité et du plus profond de l’intime, nous poussent à nous interroger sur le régime juridique le plus adapté à leur appliquer afin préserver au mieux la vie privée des personnes. Alors que la réalité du partage et de l'analyse des données a changé, la théorie de la vie privée a pris du retard. Les théoriciens de la vie privée diffèrent notoirement et largement sur la conception appropriée de la vie privée mais ces nombreuses théories ont tendance à partager une hypothèse théorique sous-jacente. La plupart des théories dominantes de la vie privée analysent, en effet, cette notion à travers la lentille de l’individualisme. Partant, nos objectifs spécifiques sont de discuter du surinvestissement de la théorie de la vie privée dans les théories centrées sur l’individu et de la nécessité pour les décideurs politiques de s'engager pleinement dans le débat d’une gestion collective des droits qui y sont attachés afin d’apporter une solution idoine aux vulnérabilités crées par l’« ère Big Data ». Face aux limites inhérentes à l’approche individuelle, la solution d’une autonomie interactive et relationnelle, dans laquelle la personne gère ses données mais est intégrée à un projet collectif semble être la plus propice à répondre aux enjeux de notre objet. La problématique angulaire de la consécration de ce droit collectif sur les données est celui de l’inscrire dans un cadre légal. Or la majorité des véhicules juridiques reposent sur une logique de propriété qui est, dans une certaine mesure, antinomique à la naturelle extrapatrimonialité des données. Pourtant les fiducies de données offrent un modèle souple et inclusif qui permettrait aux gouvernements et à l’industrie d’harmoniser la réglementation avec les technologies tout en laissant favorisant l’émergence d’une nouvelle famille de communs. Si le recours à ce véhicule nécessite la reconnaissance préalable de la qualité de biens aux données, et donc d’un droit propriétaire, les fiducies de données pourraient, dans le domaine de la santé, tirer profit des structures actuelles de gouvernance juridique afin de protéger le public contre les atteintes à la vie privée et les pratiques de collecte et d’utilisation de leurs données personnelles contraires à l’éthique.
163

La protection des données personnelles des utilisateurs d'enceintes connectées «intelligentes» par le Règlement européen no 2016/679, le droit canadien et le droit québécois : approche comparatiste

Saunier, Camille 05 April 2024 (has links)
Le présent travail de recherche porte sur la protection des renseignements personnels des utilisateurs d’enceintes connectées « intelligentes ». Au regard de cet objet connecté particulier, l’étude se penchera sur la manière dont la protection des données personnelles est envisagée par le Règlement européen n°2016/679 (RGPD), la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) et la Loi québécoise sur la protection des renseignements personnels dans le secteur privé (LPRPSP) tout au long du cycle de vie de la donnée. Ces différentes législations divergent tant sur leurs dates d’adoption que sur leurs systèmes juridiques. Pourtant, les rapports de faits qui les animent en font une des objets de comparaison particulièrement intéressants. Il ressort de cette étude que l’enceinte connectée « intelligente » met en évidence les insuffisances des législations étudiées vis-à-vis du rapport au temps, de la masse de données collectées mais aussi de l’opacité de la machine.
164

Approche légistique des définitions de renseignements et données personnels : étude comparée des systèmes canadien et français

Fardol Watod Dicken, Deng Alex 25 March 2024 (has links)
Titre de l'écran-titre (visionné le 6 novembre 2023) / Ce projet prend son initiative dans une simple maïeutique. Nous sommes dans une économie de l'information. L'information, surtout lorsqu'elle est relative à notre personne, représente à la fois une valeur pécuniaire et une forme de pouvoir. Du fait de cette réalité, nos données à caractère personnel et nos renseignements personnels font l'objet d'une collecte, d'une utilisation, d'une communication ou encore d'un traitement par de grands groupes. Ceux-ci sont devenus si forts qu'ils en arrivent même parfois à supplanter l'action étatique. De ce fait, une relation déséquilibrée naît entre nos intérêts de vie privée et des préoccupations économiques. Pour tenter de concilier ces intérêts divergents, un corpus juridique toujours de plus en plus long a vu le jour. Un véritable enchevêtrement juridique existe en la matière. Au Canada, cet enchevêtrement se fait par un ordonnancement spécifique du fait des différents législateurs en présence, mais également, par l'insertion de différents standards juridiques. De surcroît, il faut différencier le secteur privé, du secteur public tout en sauvegardant le secteur de la santé. Il peut alors, en théorie, exister autant de définitions de la notion de renseignement personnel que de secteurs et de législateurs. En France, il a fallu adjoindre à la préalable initiative française de protection des informations nominatives le corpus juridique européen qui s'est développé. Des corpus juridiques en présence, de grands principes de protection ont émergé. Par ailleurs, ceux-ci commencent déjà à s'infuser dans l'inconscient collectif. Néanmoins, et pour l'application des textes en présence, il faut toujours à titre liminaire se demander si la qualification de donnée à caractère personnel ou de renseignement personnel est possible. C'est précisément ici que l'un des premiers enjeux se joue. Il existe des définitions de renseignements personnels, et malgré un aspect harmonisé, il semblerait exister des visions différentes de la notion de donnée à caractère personnel. Partant, un prisme légistique tentera de démontrer cette affirmation en explorant la notion de définition à ses confins.
165

L'autre par ses traces : les personnes endeuillées vis-à-vis des archives numériques de la personne décédée

Blouin, Thomas 13 December 2024 (has links)
La place toujours plus importante prise par les technologies numériques a bien moins amené une dématérialisation de la vie sociale qu’une matérialisation d’une autre nature. Ce qui était autrefois éphémère ou uniquement perceptible par quelques personnes devient aujourd’hui « objectif », s’archivant sur des supports à partir desquels on peut, à tout moment, retrouver intact l’enregistrement d’un instant passé. Par notre utilisation quotidienne des technologies numériques, nous produisons une infinité de données numériques qui sont susceptibles de constituer autant de traces de soi. En liant cette possibilité d’explorer ces traces devenues « objectives » à ce que plusieurs ont qualifié d’intimisation des rites de mort, je me suis questionné sur l’utilisation par les proches d’une personne décédée des données numériques et de leurs supports (cellulaire, ordinateur). Pour ce faire, j’ai mené 16 entrevues avec des personnes qui ont eu à interagir avec les appareils numériques d’un proche défunt. Si pour certains ces données sont ignorées ou vues comme sans intérêt, la plupart trouvent dans celles-ci une possibilité de continuer, voire de modifier, la relation entretenue avec le défunt. D’autres se montrent particulièrement prudents, tentant d’éviter de tomber sur des informations qui réactiveraient un souvenir qui les attristerait ou qui les mènerait à découvrir une réalité insoupçonnée. En évitant de consulter ce qui ne correspond pas à l’image du défunt tel qu’il apparaissait dans la relation qu’on entretenait avec lui et en cultivant à l’inverse le souvenir de ce qui y correspond, l’on tente à la fois de laisser à l’autre ce qui relève de son intimité, tout en utilisant les traces numériques pour donner, au-delà de la mort, une certaine consistance à une version personnalisée et positive du défunt. / The increasing importance of digital technologies in our lives has lead to a new kind of materialisation of social life rather than to its dematerialisation. What was once ephemeral or perceived by few only has now the possibility to become at any moment “objective” through devices, involved in displaying and archiving evidence of fleeting instants. Our daily use of digital technologies produces a myriad of digital data disposed to become traces of the Self. Thinking this possibility of exploring these traces now conceived as “objective” along with what has been qualified as the “intimisation” of death rituals, I was concerned about the use of the deceased’s digital footprint by their relative or friend. In order to do so, I have conducted 16 interviews with people who had to interact with a close deceased’s digital data and devices. If some interviewees ignored or saw no interest in this footprint, most of them found the possibility to extend, perhaps even modify and shape again the relationship with the deceased. Others were peculiarly cautious, trying to avoid finding information that could reactivate memories that might sadden them or lead them to an unexpected reality. People refrain the browsing of what might appear as incoherent with the relationship one has had with the deceased; therefore they cultivate the image of the deceased that is in line with their memories. They balance between trying to leave to the deceased what might be part of its intimacy and using these data and devices to give, beyond death, shape and consistency to a personal and positive image of the deceased.
166

La souveraineté numérique sur les données personnelles : étude du règlement européen no 2016/679 sur la protection des données personnelles à l'aune du concept émergent de souveraineté numérique

Brenac, Marin 17 January 2025 (has links)
Le présent mémoire se propose d'étudier l'implication du concept de souveraineté numérique dans l'évolution du droit des données personnelles. À ce titre, ce travail s'attache à mettre à jour une définition juridique du concept émergent de souveraineté numérique, concept qui porte l'objectif d'une maîtrise européenne sur le numérique. Ce travail se penche sur l'étude de l'évolution du droit des données personnelles à la lumière du concept de souveraineté numérique, et plus particulièrement sur la présence de ce concept dans le règlement européen n° 2016/679 sur la protection des données personnelles du 27 avril 2016. Il ressort finalement de cette étude que la notion de souveraineté numérique semble témoigner d'un déplacement de l'objectif premier de la norme, de sa légitimité vers son effectivité.
167

La domanialité des biens de l'Administration publique à l'épreuve des régimes fonciers traditionnels : le cas du Mali

Sarr, Samba 05 July 2012 (has links) (PDF)
La domanialité des biens de l'administration publique à l'épreuve des régimes fonciers traditionnels pose le problème de la situation juridique du domaine au Mali. Il s'agit de donner la photographie des biens de l'administration publique ainsi que leur évolution par rapport aux régimes fonciers coutumiers. Cette étude passe naturellement par un aperçu historique des biens de l'Etat et des collectivités territoriales. Nous aborderons en même temps la situation juridique des biens au sens traditionnel de l'expression. Il sera notamment question de l'étude des biens pendant la période précoloniale, coloniale et postcoloniale. Avant la colonisation,le domaine tel que connu aujourd'hui n'existait pas et le mode de détention des biens était collectif. On ne parlait pas de domaine mais bien plutôt de propriété collective. Aussi, ce ne sont pas les lois qui ont établi les modes de tenure traditionnelle mais plutôt les principes quazi religieux. Les biens qui constituent aujourd'hui le domaine de l'Etat et des collectivités locales appartenaient, non pas aux hommes mais aux divinités. Ils étaient la propriété de la collectivité et étaient gérés le chef de terre ou le Dji tigui (propriétaire de l'eau). Ces derniers étaient les dépositaires d'une partie de la souveraineté divine et en même temps les délégués des puissances supérieures. Plus qu'ils ne les possédaient, la terre et l'eau étaient les propriétaires du chef de terre net du Dji tigui. Leurs obligations étaient dictées par les croyances ancestrales amoindries certes par le temps et les interprétations partisanes. Ces biens n'étaient pas dans le commerce juridique, ils étaient inaliénables. La propriété individuelle existait certes, mais elle n'était pas très repandue. Elle ne concernait ni la terre ni les cours d'eau. Cette propriété individuelle au sens du code civil ne pouvait concerner que certains biens biens mobiliers à l'exception de ceux qui constituaient la fortune mobilière indispensable des collectivités indigènes. A l'entame de la colonisation, l'Etat colonial décidait, non sans opposition, de mettre en place le système expérimenté en Australie du Sud par les anglais à savoir l'Act Torrens. Les indigènes avaient leur propre régime juridique et ne voulaient aucune bouleversements de leurs habitudes millénaires. Mais, dans la perspective de développer l'agriculture et l'industrie dans la nouvelle possession française, il importait d'introduire dans l'arsenal juridique de la colonie le principe de domanialité des biens. Pour ce faire, l'administrationdevait jouer toute sa partition. En conséquence, elle devait avoir les moyens de sa politique par la constitution, en premier lieu, d'un domaine public et privé. Cette constitution de domaine passait forcément par des spoliations de biens appartenant aux collectivités autochtones. A l'accession du pays à l'indépendance, la problématique est restée entière. Les textes coloniaux ont continué à régir le domaine jusqu'à l'adoption d'un code domanial et foncier en 1986. Les droits coutumiers désormais reconnus et magnifiés à la faveur de la valorisation des traditions séculaires contestent la primauté du droit écrit. Ce dernier reconnaît, qu'avant son avènement, les rapports juridiques et économiques entre individus et groupements d'individus étaient bien organisés. C'est d'ailleurs pourquoi le colonisateur n'a pas entendu faire table rase des coutumes précoloniales encore moins les nouvelles autorités. Pour autant, des problèmes de constitution et de gestion ont persisté. De nos jours encore, de nombreuses difficultés demeurent par rapport à la gestion du domaine qu'il soit public ou privé, qu'il appartienne à l'Etat ou aux collectivités territoriales.
168

Le cadre privatif : des données aux contextes : approche interdimensionnelle des enjeux de médiation de la vie privée

Pierre, Julien 19 April 2013 (has links) (PDF)
Nous construisons une analyse des dispositifs identitaires contemporains (dont les réseaux socionumériques) sur plusieurs niveaux : au niveau informatique (modèle conceptuel clôturant représentations sociales et sociabilités) ; au niveau microsocial (négociation des singularités subjectives et ancrage des normes sociales) ; au niveau économique (stratégies hégémoniques et partenariat avec les industries culturelles) ; au niveau sociopolitique (expérimentation de postures individuelles sur la base d'expériences affectives et dans un cercle privé rendant possible l'engagement dans les processus délibératifs constituant le sens commun). Pour appréhender ces enjeux, nous avons mis en œuvre une méthodologie immersive et multi-située en compagnie d'une population composée de figures du sujet contemporain : des apprentis en BTS dans le secteur du Tertiaire, soumis à un complexe de contraintes, et engagés au niveau personnel et socioprofessionnel dans divers dispositifs identitaires. Il ressort de ces analyses plusieurs propositions théoriques, dont celle du cadre privatif présenté comme ensemble de contraintes identitaires définies ou négociées par les interactants et resitué au niveau informatique (ingénierie de la vie privée médiatisée), microsocial (veille mutuelle), économique (modèle socioéconomique du salon), sociopolitique (espace anecdotique), et méthodologique (immersion auprès des usagers).
169

Cadre juridique de l'utilisation de la biométrie au Québec : sécurité et vie privée

Gauthier, Julie M. 04 1900 (has links)
La biométrie, appliquée dans un contexte de traitement automatisé des données et de reconnaissance des identités, fait partie de ces technologies nouvelles dont la complexité d’utilisation fait émerger de nouveaux enjeux et où ses effets à long terme sont incalculables. L’envergure des risques suscite des questionnements dont il est essentiel de trouver les réponses. On justifie le recours à cette technologie dans le but d’apporter plus de sécurité, mais, vient-elle vraiment apporter plus de protection dans le contexte actuel? En outre, le régime législatif québécois est-il suffisant pour encadrer tous les risques qu’elle génère? Les technologies biométriques sont flexibles en ce sens qu’elles permettent de saisir une multitude de caractéristiques biométriques et offrent aux utilisateurs plusieurs modalités de fonctionnement. Par exemple, on peut l’utiliser pour l’identification tout comme pour l’authentification. Bien que la différence entre les deux concepts puisse être difficile à saisir, nous verrons qu’ils auront des répercussions différentes sur nos droits et ne comporteront pas les mêmes risques. Par ailleurs, le droit fondamental qui sera le plus touché par l’utilisation de la biométrie sera évidemment le droit à la vie privée. Encore non bien compris, le droit à la vie privée est complexe et son application est difficile dans le contexte des nouvelles technologies. La circulation des données biométriques, la surveillance accrue, le détournement d’usage et l’usurpation d’identité figurent au tableau des risques connus de la biométrie. De plus, nous verrons que son utilisation pourra avoir des conséquences sur d’autres droits fondamentaux, selon la manière dont le système est employé. Les tests de nécessité du projet et de proportionnalité de l’atteinte à nos droits seront les éléments clés pour évaluer la conformité d’un système biométrique. Ensuite, le succès de la technologie dépendra des mesures de sécurité mises en place pour assurer la protection des données biométriques, leur intégrité et leur accès, une fois la légitimité du système établie. / Biometric technology, applied in a context of automated data processing and recognition of identity, is one of those new technologies whose complexity of use increase continuously and where the long-term effects are undefined. The risks are real and questions abound. For example, do biometrics really bring more security in the current context and is the Quebec legislative framework sufficient to regulate all the risks it generates? Biometric technology is flexible in that it enables to capture several types of biometric traits and provides users with various modalities of use. For example, it can be used for identification and authentication. Although the difference between the two modes can be difficult to understand, they have different impacts on our rights and do not involve the same risks. Among the human rights affected by the use of biometrics, the most important is the right to privacy. Still not well understood, the right to privacy is complex and difficult to apply in this new technological context. Circulation of biometric data and increased surveillance, function creep and identity theft are some examples of the known risks of biometric technologies. More, use of biometrics may also affect other fundamental rights, depending on how it is used. Proportionality and necessity tests of the project will be key in the analysis of the legal conformity. Then, the success of the technology will depend on the security measures put in place to secure biometric data once the legitimacy of the system is established.
170

Le grand écart? La vie privée sur internet vue par les adolescents et leurs parents

Pomerleau, Katia 12 1900 (has links)
La popularité du web et des réseaux sociaux auprès des adolescents et l’intégration de ces outils technologiques à leurs communications quotidiennes engendrent de nombreuses questions quant à leur sécurité et plus précisément en ce qui a trait à la protection de leur vie privée. Ce mémoire a pour but d’explorer la perception de la vie privée à l’ère du numérique du point de vue des adolescents de 14 et 15 ans et de leurs parents. Pour ce faire, un questionnaire a été utilisé auprès des jeunes afin de prendre le pouls de leurs habitudes sur le web et de ce qu’ils y publient. Par la suite, des parents et des adolescents volontaires ont été rencontrés individuellement pour discuter des dynamiques familiales et de leurs perceptions respectives de la vie privée en ligne. Dans un premier temps, les résultats obtenus grâce au questionnaire montrent des différences significatives entre les garçons et les filles en ce qui concerne certains comportements en ligne. Étonnamment, la présence ou l’absence de règles liées à l’utilisation du web au sein de la famille n’a pas permis de démontrer un impact significatif sur les agissements des jeunes en ligne. Dans un deuxième temps, les discussions avec les membres des différentes familles ont fait ressortir des définitions de la vie privée semblable, quoique modelées par les expériences personnelles de chacun. Une notion de gradation des valeurs a également été observée dans leurs définitions. / The rising popularity of social media platforms among teenagers and the role they are taking as an integrated part of their daily communication has and will continue to raise a number of questions around the concept of security, and more precisely, about online privacy. This research paper aims to explore and compare the perceptions about online privacy in the digital era, first from the point of view of teenagers between 14 and 15 years of age, and then from the point of view of their respective parents. The first step in the data collection process was to ask the students to complete a survey about their online habits and the type of content they publish and share online. In the second part of the research, face-to-face interviews were conducted, first with the teenager alone, then with the parents. The objective was to get a better understanding of the household’s dynamics and to observe the differences in the perception of online privacy. To begin, the data collected has shown significant discrepancies in the online behaviour of teenage girls versus boys. However, the results did not provide any statistical significance in online behaviour in respect to household regulations regarding the use of online communication tools. Furthermore, though widely influenced by personal experience, the interviews with different family members brought up fairly similar definitions of online privacy. The notion of gradation of values has also been approached in their definitions.

Page generated in 0.0492 seconds