41 |
Employeur, salarié et vie privée / Employer, employee and private lifeDirrenberger, Géraldine 21 December 2012 (has links)
La frontière entre vie privée et vie professionnelle tend vers la confusion. La notion de vie privée est variable par l'importance que chaque individu lui accorde, elle suit également l'évolution de la société. Au sein de la relation de travail, caractérisée par le lien de subordination, quelle place doit-on lui assigner ? S'il est admis qu'il existe bel et bien une sphère privée résiduelle dans l'entreprise, comment la conjuguer efficacement avec les impératifs de productivité du monde du travail ? Malgré une forte protection de la vie privée du travailleur, l'empiètement de la sphère professionnelle sur la sphère privée est un risque supplémentaire de voir la notion se vider de sa substance. Notre étude s'attache à mettre en exergue les mutations intervenues dans l'entreprise notamment par l'usage des nouvelles technologies et les difficultés qu'elles occasionnent au regard de l'impératif de respect des libertés individuelles du salarié. Dans ce contexte, nous envisagerons des solutions pour faire coexister les deux sphères au regard de l'exigence de proportionnalité qui doit présider à la relation de travail. / The border between private and professional life can be confusing. The notion of private life differs from the importance each individual allows it, it follows as well the evolution of the society. Inside the working relationship, distinguished among the subordination connection, which priority should we assign it ? If there is agreement that in the working place a remaining private sphere truly exists, how can we efficiently unite it with the productivity requirements of the working environment ? Despite a strong protection of the employee's private life, the professional sphere stepping into the private one is an additional risk to see this idea to lose its meaning. The goal of our study is to point out the changes that occurred at work especially with the use of new technologies and the difficulties experienced due to the requirements to respect the employee's personal freedom. In this context we are considering some solutions to have those two spheres working together despite the balance requirement that must oversee the working relationship.
|
42 |
Propriété et domanialité privée des personnes publiques : pour une réécriture du droit domanial / Property and private ownership of public persons : for a rewriting of State property lawMaldent, Laurianne 18 January 2014 (has links)
Notion cardinale du droit liée à plusieurs aspects des rapports sociaux, à la liberté, à l'égalité, appréhendée de manière individualiste ou dans une finalité sociale, la propriété est éminemment contingente. Au même titre que l'individu particulier reconnu dans sa capacité sociale de possession et de maîtrise des biens, l'Etat, et la plupart des personnes publiques,sont propriétaires ou gestionnaires de biens qu'il leur convient de valoriser économiquement. Toutefois, malgré l'unicité de l'essence même du concept de propriété entre les personnes publiques et les personnes privées, son exercice reste largement exorbitant lorsqu'il est au contact de personnes publiques. La propriété publique reste en effet profondément déterminée par la qualité de ses titulaires,et son régime,nécessairement « finalisé » par l'affectation des biens publics à l'utilité publique. Par ailleurs,la scission du patrimoine des personnes publiques en deux masses de biens très distinctes en théorie constitue une autre particularité qui, elle, a perdu de sa pertinence et de son intelligibilité.Les fondements historiques et juridiques de la distinction domaniale ne reposent en réalité que sur un artifice. Dès lors, il convient de procéder à une redéfinition des relations entre les éléments de personnalité et d'affectation qui sont à la base du concept de propriété publique,et de proposer la suppression de cette summa divisio devenue anachronique et même illogique. Parce que les biens publics appartiennent tous par principe à des personnes publiques qui servent peu ou prou l'intérêt général, cette piste de réflexion semble particulièrement opportune pour une future réforme du droit des biens publics. / Cardinal notion of law related to several aspects of social relations, freedom, equality, understood in an individualistic way or in a social purpose, the property is highly contingent. As well as the private individual recognized in its social capacity of possession and control of property, the State, and most public entities are owners or property managers who can value their property. However, despite the uniqueness of the essence of the ownership concept between public and private individuals, its exercise remains largely different, when in contact with public entities. Public ownership remains deeply determined by the quality of its owners, and its regime necessarily "finalized" as determined by the allocation of public goods to the public interest. Moreover, the division of public property in two masses of goods theoretically very different is another feature which, in turn, has lost its relevance and its intelligibility. The historical and legal distinction, of which its rationality is highly questionable, is in fact based on a device. Therefore, it is advisable to proceed to a new definition of the relationship between personality traits and allocation to the public utility located at the base of the concept of public property, and to propose the abolition of this summa divisio which has become anachronistic and even illogical. Because the public goods belong in principle to public entities who serve more or less public interest, this line of thought seems to be particularly appropriate for a future reform of the law on public property.
|
43 |
CEO Stock Option Exercises : Private Information and Earnings Announcements / Exercice de stock-options des dirigeants : information privée et annonce de résultatsSelmane, Nassima 02 December 2016 (has links)
Cette thèse comprend trois chapitres. Le Chapitre 1 présente des généralités sur les stock-options et synthétise la littérature existante sur les attributions et les exercices de stock-options. Le Chapitre 2 examine le comportement d’exercice des dirigeants dans les plus grandes entreprises françaises. Les résultats fournissent des preuves de l’utilisation d’informations privées pour exercer les options loin de l’expiration. Le Chapitre 3 examine l'annonce des résultats annuels et sa relation avec la décision d’exercice des stock-options des dirigeants. Les résultats de ce chapitre indiquent que les résultats annuels sont plus susceptibles de dépasser les prévisions des analystes quand les dirigeants exercent leurs options proches de l'expiration peu de temps après les annonces. La probabilité d'annonces de résultats positifs est également plus élevée lorsque les dirigeants exercent leurs options et revendent les actions obtenues. Les résultats montrent également la capacité de synchronisation des dirigeants. Ils accélèrent les annonces de résultats quand ils doivent exercer leurs options à proximité de l'expiration, en particulier lorsqu’ils vendent les actions obtenues. Le Chapitre 3 montre que les dirigeants utilisent un niveau plus élevé d’Accruals discrétionnaires lorsqu’ils doivent exercer des options à expiration. / This dissertation contains three chapters. Chapter 1 presents a description of stock option compensation and discusses the existing literature on stock option awards and exercises. Chapter 2 investigates CEO exercise behavior in the most important French companies. The results provide evidence of information timing of option exercises. Chapter 3 examines annual earnings announcement and its relation with CEO exercise decisions. The results of this chapter indicate that earnings are more likely to exceed analyst forecasts when CEOs exercise their options close to expiry shortly after the announcements. The likelihood of positive surprise increases when option exercises are followed by stock sales. The results also show CEO timing ability. CEOs accelerate earnings announcements when they have to exercise their stock options close to expiry, especially when they sell the obtained shares. Chapter 3 shows that CEOs use a higher level of discretionary accruals when they have to exercise options that are about to expire.
|
44 |
Le stationnement résidentiel sur l'espace public : état des lieux, problèmes et perspectives : une application à l'agglomération lilloise / Residential parking on public space : inventory, problems and prospectMathon, Sylvie 17 September 2008 (has links)
La thèse propose d’éclairer les approches et les choix effectués dans le cadre des politiques publiques, lorsque la question du stationnement résidentiel constitue un paramètre à intégrer. Les responsables des collectivités locales ou leurs conseils sont régulièrement confrontés à la question du stationnement des voitures sur l’espace public, dès lors qu’il s’agit de requalifier, de faire évoluer le statut et les fonctions de l’espace urbain. Une étude d’aménagement d’un quartier, un projet de « résidentialisation » d’un patrimoine HLM, un projet de rééquilibrage modal de la voirie (projet de tramway ou de bandes cyclables par exemple) ou encore un diagnostic de renouvellement urbain sont autant de temps forts où la question de la place de la voiture se pose. Elle est d’autant plus délicate à aborder que les habitants y sont très sensibles tant ils conçoivent le stationnement sur voirie comme une extension de leur propre logement. L’aire de stationnement constitue un espace urbain (privé ou public) qu’il s’agit de définir, de caractériser avant d’en comprendre le fonctionnement et de préconiser des solutions. Cette question fait déjà l’objet d’études et de connaissances dans les quartiers de centre-ville, la thèse porte sur le stationnement des voitures dans les quartiers mono-fonctionnels, à vocation essentiellement d’habitation. Sont étudiées en particulier, diverses formes urbaines (lotissements récents, tissu ancien dense et grands ensembles HLM) et diverses localisations de quartiers (en ville-centre, en communes de banlieue ou en périphérie d’agglomération). La finalité de la recherche est de proposer, aux acteurs locaux, une démarche globale d’analyse du stationnement résidentiel, adaptée à une problématique spécifique de quartiers d’habitation, permettant d’intégrer à la fois les interfaces (urbanisme, logement, déplacement) et les paramètres qui entrent dans les choix et pratiques des habitants. Une méthode d’approche globale et pluridisplinaire est proposée, qui pourra être utilisée en tout ou partie par les services techniques de collectivités locales ou par les agences d’urbanisme. Des pistes de réflexions pour une politique de stationnement résidentiel et d’espace public sont suggérées. La thèse se décompose en cinq parties. La première partie pose la problématique générale en interrogeant les fondements de la légitimité du stationnement résidentiel dans la rue. La deuxième partie a une vocation méthodologique pour situer les approches qui seront utilisées ensuite pour établir l’état des lieux, approches à la fois multi-dimensionnelles et pluri-disciplinaires (statistique, sociologie et urbanisme). Les troisième et quatrième parties sont consacrées à l’état des lieux de l’offre privée et de la demande de stationnement résidentiel à l’échelle d’une agglomération. En particulier, les marges foncières et la description des comportements des ménages sont étudiés. La dernière partie est prospective, elle vise à proposer des pistes pour l’action publique, ses effets de leviers autant que ses limites d’intervention. / This thesis proposes to enlighten approaches and choices made in the context of public policies, when the issue of residential parking is a parameter to integrate. Community leaders or local councils are regularly confronted with the issue of car parking on public space when it comes to requalify, to change the status and functions of urban space. A study for actions on the borough's urban forms, a project of "résidentialisation" for social housing’s legacy, a road modal shift’s draft (tram project, or bicycle lanes for example) or a urban renewal’s diagnosis highlight of where the issue of car’s place arises. This question is even more difficult to raise because of people’s tendancies to considerate parking on the street as an extension of their own homes. The parking lot is an urban space (private or public) which should be defined and characterized prior to try to understand its modus operandi and to recommend solutions. This issue is already being studied in central urban areas; the thesis focuses on car parking in mono-functional neighbourhoods, with a mainly residential vocation. Are studied, in particular, various urban forms (recent developments, dense ancient areas, and large buildings of social housing) and various district’s locations (town centres, common or suburban outskirts of town). The purpose of the research is to offer to local actors a comprehensive analysis of residential parking tailored to a specific problem of residential areas, in order to integrate both the interfaces (urban planning, housing, transport) and the arguments fall into the choices and practices of the inhabitants. A global and multidisciplinary approach is proposed, which could be used in whole or part by the technical services of local authorities or by planning agencies. Lines of thought for a residential parking and public space policy are also suggested. The thesis is divided into five parts. The first part raises the broader issue by questioning the foundations of the residential parking in the street’s legitimacy. The second part is designed to frame methodological approaches that will be used later in order to establish the global situation, these approaches will be both multi-dimensional and multi-disciplinary (statistics, sociology and urbanism). The third and fourth sections are devoted to the inventory of residential parking’s private supply and demand, across a metropolitan area. In particular, land margins and description of households’ behavior are studied. The last part is prospective, it aims to suggest lines of thought for public action, its effects levers as its limits of intervention.
|
45 |
Introducing privacy in current web search engines / Introduction de la confidentialité dans les moteurs de recherche Web actuelsPetit, Albin 15 March 2017 (has links)
Au cours des dernières années les progrès technologiques permettant de collecter, stocker et traiter d'importantes quantités de données pour un faible coût, ont soulevés de sérieux problèmes concernant la vie privée. La protection de la vie privée concerne de nombreux domaines, en particulier les sites internet fréquemment utilisés comme les moteurs de recherche (ex. : Google, Bing, Yahoo!). Ces services permettent aux utilisateurs de retrouver efficacement du contenu sur Internet en exploitant leurs données personnelles. Dans ce contexte, développer des solutions pour permettre aux utilisateurs d'utiliser ces moteurs de recherche tout en protégeant leurs vies privées est devenu primordial. Dans cette thèse, nous introduirons SimAttack, une attaque contre les solutions protégeant la vie privée de l'utilisateur dans ses interactions avec les moteurs de recherche. Cette attaque vise à retrouver les requêtes initialement envoyées par l'utilisateur. Nous avons montré avec cette attaque que trois mécanismes représentatifs de l’état de l’art ne sont pas satisfaisants pour protéger la vie privée des utilisateurs. Par conséquent, nous avons développé PEAS, un nouveau mécanisme de protection qui améliore la protection de la vie privée de l'utilisateur. Cette solution repose sur deux types de protection : cacher l'identité de l'utilisateur (par une succession de deux serveurs) et masquer sa requête (en la combinant avec des fausses requêtes). Afin de générer des fausses requêtes réalistes, PEAS se base sur les précédentes requêtes envoyées par les utilisateurs du système. Pour finir, nous présenterons des mécanismes permettant d'identifier la sensibilité des requêtes. Notre objectif est d'adapter les mécanismes de protection existants pour protéger uniquement les requêtes sensibles, et ainsi économiser des ressources (ex. : CPU, mémoire vive). Nous avons développé deux modules pour identifier les requêtes sensibles. En déployant ces modules sur des mécanismes de protection existants, nous avons établi qu'ils permettent d'améliorer considérablement leurs performances. / During the last few years, the technological progress in collecting, storing and processing a large quantity of data for a reasonable cost has raised serious privacy issues. Privacy concerns many areas, but is especially important in frequently used services like search engines (e.g., Google, Bing, Yahoo!). These services allow users to retrieve relevant content on the Internet by exploiting their personal data. In this context, developing solutions to enable users to use these services in a privacy-preserving way is becoming increasingly important. In this thesis, we introduce SimAttack an attack against existing protection mechanism to query search engines in a privacy-preserving way. This attack aims at retrieving the original user query. We show with this attack that three representative state-of-the-art solutions do not protect the user privacy in a satisfactory manner. We therefore develop PEAS a new protection mechanism that better protects the user privacy. This solution leverages two types of protection: hiding the user identity (with a succession of two nodes) and masking users' queries (by combining them with several fake queries). To generate realistic fake queries, PEAS exploits previous queries sent by the users in the system. Finally, we present mechanisms to identify sensitive queries. Our goal is to adapt existing protection mechanisms to protect sensitive queries only, and thus save user resources (e.g., CPU, RAM). We design two modules to identify sensitive queries. By deploying these modules on real protection mechanisms, we establish empirically that they dramatically improve the performance of the protection mechanisms.
|
46 |
Modéliser la diversité au cours du temps pour comprendre le contexte de l'utilisateur dans les systèmes de recommandation / Modeling diversity over time to understand user context in recommender systemsL'huillier, Amaury 20 November 2018 (has links)
Les systèmes de recommandation se sont imposés comme étant des outils indispensables face à une quantité de données qui ne cesse chaque jour de croître depuis l'avènement d'Internet. Leur objectif est de proposer aux utilisateurs des items susceptibles de les intéresser sans que ces derniers n'aient besoin d'agir pour les obtenir. Après s'être majoritairement focalisés sur la précision de la prédiction d'intérêt, ces systèmes ont évolué pour prendre en compte d'autres critères dans leur processus de recommandation, tels que les facteurs humains inhérents à la prise de décision, afin d'améliorer la qualité et l'utilité des recommandations. Cependant, la prise en compte de certains facteurs humains tels que la diversité et le contexte demeure critiquable. Alors que le contexte des utilisateurs est inféré sur la base d'informations collectées à l'insu de leur vie privée, la prise en compte de la diversité est quant à elle réduite à une dimension qu'un système se doit de maximiser. Or, certains travaux récents démontrent que la diversité correspond à un besoin évoluant dynamiquement au cours du temps, et dont la proportion à insuffler dans les recommandations est dépendante de la tâche effectuée (i.e du contexte). Partant du postulat inverse selon lequel l'analyse de l'évolution de la diversité au cours du temps permet de définir le contexte de l'utilisateur, nous proposons dans ce manuscrit une nouvelle approche de modélisation contextuelle basée sur la diversité. En effet, nous soutenons qu'une variation de diversité remarquable peut être la conséquence d'un changement de contexte et qu'il faut alors adapter la stratégie de recommandation en conséquence. Nous présentons la première approche de la littérature permettant de modéliser en temps réel l'évolution de la diversité, ainsi qu'une nouvelle famille de contextes dits implicites n'exploitant aucune donnée sensible. La possibilité de remplacer les contextes traditionnels (explicites) par les contextes implicites est confirmée de plusieurs manières. Premièrement, nous démontrons sur deux corpus issus d'applications réelles qu'il existe un fort recouvrement entre les changements de contextes explicites et les changements de contextes implicites. Deuxièmement, une étude utilisateur impliquant de nombreux participants nous permet de démontrer l'existence de liens entre les contextes explicites et les caractéristiques des items consultés dans ces derniers. Fort de ces constats et du potentiel offert par nos modèles, nous présentons également plusieurs approches de recommandation et de prise en compte des besoins des utilisateurs / Recommender Systems (RS) have become essential tools to deal with an endless increasing amount of data available on the Internet. Their goal is to provide items that may interest users before they have to find them by themselves. After being exclusively focused on the precision of users' interests prediction task, RS had to evolve by taking into account other criteria like human factors involved in the decision-making process while computing recommendations, so as to improve their quality and usefulness of recommendations. Nevertheless, the way some human factors, such as context and diversity needs, are managed remains open to criticism. While context-aware recommendations relies on exploiting data that are collected without any consideration for users' privacy, diversity has been coming down to a dimension which has to be maximized. However recent studies demonstrate that diversity corresponds to a need which evolves dynamically over time. In addition, the optimal amount of diversity to provide in the recommendations depends on the on-going task of users (i.e their contexts). Thereby, we argue that analyzing the evolution of diversity over time would be a promising way to define a user's context, under the condition that context is now defined by item attributes. Indeed, we support the idea that a sudden variation of diversity can reflect a change of user's context which requires to adapt the recommendation strategy. We present in this manuscript the first approach to model the evolution of diversity over time and a new kind of context, called ``implicit contexts'', that are respectful of privacy (in opposition to explicit contexts). We confirm the benefits of implicit contexts compared to explicit contexts from several points of view. As a first step, using two large music streaming datasets we demonstrate that explicit and implicit context changes are highly correlated. As a second step, a user study involving many participants allowed us to demonstrate the links between the explicit contexts and the characteristics of the items consulted in the meantime. Based on these observations and the advantages offered by our models, we also present several approaches to provide privacy-preserving context-aware recommendations and to take into account user's needs
|
47 |
Protocoles RFID pour l'authentification sur les courbes elliptiques / RFID Authentication protocols using elliptic curves cryptographyBenssalah, Mustapha 09 December 2014 (has links)
Actuellement, la technologie RFID (Radio Frequency Identification) est utilisée dans plusieurs domaines d'applications allant de l'identification dans les chaines d'approvisionnement à l'authentification dans les applications les plus sensibles telles que: les titres de transport, la médicine, les systèmes de surveillance, les cartes de crédit ou encore le passeport biométrique. Cependant, la nature sans-fil des données échangées rend cette technologie vulnérable à un certain nombre d'attaques et de nouvelles menaces. Ceci, engendre deux principaux problèmes à savoir; celui lié à la sécurité des informations échangées et celui lié à l'atteinte à la vie privée du propriétaire de l'étiquette. Par conséquent, cette technologie nécessite l'emploi de mécanismes de sécurité pour lutter contre tout type d'attaque et menace, ce qui peut se donner par le service authentification. Néanmoins, il se trouve que les étiquettes RFID imposent de fortes contraintes en termes de ressources matérielles telles que le temps de calcul, l'espace de stockage et l'énergie consommée et communication, ainsi, les primitives cryptographiques classiques telles que l'AES (Advanced Encryption Standard), le RSA (Rivest, Shamir and Adleman), etc. ne peuvent plus être employées. C'est pourquoi, dans la plupart des applications RFID, que nous retrouvons sur le marché, adoptent la cryptographie légère ou ultralégère (à faible coût) qui s'avère la principale solution pour résoudre le problème de capacité limitée, mais son limitation réside dans son niveau de sécurité. Ainsi, avec les moyens de calcul que nous disposons aujourd'hui, ces systèmes deviennent de plus en plus vulnérables à un nombre important d'attaques, d'où la nécessité de chercher des primitives cryptographiques qui soient à la fois robustes et sûres envers tout type d'attaques et en conformités avec contraintes imposées par les étiquettes RFID. Par conséquent, l'étude et l'exploitation des applications RFID est d'intérêt primordial afin de mieux comprendre et maitriser les menaces et les risques de cette technologie. A travers les travaux de recherche présentés dans cette thèse, nous nous sommes inscrits dans cette compétition qui consiste à chercher des solutions permettant de résoudre les problèmes liés à la sécurité de systèmes RFID, allant de l'authentification ultralégère à celle adoptant les courbes elliptiques (ECC) pour les étiquettes actives ou encore à la génération de clés de chiffrement pour les crypto-systèmes ECC. Parmi les tâches développées au cours de ces travaux de thèse, nous avons proposé de nouveaux protocoles d'authentification RFID en utilisant les concepts des courbes elliptiques qui présentent plus d'efficacité, de sécurité et de robustesse. Dans part, nous avons cryptanalyé, développé et proposé des protocoles d'authentification légers et ultralégers convenables aux étiquettes à faible coût. Plus loin, une autre contribution importante qui rentre dans le cadre de la génération aléatoire des clés de chiffrement, nous avons proposé un nouveau générateur pseudo aléatoire (PRNG) construit à base de plusieurs courbes elliptiques auto-sélectionnées convenable aux applications de type sécurisation des systèmes embarqués, la sécurité et simulations informatiques ou plus encore pour les systèmes miniaturisés à base des ECC tels que les cartes à puces et les étiquettes RFID. / The deployment and use of radio-frequency identification (RFID) technology is growing rapidly in different aspects of our daily life. This technology is used not only in traditional applications such as access control and container identification but also in security services such as in biometric passports, medicine, RFID-embedded cards. However, the main drawback of exchanging data wirelessly is the security issue. These systems are especially vulnerable to different attacks such as, eavesdropping attack, tracking attack, active attacks. For these reasons, the security and privacy of the RFID systems are to be addressed seriously and considered as a crucial matter before deploying this technology. These security mechanisms may be given by the authentication service. However, it turns out that RFID tags impose challenging constraints in terms of storage requirements, computing power, bandwidth and computational cost, thus, it is hard for them to implement or to adapt the existing custom cryptographic primitives and protocols or modern ciphers, such as AES (Advanced Encryption standard), RSA (Rivest, Shamir and Adleman), etc., which require a huge computational workload and storage space. Hence only lightweight cryptographic primitives can be implemented. Therefore, with the development of the calculation means, these systems are becoming increasingly vulnerable to a significant number of attacks. Consequently, the need for strong and secure cryptographic primitives compliant with the tag's challenging constraints must be addressed seriously. In addition, the study and the exploitation of the RFID applications is paramount interest in order to understand and master the threats and risks of this technology. Through the research presented in this thesis, we entered in this competition which consists to find solutions and solving problems related to the RFID systems security, ranging from the use of the lightweight authentication to those adopting elliptic curves cryptography. Among the tasks developed in the thesis works, we have proposed new RFID authentication protocols using the elliptic curves concepts that present more efficiency, security and robustness. In the other hand, we have cryptanalyzed, developed and proposed efficient lightweight and ultra-lightweight authentication protocols suitable for low cost RFID tags. Further, another important contribution which comes within the framework of the random generation of encryption keys, we have proposed a new pseudo-random generator (PRNG) constructed by randomly selecting points from elliptic curves, suitable for applications such as security systems, computer physic simulations, cryptographic applications and control coding.
|
48 |
Aproveitamento econômico dos direitos privados da personalidade / Utilisation économique des droits privés de la personnalitéFranceschet, Júlio César 04 March 2015 (has links)
A evolução histórica dos direitos privados da personalidade confunde-se, em certa medida, com os avanços e retrocessos relativos à tutela e à promoção da pessoa humana. Ofuscados pela teoria dos direitos fundamentais, os direitos privados da personalidade vivem período de verdadeira crise dogmática, afastando-se do Direito privado e aproximando-se do Direito público por força do constante apelo ao princípio da dignidade da pessoa humana. Ocorre, porém, que os direitos da personalidade devem ser estudados com os olhos voltados para o Direito privado, notadamente porque compreendem as faculdades de uso, gozo e defesa do modo de ser físico e moral da pessoa, revelando-se, assim, verdadeiros direitos subjetivos. Cuidam-se de direitos que recaem sobre bens específicos, atuais e passíveis de uso e fruição, quais sejam, os bens da personalidade. Ademais, a despeito dos pontos de intercessão, não se confundem com os direitos fundamentais e com os direitos humanos. Embora importantes instrumentos de defesa da pessoa contra ataques do Poder Público e de outros particulares (tutela negativa), os direitos da personalidade revelam dimensão positiva, caracterizada pelo seu efetivo aproveitamento, como, comumente, tem ocorrido com os direitos à imagem, à voz, à privacidade e ao nome. Os direitos da personalidade, no tecido social atual, têm se revelado compatíveis com a autonomia privada, alcançando, outrossim, expressiva valoração econômica. O aproveitamento econômico, contudo, encontra limites, não devendo se perder de vista o fundamento ético que permeia os direitos da personalidade. Os direitos da personalidade revelam, assim, dupla dimensão: uma negativa, de defesa, e outra positiva, sujeita aos influxos da autonomia privada e compatível, ademais, com o aproveitamento econômico. / L\'évolution historique des droits privés de la personnalité se confond, dans une certaine mesure, avec des avancées et des reculs sur la protection et la promotion de la personne humaine. Éclipsée par la théorie des droits fondamentaux, les droits privés de la personnalité vivant période dogmatique de véritable crise, loin du droit privé et de droit public se approchant de la vertu appel constant au principe de la dignité humaine. Arrive, cependant, que les droits de la personnalité doivent être étudiées avec un oeil au droit privé, notamment parce qu\'ils comprennent l\'utilisation des pouvoirs, la jouissance et la protection des façon d\'être la personne physique et morale, révélant droits ainsi véritables subjective. Soins sont des droits qui tombent sur des valeurs spécifiques, présents et capables d\'utilisation et la jouissance, à savoir, les valeurs personnelles. En outre, malgré l\'intercession de points, à ne pas confondre avec les droits fondamentaux et les droits humains. Bien que les instruments de défense de personne importante contre les attaques du gouvernement et d\'autres personnes (protection négative), les droits de la personnalité révèlent dimension positive, caractérisé par son utilisation réelle, comme souvent, a eu lieu avec les droits à l\'image, de la voix, à la vie privée et le nom. Les droits de la personnalité, dans le tissu social d\'aujourd\'hui, ont prouvé pour être compatible avec l\'autonomie privée, atteindre , évaluation économique ailleurs, significative. La utilisation économique, cependant, trouve des limites et ne doit pas être perdu de vue le fondement éthique qui imprègne les droits de la personnalité. Les droits personnels révèlent donc deux dimensions: un négatif, de la défense, et d\'autres positifs, soumis à des entrées de l\'autonomie privée et compatible avec l\'utilisation économique.
|
49 |
La dimension externe de la protection des données à caractère personnel dans le droit de l'Union européenne / The external dimension of the protection of personal data in the law of the European UnionFavero, Luca 27 May 2013 (has links)
Cette thèse de doctorat porte sur la dimension externe de la protection des données à caractère personnel dans le droit de l’Union Européenne, c’est-à-dire sur l’analyse des mécanismes à travers lesquels le droit de l’Union assure aux données qui sont transférées vers les Pays tiers, un haut degré de protection. Le travail se propose, donc, de mettre en évidence les résultats obtenus grâce à cette véritable politique étrangère législative de l’Union européenne. / This doctoral thesis deals with the external dimension of the protection of personal data, thus of the mechanisms by which the law of the European Union ensures an adequate level of protection to the personal data that are transferred to third countries. Under this perspective, the aim of the thesis is to underline the achievements of what amounts to a “legislative foreign policy” of the European Union aimed at the protection of personal data as a fundamental right of the individuals.
|
50 |
Le conflit, du face-à-face au corps à corps : une immersion comme agent de sécurité en établissements de nuit / The conflict, from face to face to hand to hand : an immersion as a nightclub security officerBresson, Jonathan 22 May 2018 (has links)
Les violences corporelles émaillent le quotidien des agents de sécurité en établissements de nuit. Leurs rôles de "videur" et de "portier" visent à prévenir, traquer et gérer les conflits ; ils se structurent autour de la perspective de la brutalité physique et du risque de survenues de blessures graves. Les violences en établissements de nuit constituent une problématique mondiale invariablement criminologique, quasi absente de la recherche française. Le terrain de cette recherche originale est l’observation et l’analyse du conflit, du face-à-face au corps à corps, hors du lynchage et des violences intimes. L’immersion, par ethnographie énactive, est adaptée à l’étude de situations légalement risquées et propices à la mythification. De manière complémentaire, la sociologie d’E. Goffman fournit un point de départ intéressant pour analyser le maintien, la rupture, et le rétablissement des cadres, oscillant entre la situation et les éléments situés. L’étude démontre que le conflit face-à-face suit un processus échelonné, du heurt à la rixe, en passant par la bagarre, répondant du rituel d’interaction. Cet élément de désordre, dans la confusion parfois apparente, profondément enraciné dans la culture de la violence, qu’il structure en retour, reste ordonné en lui-même. Il est un élément organisateur de l’ordre social. L’appréhender restitue la notion de brutalité physique et questionne le seuil de définition de la violence. Cela nécessite d’interroger le sentiment d’agression et le passage à l’action, dans une dynamique situationniste et processuelle, où les déplacements, gestes et mouvements en eux-mêmes, sont des éléments clefs / Nightclub security officer’s daily job is punctuated by physical violence. Their roles as bouncer and doorman aim to prevent, track down and manage conflicts. Their professional activity is structured around the perspective of physical brutality and the risk of the occurrence of tragic events. The field work of this original research consists of the observation and analyze of conflicts: the face to face and hand to hand, excluding intimate violence and lynching. Violence in night spots constitue a worldwide criminological problem. However, it remains absent from French researches. Bodily immersion and observations by enactment ethnography are appropriate ways to study legally risky and mythologizing situations. E. Goffman’s sociology is an interesting starting point to analyze the conservation and the rupture of frames, swinging between the situation and the situated social performances. The study shows that the face to face conflict follows a graduated process: from clash to brawl, threw fight, being an interaction ritual. This disorder element, that sometimes seems confused, has its origins anchored in the violence culture which it structures in return. Conflict stays organized and is an organization element of the social order. Having an understanding of it brings back to the notion of physical brutality and questions the threshold of thedefinition of “violence”, the feeling of aggression and the “acting out” in a situationist and processual research dynamic in which moves, gestures and movement themselves become key elements.
|
Page generated in 0.0434 seconds