Spelling suggestions: "subject:"view privée""
11 |
La prise en compte de la vie privée dans l’innovation technologique / Taking Privacy into Account within Technological InnovationsJammet, Adrien 14 February 2018 (has links)
L’étude de la prise en compte de la vie privée dans l’innovation technologique est celle du régime juridique applicable aux données à caractère personnel. Cependant, la complexité contextuelle du sujet impose une analyse pragmatique, intégrant les éléments économiques et technologiques pour définir l’utilisation effective du droit dans et par l’innovation numérique. Cela passe nécessairement par une approche phénoménologique, expliquant le cheminement juridique qui a conduit le législateur à choisir une telle forme de protection, passant d’un droit au respect de la vie privée général à un régime spécifique applicable aux données à caractère personnel, puis à une observation de son efficacité à protéger l’essence de la vie privée. Au coeur de ce travail se trouve la volonté d’apporter des éléments de réponse objectifs permettant d’expliquer l’écart existant entre la faible confiancedu public accordée à la technologie en matière de respect de la vie privée, et les déclarations des législateurs sur l’efficacité des textes protecteurs. Alors que le consentement se trouve être la pierre angulaire du nouveau règlement général sur la protection des données, cette divergence mérite d’être analysée sur un plan juridique. Dès lors, on peut résumer cette thèse à une interrogation: quelle est l’efficacité réelle du régime de protection de la vie privée dans l’innovation technologique ? / The study of privacy within technological innovations is the study of the legal system surrounding personal data. However, the complexity and context of the subject imposes a pragmatic analysis, gathering elements of economy and technology, to define the reality of the use of the law by and within numerical innovations. As such, it necessitates a phenomenological approach, reviewing the historical steps that lead to the particular set of protections that the legislator has chosen, from a general protection of privacy towards a special regime applicable to personal data, and then an observation of its effectiveness to protect the essence of privacy. At the center of this work, we can find the will to understandthe gap between the trust given by the public to technology regarding the respect of one’s privacy and the declarations of legislators on the efficiency of the legislative response. Since the consent is the core principle of these regulations, this divergence deserves a legal analysis. Consequently, we can sum this thesis by a simple question: what it the real efficiency of privacy’s protection regime facing technological innovations ?
|
12 |
Etude sur le droit à l'information génétique / Study on genetic information rightChen, Zihan 16 November 2015 (has links)
Etude sur le droit à l'information génétique L'information génétique est l'élément qui vient en premier, dans la transformation technologique. L'information génétique présente les spécificités biologiques et des particularités causées par culture sur le plan subjectif et objectif et a progressivement acquis une position particulière dans le droit. Notre thèse clarifie tout d'abord la relation entre l'information génétique et la subjectivité de l'homme. L'auteur élabore les défis apportés à la théorie traditionnelle de la subjectivité par l'information génétique dans certaines relations: entre les hommes et la nature, les hommes et eux-mêmes, les hommes et les hommes, conduisant à une analyse plus approfondie à la déconstruction de la subjectivité fondée sur la dignité humaine, principe fondamental pour la sauvegarde de l'intérêt personnel. Ensuite l'auteur analyse les éléments de relation tels que les individus, les membres de la famille et les membres de la communauté qui portent les mêmes caractéristiques génétiques et les relations avec personnes extérieures telles que le médecin, la compagnie d'assurance, l'employeur et le gouvernement. Finalement il résulte des changements fondamentaux dans le droit liés à l'information génétique, intégrant le principe de dignité humaine dans ces relations. La thèse examine les attributs du droit à l'information génétique à travers les différents types de droit : le droit de la propriété intellectuelle, le consentement éclairé et le droit à l'égalité. Qui doit posséder l'information génétique qui est séparée du corps humain? Comment s'organise la circulation de l'information génétique entre sujets de droits et l'allocation des ressources dans différents domaines ? Ensuite, l'auteur explore les intérêts légitimes attendus.. Ainsi, le droit à l'information génétique échappe au modèle de droit privé traditionnel, droit de la personnalité, droit de propriété et le droit de la propriété intellectuelle et met en avant un droit de l'information génétique composé de multiples intérêts. Les principes de protection du droit de l'information génétique sont basés sur la perspective de la liberté des individus à l'égalité sociale et du principe d'équité. Sur la base des fondements théoriques du libéralisme, l'auteur souligne que la protection du droit à l'information génétique réside d'abord dans la persistance de la liberté individuelle, qui intègre des principes de liberté et d'autonomie. Ensuite, les principes de bienfaisance et de non malfaisance sont les compléments nécessaires du principe de l'autonomie. De plus, les intérêts sociaux doivent être pris en considération lors de la protection de l'information génétique, du point de vue de la justice sociale. Enfin, l'auteur souligne que la protection des droits d'information génétiques ont influencé le développement technologique, l'intérêt public social dans un environnement macro-social et l'équilibre des intérêts Enfin, l'auteur explore la pratique de la protection des droits à l'information génétique. Tout d'abord, pour prendre l'exemple de l'Union Européenne la protection des données est réglementée par la loi et les Etats membres avec signification spécifique pour l'information génétique. En inspectant les normes établies de droits à l'information génétique dans notre pays, notre protection des données est décentralisée, mais le statut juridique que doit prendre l'information génétique s'oriente plutôt vers une information spéciale. En outre, visant à la réalisation de l'équivalence des intérêts entre les individus et la société à travers la connaissance progressive profonde de la particularité de l'information génétique l'auteur par le biais de la déduction et de l'induction propose des suggestions de contre-mesures conformes à la tendance législative de la protection de l'information génétique. / Genetic information has brought about profound social reform as one of the most important information resources in modern society. The protection of genetic information has concerned benefits of different entities including individuals, families, economic institutions and countries in multiple dimensions, such as private life, market and national strategy. In most of the prior research in this field, genetic information was confused with gene, as the material carrier, tissue samples and other type of personal information, neglecting the particularity of genetic information, or mere questioning of ethics and principles. But it is not enough to resolve the social problems and disputes in the case. This article establishing the vision of rights standard, along the research approach of "fact-theory-system", answers the questions: why protecting genetic information and why taking it as a right (Introduction). The article discusses the object of rights to genetic information(Chapter One), the subject of rights to genetic information(Chapter Two), the attributes of rights to genetic information(Chapter Three), developing the protection principles of rights to genetic information(Chapter Four). Finally, based on the above discussion, the author summarizes and reaffirms that the rights to genetic information is pointing to a new-type right by exploring the practice of protecting genetic information rights. In particular: In the first chapter, the author explores the genetic information, as the right object, in technological transformation. First of all, the paper defines the genetic information which differs from gene with the attributes of information and it must be acquired by Nucleic acid analysis and other scientific analysis. Second, the paper focusing on the social changes brought by genetic information, the author mainly explores the deep implications from technology to thinking-genetic information has been applied into DNA recombination technology, Human Genome Project and bio-pharmaceutical industries bring about great influence to our life through criminal justice and paternity test. Along with the technological innovation and thinking changes, new interests and disputes happened together. At last, the author explains the particularities of genetic information in technological transformation from the objective and subjective aspects.
|
13 |
L'industrie de l'omniscience : le profilage comportemental et le droit à la vie privée au CanadaCormier, Eric January 2012 (has links)
La collecte et l’agrégation des renseignements personnels par des organisations du secteur privé représentent une menace grandissante pour la vie privée des citoyens canadiens. Bien que les pratiques de profilage à des fins commerciales soient en pleine émergence depuis l’arrivée d’Internet, le Canada dispose tout de même de mesures législatives servant à limiter leur impact sur la vie privée des individus. Cependant, certaines organisations parviennent néanmoins à contourner ces mesures législatives par l’entremise d’ententes contractuelles auxquelles adhèrent les utilisateurs d’Internet. Il est donc indispensable que les lois en matière de protection des renseignements personnels soient modernisées afin de minimiser les impacts du profilage en ligne. À cet effet, certaines leçons peuvent être tirées de l’approche européenne en matière de protection des renseignements personnels collectés à partir d’Internet et d’autres technologies d’information et de communication.
|
14 |
Les moyens de surveillance des réseaux criminels en procédure pénale. Vers un droit commun / The means of surveillance of criminal networks in criminal proceedings. Towards a common rightAbbou, Julia 12 December 2018 (has links)
Le titre XXV du Code de procédure pénale destiné à lutter contre la criminalité et la délinquance organisées a été introduit par la loi du 9 mars 2004, laquelle a créé une notion par son régime. Celui-ci, dérogatoire, comprend un panel d’actes d’investigations, lesquels supposent la mise à disposition de techniques d’enquête permettant d’anticiper, d’agir et de mieux appréhender les modes de fonctionnement de criminels considérablement aguerris. Plus précisément, il s’agit des techniques de surveillance des personnes et des biens, de l’infiltration, de l’enquête sous pseudonyme, des interceptions de correspondances émises par la voie des communications électroniques, de l’accès aux correspondances stockées, de l’IMSI-catcher, de la captation de données informatiques, et de la sonorisation et fixation d’images de certains lieux ou véhicules. Alors que les méthodes utilisées sont particulièrement coercitives, le domaine d’application n’est pas défini. En effet, s’il existe une énumération des infractions concernées par le régime, la criminalité et la délinquance organisées, pour leur part, ne sont pas définies. En réalité, ces infractions toutes décousues comprennent de multiples valeurs protégées, divers quantum de peine, et des circonstances aggravantes variées. Mais, le choix du législateur s’explique puisque l’expression « criminalité organisée » est ancienne et recouvre de multiples acceptions. Si, pour se conformer au principe de légalité criminelle, certains pensent qu’une définition rigoureuse de la notion est souhaitable, d’autres, en revanche, considèrent que le phénomène ne peut être réduit à un unique vocable ou syntagme. Cependant, l’étude démontre que, compte tenu de l’ampleur des disparates manifestations de la criminalité organisée, le législateur n’a cessé d’étendre le périmètre de ce régime en passant de deux à trois articles, et de listes à des groupes d’infractions. Ainsi, près de quinze ans après l’entrée en vigueur de ladite loi, le constat est sans appel, il existe une incapacité matérielle à véritablement saisir ce phénomène. Partant, des catégories d’infractions se recoupent au sein de plusieurs procédures particulières, et ce, pour étendre les moyens de surveillance. Des nouveaux procédés ont été intégrés mais d’autres ont également été multipliés. Dès lors, l’extension de l’une s’accompagne de l’autre. Ainsi, la simplification des dispositions du Code de procédure pénale est devenue essentielle, ce qui a conduit cette étude à s’interroger sur le rapprochement entre les règles dérogatoires et celles de droit commun. Pour appréhender ces techniques d’enquête, il faut procéder par renvois entre les articles puisque la configuration actuelle du Code de procédure pénale ne se limite pas au seul titre XXV. Cette étude propose donc de réorganiser l’emplacement de ces moyens de surveillance en les rationalisant au mieux. Une gradation était nécessaire puisque certes, elles portent toutes atteintes au droit au respect de la vie privée mais pas au même degré. Enfin, dans un objectif de simplification de la procédure, le projet de loi de programmation 2018-2022 envisage une nouvelle extension de ces moyens de surveillance. Bien que l’ambition semble, pour l’heure, inachevée, cela témoigne des perspectives d’évolution de la matière, laquelle doit perpétuellement trouver un juste équilibre entre une lutte efficace contre la criminalité et délinquance organisée et la protection de la vie privée, notamment. / By the law of March 9, 2004, Title XXV of the Code of Criminal Procedure entitled "The procedure applicable to organized crime and delinquency" created a notion by its regime. The latter, derogatory, includes a panel of investigative acts, which involve the provision of investigative techniques to anticipate, act and better apprehend the modes of operation of criminals considerably seasoned. Specifically, these include surveillance of persons and property, infiltration, pseudonym investigation, interception of correspondence via electronic communications, access to stored correspondence, the IMSI-catcher, the capture of computer data, and the sound and image fixation of certain places or vehicles. While the methods used are particularly coercive, the scope is not defined. Indeed, while there is an enumeration of the offenses concerned by the regime, organized crime and delinquency, for their part, are not defined. In reality, these all-encompassing offenses include multiple protected values, varying quantum of sentence, and various aggravating circumstances. But, the choice of the legislator is explained because the expression "organized crime" is old and covers multiple meanings. If, in order to comply with the principle of criminal legality, some people think that a rigorous definition of the notion is desirable, others, on the other hand, consider that the phenomenon can not be reduced to a single word or phrase. However, the study shows that, given the extent of the disparate manifestations of organized crime, the legislator has continued to expand the scope of this regime from two to three articles, and lists to groups offenses. Thus, nearly fifteen years after the entry into force of the said law, the finding is without appeal, there is a material incapacity to truly grasp this phenomenon. As a result, categories of offenses overlap in a number of specific procedures to extend the means of surveillance. New processes have been integrated but others have also been multiplied. From then on, the extension of one is accompanied by the other. Thus, the simplification of the provisions of the Code of Criminal Procedure has become essential, which led this study to question the approximation between the derogating rules and those of common right. To understand these investigative techniques, it is necessary to cross-refer the articles since the current configuration of the Code of Criminal Procedure is not limited to Title XXV alone. This study proposes to reorganize the location of these means of surveillance by rationalizing them at best. A gradation was necessary since, as they all violate the right to respect for private life but not to the same degree. Lastly, with a view to simplifying the procedure, the 2018-2022 programming bill envisages a further extension of these means of surveillance. Although the ambition seems, for the time being, unfinished, this shows the prospects of evolution of the subject, which must perpetually find a right balance between an effective fight against crime and organized crime and the protection of privacy. This statement has never been more true living in our times right now.
|
15 |
Privacy-preserving and secure location authentication / Protocoles de sécurité pour établir les distances et authentifier la position pour les appareils mobilesTraore, Moussa 07 July 2015 (has links)
Avec l'avènement des systèmes basées sur la position, les systèmes d'aide au positionnement doivent répondre à de nouvelles exigences sécuritaires: authentifier la positon géographique annoncée par un utilisateur avant qu'il lui soit octroyé accès à une ressource géolocalisée. Dans cette thèse, nous nous intéressons à l'étude de protocoles de sécurité pouvant garantir l'authenticité de la position annoncée par un utilisateur sans la disponibilité au préalable d'une architecture de confiance. Un premier résultat de notre étude est la proposition d'un protocole délimiteur de distance basée sur la cryptographie asymétrique permettant à un noeud possédant une clé publique d'authentifier la partie détentrice de la clé privée associée, tout établissant une mesure de confiance sur la distance les séparant. La mesure de distance est résistante aux attaques par relais, par distance et aux attaques terroristes. Nous utilisons ensuite ce premier ré! sultat de recherche afin définir une architecture générique pour la collecte de preuves de localisation respectueuses de la vie privée. Nous définissons une preuve de localisation comme étant un certificat numérique attestant de la présence effective d'un individu à une position géographique à un instant donné. Les propriétés de la vie privée que nous garantissons par le biais de notre système sont: l'anonymat des utilisateurs, la non-chaînabilité de leurs actions à l'intérieur du système et une liaison forte entre chaque utilisateur et la preuve de localisation qui lui est associée. De plus, les preuves récoltées peuvent servir à prouver différentes granularité de la position associée. / With the advent of Location-Based-Systems, positioning systems must face new security requirements: how to guarantee the authenticity of the geographical positon announced by a user before granting him access to location-restricted! resources. In this thesis, we are interested in the study of ! security ! protocols that can ensure autheniticity of the position announced by a user without the prior availability of any form of trusted architecture. A first result of our study is the proposal for a distance-bounding protocol based on asymmetric cryptography which allows a node knowing a public key to authenticate the holder of the associated private key, while establishing confidence in the distance between them. The distance measurement procedure is sufficently secure to resist to well-known attacks such as relay attacks, distance-, mafia- and terrorist-attacks. We then use such distance-bounding protocol to define an architecture for gathering privacy friendly location proofs. We define a location proof as a digital certificate attesting of presence of an individual at a location at a given time. The privacy properties we garanty through the use of our system are: the anonymity of users, un-linkability of their actions within the system and a strong binding between each user ! and the localization proof it is associated. on last property of our system is the possibility to use the same location proof to demonstrate different granularity of the associated position.
|
16 |
Ethique et objets connectésBondu, Mathilde 22 March 2024 (has links)
Thèse en cotutelle : Université Laval, Québec, Canada et Université Université Paris-Sud, Cachan, France. / Ce projet de recherche porte sur l’opportunité de l’éthique comme mode de régulation des objets connectés. Actuellement au cœur d’une véritable course à l’innovation se faisant de plus en plus pressante, nous relèverons qu’il s’agit de biens complexes rendant difficile leur appréhension par le droit. Ce sujet se focalisera ensuite sur le cadre juridique applicable à cette technologie au regard des données personnelles récoltées de manière massives pour pouvoir enrichir et assurer le fonctionnement de ces objets. Démontrant certaines limites de ce régime légal au regard du poids de l’économie de la donnée, l’éthique sera étudiée de manière théorique dans le contexte du numérique comme outil de régulation, y compris son utilité mais aussi son inévitable manipulation par les acteurs du numérique. Ce projet aura pour objectif enfin de dresser un bilan concret des initiatives véritablement destinées à assurer une meilleure régulation des objets connectés par l’éthique, finalement débitrice d’une forte collaboration entre les trois acteurs principaux du numérique : pouvoirs publics, entreprises et citoyens.
|
17 |
Le droit à l'oubli numérique : approche comparative franco-canadienneMarsollier, Claire 22 March 2024 (has links)
Thèse en cotutelle : Université Laval, Québec, Canada et Université Paris-Saclay, Cachan, France. / La démocratisation d’Internet a entraîné une massification des données. Ce nouvel or noir se retrouve stocké pour une durée infinie, car Internet n’oublie pas. Tout cela vint bouleverser les aptitudes humaines à oublier, la mémoire inaltérable d’Internet est venue se substituer à la mémoire humaine. Cela soulève un grand nombre de difficultés s’agissant en particulier d’enjeux réputationnels. Ainsi, face à cette hypermnésie, intervient la question du droit à l’oubli numérique. L’objectif de ce travail de recherche est d’étudier la place de ce droit à être oublié en France et au Canada. Ce droit, très controversé, peine à se faire accepter. Si cette prérogative a été consacrée sur le Vieux Continent, son émergence au Canada est mise à mal par la large place laissée à la liberté d’expression. Très vite, s’érige autour du droit à l’oubli ce qui pourrait s’apparenter à des limites. Il s’agit notamment de sa portée territoriale, mais également de son articulation avec les autres droits. Ce travail de recherche démontrera qu’il ne s’agit pas tant de limites que d’éléments venant renforcer sa légitimité. Enfin, de ce travail de recherche ressort que le droit à l’oubli numérique met en évidence les dangers actuels de la tendance à la privatisation de la justice.
|
18 |
Web services oriented approach for privacy-preserving data sharing / Une approche orientée service pour la préservation des données confidentielles dans les compositions de services WebTbahriti, Salah Eddine 03 December 2012 (has links)
Bien que la technologie de composition de services Web soit considérée comme l’une des technologies les plus prometteuses pour l’intégration des sources de données hétérogènes et multiples ainsi que pour la réalisation d’opérations complexes, la question de la protection des données personnelles demeure l’une des préoccupation majeure liés à cette technologie. Ainsi, lors d’un processus de composition, l’échange de données entre toutes les entités – tels que, les services Web recueillant et fournissant des données, les individus dont les données peuvent être fournies et gérées par les services Web, les systèmes qui composent les services Web et les clients finaux des services – est une étape nécessaire et indispensable pour répondre à des requêtes complexes. En conséquence, des données personnelles sont échangées et manipulées entre toutes les entités du système. Notre objectif dans cette thèse est la conception et le développement d’un cadre permettant d’améliorer la composition des services Web avec des mécanismes de protection des données personnelles. Pour atteindre cet objectif, nous avons proposé une approche générale composée de trois éléments. Premièrement, nous avons proposé un modèle formel de confidentialité pour permettre aux services Web de décrire leurs contraintes de confidentialité liées aux données personnelles. Notre modèle permet une spécification des contraintes de confidentialité relative non seulement au niveau des données manipulées, mais aussi au niveau des opérations invoquées par les services. Deuxièmement, nous développons un algorithme de compatibilité qui permet de vérifier formellement la compatibilité entre les exigences et les politiques de confidentialité de tous les services lors d’un processus de composition. Troisièmement, dans le cas où certains services dans la composition sont incompatibles par rapport à leur spécification de confidentialité, nous avons introduit une nouvelle approche basée sur un modèle de négociation dans la perspective de trouver une composition compatible (c’est-à-dire, d’obtenir la compatibilité de toutes les spécifications de confidentialité des services impliqués dans la composition). Enfin, nous avons mis en œuvre les techniques présentées dans cette thèse au sein du prototype PAIRSE et mené une étude de performance sur les algorithmes proposés / While Web service composition technologies have been beneficial to the integration of a wealth of information sources and the realization of complex and personalized operations, the issue of privacy is considered by many as a major concern in services computing. Central to the development of the composition process is the exchange of sensitive and private data between all parties: Web services collecting and providing data, individuals whose data may be provided and managed by Web services, systems composing Web service to answer complex queries, and requesters. As a consequence, managing privacy between all parties of the system is far from being an easy task. Our goal in this thesis is to build the foundations of an integrated framework to enhance Web service composition with privacy protection capabilities. To this aim, we firstly propose a formal privacy model to allow Web services to describe their privacy specifications. Our privacy model goes beyond traditional data-oriented models by dealing with privacy not only at the data level but also service level. Secondly, we develop a compatibility-matching algorithm to check privacy compatibility between privacy requirements and policies within a composition. Thirdly, in the case where some services in the composition are incompatible regarding their privacy specifications, we introduce a novel approach based on a negotiation model to reach compatibility of concerned services (i.e. services that participate in a composition which are incompatible). Finally, we conduct an extensive performance study of the proposed algorithms. The techniques presented in this dissertation are implemented in PAIRSE prototype
|
19 |
Solutions opérationnelles d'une transaction électronique sécurisée et respectueuse de la vie privéePlateaux, Aude 05 December 2013 (has links) (PDF)
Avec l'utilisation de notre carte bancaire pour payer un achat sur Internet ou de notre téléphone portable pour nous connecter aux réseaux sociaux, les transactions électroniques font partie de notre quotidien et sont désormais incontournables. Malheureusement, lors de tels échanges, un grand nombre de données personnelles sont transférées et une telle informatisation n'est pas sans conséquence. Les problèmes de sécurisation et de protection de ces données sont bien présents. Dans cette thèse, nous nous concentrons sur la problématique de la protection de la vie privée des utilisateurs dans des systèmes informatiques. Pour cela, nous nous intéressons à trois domaines d'actualité. Dans un premier temps, nous proposons un système de gestion des données centré sur l'utilisateur. Ainsi, lors de sa navigation sur Internet, l'internaute sera guidé et aura la possibilité de faire appel aux huit fonctionnalités offertes par l'application. Un second problème, sur lequel nous avons travaillé, est le cas des dossiers médicaux des patients et de l'accès à ces documents confidentiels. Nous proposons une architecture de e-santé permettant la protection des informations personnelles des patients au sein d'un établissement de santé et entre plusieurs établissements. Pour finir, nous avons travaillé dans le domaine de la monétique et plus précisément sur le paiement en ligne. Nous exposons ainsi trois nouveaux protocoles respectant davantage les données personnelles des internautes. Deux d'entre eux sont une amélioration de protocoles existants : 3D-Secure et le protocole d'Ashrafi et Ng. La dernière architecture, totalement nouvelle, permet de procéder à un paiement sur Internet sans fournir aucune information bancaire du client. Pour chacune de ces infrastructures, des exigences de sécurité et de protection de la vie privée sont décrites. Les solutions existantes, ainsi que celles proposées, sont détaillées et analysées en fonction de ces exigences. Les propositions d'architectures respectueuses de la vie privée ont toutes fait l'objet d'une preuve de concept avec une implémentation logicielle.
|
20 |
L'intimité sur les réseaux sociaux numériques : une étude exploratoire sur la perception des jeunes femmesLapointe, Sabrina January 2016 (has links)
Facebook joue un rôle déterminant dans la montée fulgurante en popularité des RSN sur Internet. Tout le fonctionnement de la plateforme repose sur la connexion aux comptes des autres membres. La popularité de Facebook doit beaucoup au partage public et réciproque des informations personnelles de ses usagers. Ce type de renseignement était jusqu’à présent réservé aux personnes appartenant à un cercle restreint de proches et d’intimes. Toutefois, les listes de contact des utilisateurs Facebook ne sont pas uniquement constituées d’amis proches, mais plutôt d’un ensemble de relations interpersonnelles – formé de connaissances, de collègues, d’anciens camarades de classe, etc. Les membres Facebook divulguent ainsi souvent leur intimité à un auditoire qui peut être qualifié de public en raison de sa taille et de sa diversité d’origine. Les recherches quantitatives sur le sujet sont nombreuses, néanmoins le point de vue de réels utilisateurs des réseaux sociaux numériques est très peu connu. Cette étude exploratoire vise les expressions visibles de l’intimité sur les réseaux sociaux numériques, tels que Facebook, et s’intéresse plus particulièrement à l’apparition d’une nouvelle forme d’intimité exclusive aux réseaux sociaux numériques. Pour ce faire, 15 entretiens individuels ont été menés auprès d’une population à forte utilisation de Facebook : les étudiantes universitaires de 18 à 24 ans. À l’aide des notions d’espace public, d’espace privé, d’intimité, d’extimité et de visibilité, ce mémoire explore la représentation que l’utilisateur se fait de l’envahissement du territoire de l’intimité par les réseaux sociaux. On y explique l’apparition d’une possible nouvelle forme d’intimité – engendré par les réseaux sociaux numériques – grâce au mouvement des frontières entre les espaces privés et publics. Selon les résultats présentés dans ce mémoire, les utilisateurs Facebook emploient un certain nombre de stratégies pour se protéger des effets négatifs de la diffusion de leur vie privée, tout en divulguant suffisamment d’information pour assurer l’entretient de leur relation avec leurs amis. Leur vie privée est donc publique, mais seulement pour leurs propres réseaux. L’intimité sur Facebook s’affiche aisément, selon des degrés déterminés par la communauté d’utilisateurs, alors qu’elle reste cachée dans la vie de tous les jours.
|
Page generated in 0.0408 seconds