Dissertations / Theses on the topic 'Protection de l'information (informatique) – Aspect médical'

To see the other types of publications on this topic, follow the link: Protection de l'information (informatique) – Aspect médical.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 16 dissertations / theses for your research on the topic 'Protection de l'information (informatique) – Aspect médical.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Azzi, Rita. "Blockchain Adoption in Healthcare : Toward a Patient Centric Ecosystem." Electronic Thesis or Diss., Institut polytechnique de Paris, 2023. http://www.theses.fr/2023IPPAT053.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'écosystème de soins de santé évolue constamment, sous l'influence des avancées technologiques qui l'ont orienté vers des approches centrées sur le patient. Toutefois, cette transformation est associée à de nombreux défis en raison de la complexité inhérente et de la fragmentation du système de santé. Cette thèse présente une problématique à trois niveaux. Chaque niveau traite un défi de l'écosystème de soins de santé ayant une répercussion sur la santé des patients ou portant atteinte à leurs vies privées. Le premier défi abordé est celui des médicaments contrefaits ou falsifiés qui représentent une menace pour la santé publique. Le deuxième défi concerne la fragmentation des données de santé qui entrave la coordination des soins et nuit à l'efficacité clinique. Le troisième défi s'attaque à la confidentialité des données relatives aux patients, impliquant aussi la protection de leurs vies privées.La blockchain apparait comme une technologie prometteuse, capable de relever ces différents défis. Introduite dans l'écosystème de santé, la blockchain a le potentiel de renforcer la transparence, l'authentification, la sécurité et la fiabilité. Néanmoins, cette technologie s'accompagne également de son lot de défis. Cette thèse évalue les risques et opportunités liés à l'adoption de la blockchain dans l'écosystème de soins de santé. Nous commençons par une étude approfondie sur le rôle de la blockchain à améliorer la gestion de la chaîne d'approvisionnement et de la chaîne de prestation de soins de santé. Pour compléter cette approche théorique, nous intégrons des applications concrètes du monde réel afin d'élaborer les exigences nécessaires à établir une chaine d'approvisionnement basée sur la blockchain. Notre troisième contribution, présente une approche axée sur le patient, où nous combinons la technologie blockchain et les technologies du Web sémantique pour aider les patients à gérer leurs données de santé. Notre quatrième contribution s'inscrit dans le cadre de la gouvernance des données. Nous développons un Framework basé sur la blockchain pour améliorer la sécurité des données et qui par la suite pourra être adopter dans divers domaines
The healthcare sector evolves constantly, driven by technological advancement and innovative solutions. From remote patient monitoring to the Internet of Things (IoT), Artificial Intelligence (AI), personalized medicine, mobile health, and electronic records systems, technology has improved patient outcomes and enhanced care delivery. These technologies have shifted the healthcare ecosystem to be more patient-centered, focusing on meeting the patient's needs rather than the needs of the individual organizations within it. However, this transformative shift experienced by the healthcare industry is associated with multiple challenges due to the inherent complexity and fragmentation of the healthcare ecosystem. This dissertation addresses three healthcare ecosystem challenges that significantly impact patients. The first challenge addressed is the problem of counterfeit or falsified drugs that represent a threat to public health, resulting from the vulnerabilities in the pharmaceutical supply chain, notably centralized data management and the lack of transparency. The second challenge addressed is the problem of healthcare data fragmentation that thwarts care coordination and impacts clinical efficiency. This problem results from the dynamic and complex patients' journey in the healthcare system, shaped by their unique health needs and preferences. Patient data are scattered across multiple healthcare organizations within centralized databases and are ruled by policies that hinder data sharing and patients' empowerment over their data. The third challenge addressed is the confidentiality and privacy of healthcare data that, if compromised, shatter the trust relationship between patients and healthcare stakeholders. This challenge results from the healthcare organizations' poor data governance that increases the risk of data breaches and unauthorized access to patient information.The blockchain has emerged as a promising solution to address these critical challenges. It was introduced into the healthcare ecosystem with the promise of enforcing transparency, authentication, security, and trustworthiness. Through comprehensive analysis and case studies, this dissertation assesses the opportunities and addresses the challenges of adopting the blockchain in the healthcare industry. We start with a thorough review of the state of the art covering the blockchain's role in improving supply chain management and enhancing the healthcare delivery chain. Second, we combine theoretical and real-world application studies to develop a guideline that outlines the requirements for building a blockchain-based supply chain. Third, we propose a patient-centric framework that combines blockchain technology with Semantic technologies to help patients manage their health data. Our fourth contribution presents a novel approach to data governance by developing a blockchain-based framework that improves data security and empowers patients to participate actively in their healthcare decisions. In this final contribution, we widen the scope of the proposed framework to include a roadmap for its adoption across diverse domains (banking, education, transportation, and logistics, etc.)
2

Kassem, Hala. "La protection de la personnalité dans son aspect informationnel au Liban : Enjeux et perspectives." Montpellier 1, 2007. http://www.theses.fr/2007MON10060.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Serme, Gabriel. "Modularisation de la sécurité informatique dans les systèmes distribués." Electronic Thesis or Diss., Paris, ENST, 2013. http://www.theses.fr/2013ENST0063.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Intégrer les problématiques de sécurité au cycle de développement logiciel représente encore un défi à l’heure actuelle, notamment dans les logiciels distribués. La sécurité informatique requiert des connaissances et un savoir-faire particulier, ce qui implique une collaboration étroite entre les experts en sécurité et les autres acteurs impliqués. La programmation à objets ou à base de composants est communément employée pour permettre de telles collaborations et améliorer la mise à l’échelle et la maintenance de briques logicielles. Malheureusement, ces styles de programmation s’appliquent mal à la sécurité, qui est un problème transverse brisant la modularité des objets ou des composants. Nous présentons dans cette thèse plusieurs techniques de modularisation pour résoudre ce problème. Nous proposons tout d’abord l’utilisation de la programmation par aspect pour appliquer de manière automatique et systématique des techniques de programmation sécurisée et ainsi réduire le nombre de vulnérabilités d’une application. Notre approche se focalise sur l’introduction de vérifications de sécurité dans le code pour se protéger d’attaques comme les manipulations de données en entrée. Nous nous intéressons ensuite à l’automatisation de la mise en application de politiques de sécurité par des techniques de programmation. Nous avons par exemple automatisé l’application de règles de contrôle d’accès fines et distribuées dans des web services par l’instrumentation des mécanismes d’orchestration de la plate-forme. Nous avons aussi proposé des mécanismes permettant l’introduction d’un filtrage des données à caractère privée par le tissage d’aspects assisté par un expert en sécurité
Addressing security in the software development lifecycle still is an open issue today, especially in distributed software. Addressing security concerns requires a specific know-how, which means that security experts must collaborate with application programmers to develop secure software. Object-oriented and component-based development is commonly used to support collaborative development and to improve scalability and maintenance in software engineering. Unfortunately, those programming styles do not lend well to support collaborative development activities in this context, as security is a cross-cutting problem that breaks object or component modules. We investigated in this thesis several modularization techniques that address these issues. We first introduce the use of aspect-oriented programming in order to support secure programming in a more automated fashion and to minimize the number of vulnerabilities in applications introduced at the development phase. Our approach especially focuses on the injection of security checks to protect from vulnerabilities like input manipulation. We then discuss how to automate the enforcement of security policies programmatically and modularly. We first focus on access control policies in web services, whose enforcement is achieved through the instrumentation of the orchestration mechanism. We then address the enforcement of privacy protection policies through the expert-assisted weaving of privacy filters into software. We finally propose a new type of aspect-oriented pointcut capturing the information flow in distributed software to unify the implementation of our different security modularization techniques
4

Serme, Gabriel. "Modularisation de la sécurité informatique dans les systèmes distribués." Thesis, Paris, ENST, 2013. http://www.theses.fr/2013ENST0063/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Intégrer les problématiques de sécurité au cycle de développement logiciel représente encore un défi à l’heure actuelle, notamment dans les logiciels distribués. La sécurité informatique requiert des connaissances et un savoir-faire particulier, ce qui implique une collaboration étroite entre les experts en sécurité et les autres acteurs impliqués. La programmation à objets ou à base de composants est communément employée pour permettre de telles collaborations et améliorer la mise à l’échelle et la maintenance de briques logicielles. Malheureusement, ces styles de programmation s’appliquent mal à la sécurité, qui est un problème transverse brisant la modularité des objets ou des composants. Nous présentons dans cette thèse plusieurs techniques de modularisation pour résoudre ce problème. Nous proposons tout d’abord l’utilisation de la programmation par aspect pour appliquer de manière automatique et systématique des techniques de programmation sécurisée et ainsi réduire le nombre de vulnérabilités d’une application. Notre approche se focalise sur l’introduction de vérifications de sécurité dans le code pour se protéger d’attaques comme les manipulations de données en entrée. Nous nous intéressons ensuite à l’automatisation de la mise en application de politiques de sécurité par des techniques de programmation. Nous avons par exemple automatisé l’application de règles de contrôle d’accès fines et distribuées dans des web services par l’instrumentation des mécanismes d’orchestration de la plate-forme. Nous avons aussi proposé des mécanismes permettant l’introduction d’un filtrage des données à caractère privée par le tissage d’aspects assisté par un expert en sécurité
Addressing security in the software development lifecycle still is an open issue today, especially in distributed software. Addressing security concerns requires a specific know-how, which means that security experts must collaborate with application programmers to develop secure software. Object-oriented and component-based development is commonly used to support collaborative development and to improve scalability and maintenance in software engineering. Unfortunately, those programming styles do not lend well to support collaborative development activities in this context, as security is a cross-cutting problem that breaks object or component modules. We investigated in this thesis several modularization techniques that address these issues. We first introduce the use of aspect-oriented programming in order to support secure programming in a more automated fashion and to minimize the number of vulnerabilities in applications introduced at the development phase. Our approach especially focuses on the injection of security checks to protect from vulnerabilities like input manipulation. We then discuss how to automate the enforcement of security policies programmatically and modularly. We first focus on access control policies in web services, whose enforcement is achieved through the instrumentation of the orchestration mechanism. We then address the enforcement of privacy protection policies through the expert-assisted weaving of privacy filters into software. We finally propose a new type of aspect-oriented pointcut capturing the information flow in distributed software to unify the implementation of our different security modularization techniques
5

Marliac-Négrier, Claire. "La protection des données nominatives informatiques en matière de recherche médicale." Clermont-Ferrand 1, 1999. http://www.theses.fr/1999CLF10211.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La protection des informations, directement ou indirectement, nominatives a fait l’objet en France d’un débat passionné dans les années 70, les avancées de l’informatique ayant suscité d’inquiétantes pratiques et craintes. Cela a abouti à l’adoption de la loi du 6 janvier 1978 « Informatique et libertés ». Si l’informatique permet d’incontestables progrès dans le traitement ou le stockage des renseignements personnels, elle engendre de nouveaux enjeux qui affectent la protection de l’intimité et de la vie privée des personnes concernées. Le domaine de la santé recourt à la technique informatique, notamment en matière de recherches, or les informations médicales sont de plus en plus sensibles. Quelles sont les mesures protectrices et sont-elles suffisantes ? Là est la problématique. La loi de 1978 a été complétée par celle du 1er juillet 1994 afin de permettre, et de légaliser, la transmission des données nominatives médicales, en principe couvertes par le secret professionnel médical, aux responsables de la recherche. Il s’avère que la législation protectrice des données nominatives informatiques en matière médicale nous paraît insuffisante et ce constat risque de s’aggraver avec la transposition de la directive européenne n° 95/46 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données. Nous proposons des solutions conciliant la nécessaire recherche médicale et la protection des personnes, en valorisant le rôle actif de l’individu fiché
The protection of named personal information, direct or indirect, was the object of a passionate debate in France during the 70’s, as information technology advanced, and in so doing exposed devious and aberrant practices. This led to the adoption of the law 6th January 1978 called “Informatique et libertés”. If information technology has allowed uncontestable progress in the treatment and stockage of personal information. The health services, in particular have invested heavily in this technology, especially in research and development, and here the information is particularly sensitive. What are the protections and are they sufficient? There is the problem. The law of 1978 was amended by the law 1st July 1994 so as so legally allow the communication of specific medical information, normally covered by the medical secret, to researchers. It appears that the legislation is insufficient and that this will become even more apparent with the application of the European directive n° 95/46 relative to the protection of the individual with regards to personal information and its free circulation. We propose the solutions reconciling the necessity of medical research and the protection of the individual, by valorizing an active role for the individual concerned
6

Philippe, Cécile. "The economics of cryptography : an essay on information." Paris 9, 2003. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=2003PA090035.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Faria, Maria Paula Marçal Grilo Lobato de. "Données génétiques informatisées : un nouveau défi à la protection du droit à la confidentialité des données personnelles de santé." Bordeaux 4, 1996. http://www.theses.fr/1996BOR40030.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Apres une description des dangers poses a la vie privee des personnes par la "nouvelle genetique" et l'informatique, cette these aboutit a la conclusion, par le biais d'une analyse des regimes juridiques portugais, dans une perspective de droit compare, du droit a la confidentialite, du secret medical et des lois de protection des donnees personnelles, que le droit contemporain aura besoin d'un statut special de confidentialite des donnees genetiques personnelles de sante, a defaut duquel les droits fondamentaux de la personne humaine seront menaces
After a description of the dangers posed to human privacy by "new genetics" and informatics, this thesis leads to the conclusion, by means of an analysis of the portuguese juridical framework, in a compared law perspective, of the right to confidentiality, medical secrecy and personal data protection laws, that contemporary law needs a special legal statute to rule the confidentiality of personal health genetic data without which fundamental human rights will be in threat
8

Olech, Valérie. "Le secret médical et les technologies de l’information et de la communication." Thesis, Université de Lorraine, 2019. http://docnum.univ-lorraine.fr/ulprive/DDOC_T_2019_0343_OLECH.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Tout aurait été dit à propos du « secret médical ». Les disputes doctrinales relatives aux fondements du secret professionnel se seraient taries puisqu’il serait désormais délimité par le seul intérêt du malade, ce qui expliquerait par ailleurs la généralisation du secret professionnel à l’ensemble des personnes intervenant dans le système de santé. Pourtant, lorsqu’il s’agit d’interroger le rapport entre les technologies de l’information et de la communication et le « secret médical » le discours de la doctrine manque de clarté. Quel est l’impact des techniques de l’information et de la communication sur le « secret médical » ? La question mérite d’être posée en explorant des cadres d’analyse différents de ceux qui sont traditionnellement employés afin de la reformuler pour savoir ce que révèle le mouvement de fond qui fait pressentir que le « secret médical » est à la fois « protégé » par le droit face à l’utilisation des technologies et « affaibli » en droit et par les technologies
Is there something to add about “medical secrecy”? Scholar disputes over the professional secrecy foundations are supposed to be dried up, since it is now limited to the patient’s interest alone, which would explain the generalization of medical secrecy to all persons of the care system. Yet, when it comes to the matter of the relationship between information and communications technologies and medical secrecy, the scholar discourse suffer from a lake of clarity. What is the impact of the information and communications technologies on the “medical secrecy”? It is a question worth asking by exploring different analytical frameworks from those traditionally employed. The latter is about studying the structural movement according to which the medical secrecy is at the same time “protected” by Law in face of information and communications technologies and “affected” in Law and by the technologies
9

Lacoste-Vaysse, Guillaume. "La protection des données de santé à caractère personnel : pour la reconnaissance des droits du patient." Thesis, Toulouse 1, 2016. http://www.theses.fr/2016TOU10047/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les données personnelles sont omniprésentes sur internet et leur importance économique est croissante. Pour les services de la société de l’information tels que les moteurs de recherche, les réseaux sociaux ou les sites de vente en ligne, elles sont devenues indispensables. Ces services apparaissent comme essentiellement gratuits pour les utilisateurs mais ont en réalité un modèle économique particulier : la monétisation des données personnelles des utilisateurs, en échange d’un accès gratuit. Le texte originel de la loi du 6 janvier 1978, dite « Informatique et Libertés », est le texte de référence en matière de protection des données à caractère personnel et permet d’assurer une protection étendue des données. Fondée par le principe du droit à l’autodétermination, cette loi permet d’assurer un traitement des données à caractère personnel, dans le respect du droit à la vie privée. Néanmoins, la loi dite « Informatique et Libertés » originelle ne prenait pas en compte l’apparition des nouveaux traitements de données sensibles en dehors du domaine médical. La directive Européenne 95/46/CE fait un apport, notamment en matière de protection des données biométriques. Cependant, on assiste au développement de nouvelles technologies qui permettent la collecte d’un nouveau type de données personnelles se rattachant à une personne et permettant son identification. Celles-ci sortent du cadre réglementé du cabinet médical. Les nouvelles technologies de l’information font apparaître un nouveau type de données difficile à définir. Ces nouveaux types d’informations sur la santé, générées et collectées directement par la personne concernée, font également l’objet de nombreux travaux au niveau européen. En effet, le Parlement Européen et le Conseil de l’Europe ont voté un nouveau Règlement visant à renforcer le cadre juridique en matière de circulation et de protection des données à caractère personnel. Le renforcement de la protection des données personnelles et des données de santé fait également l’objet d’un projet de loi, présenté par la secrétaire au gouvernement A. Lemaire, qui vise à développer une « république numérique ». Ce projet a notamment pour objectif de renforcer certains principes fondamentaux comme le droit d’accès ou le droit à l’information. Il développe un nouveau concept comme « l’habeas corpus numérique » qui vise à renforcer les prérogatives de chaque utilisateur et à maîtriser davantage les données personnelles, notamment dans le domaine de la santé
Personal data is omnipresent on the internet and their economic importance is growing. For the information society services such as search engines, social networks, or online shopping sites, they have become indispensable. These services appear as essentially free for users, but actually have a particular economic model: the monetization of personal data of users in exchange for free access. The new data processing necessity an original governance by law
10

Huynh, Nghi. "Vérification et validation de politiques de contrôle d'accès dans le domaine médical." Thesis, Paris Est, 2016. http://www.theses.fr/2016PESC1042/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans le domaine médical, la numérisation des documents et l’utilisation des dossiers patient électroniques (DPE, ou en anglais EHR pour Electronic Health Record) offrent de nombreux avantages, tels que le gain de place ou encore la facilité de recherche et de transmission de ces données. Les systèmes informatiques doivent reprendre ainsi progressivement le rôle traditionnellement tenu par les archivistes, rôle qui comprenait notamment la gestion des accès à ces données sensibles. Ces derniers doivent en effet être rigoureusement contrôlés pour tenir compte des souhaits de confidentialité des patients, des règles des établissements et de la législation en vigueur. SGAC, ou Solution de Gestion Automatisée du Consentement, a pour but de fournir une solution dans laquelle l’accès aux données du patient serait non seulement basée sur les règles mises en place par le patient lui-même mais aussi sur le règlement de l’établissement et sur la législation. Cependant, cette liberté octroyée au patient est source de divers problèmes : conflits, masquage des données nécessaires aux soins ou encore tout simplement erreurs de saisie. C’est pour cela que la vérification et la validation des règles d’accès sont cruciales : pour effectuer ces vérifications, les méthodes formelles fournissent des moyens fiables de vérification de propriétés tels que les preuves ou la vérification de modèles.Cette thèse propose des méthodes de vérification adaptées à SGAC pour le patient : elle introduit le modèle formel de SGAC, des méthodes de vérifications de propriétés telles l’accessibilité aux données ou encore la détection de document inaccessibles. Afin de mener ces vérifications de manière automatisée, SGAC est modélisé en B et Alloy ; ces différentes modélisations donnent accès aux outils Alloy et ProB, et ainsi à la vérification automatisée de propriétés via la vérification de modèles ou model checking
In healthcare, data digitization and the use of the Electronic Health Records (EHR) offer several benefits, such as reduction of the space occupied by data, or the ease of data search or data exchanges. IT systems must gradually act as the archivists who manage the access over sensitive data. Those have to be checked to be consistent with patient privacy wishes, hospital rules, and laws and regulations.SGAC, or Solution de Gestion Automatisée du Consentement, aims to offer a solution in which access to patient data would be based on patient rules, hospital rules and laws. However, the freedom granted to the patient can cause several problems: conflicts, hiding of the needed data to heal the patient or simply data-capture error. Therefore, verification and validation of policies are crucial: to conduct this verification, formal methods provide reliable ways to verify properties like proofs or model checking.This thesis provides verification methods applied on SGAC for the patient: it introduces the formal model of SGAC, verification methods of properties such as data reachability or hidden data detection. To conduct those verification in an automated way, SGAC is modelled in B and Alloy; these different models provide access to the tools Alloy and ProB, and thus, automated property verification with model checking
11

Tatsos, Patrice. "Utilisation d’une ontologie différentielle pour l’élaboration de licences d’exploitation de contenus numériques : du formalisme à la transparence cognitive." Reims, 2007. http://theses.univ-reims.fr/exl-doc/GED00000732.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les systèmes de DRM (Digital Rights Management) sont apparus récemment pour mettre en place des droits d’utilisation des contenus dont l’expression est rendue possible au travers d’un langage appelé REL (Rights Expression Language). Malheureusement, les différents langages ne sont pas interopérables et, par conséquent, rendent les utilisateurs captifs des distributeurs et des constructeurs pour la restitution des contenus achetés. Pour aider les détenteurs de droits à encoder les licences (ou contrats) dans les différents langages, nous utilisons une ontologie différentielle nous servant, d’une part, à décrire le domaine de la PLA (Propriété Littéraire et Artistique), et d’autre part, à implanter un modèle d’action pour la construction d’une licence générique. Cette thèse aborde la problématique du passage de la structure formelle qu’est l’ontologie, pour arriver à la génération des licences cibles du marché (XrML/ODRL). Partant de la structure formelle, nous construisons dynamiquement un dialogue utilisateur à partir des relations sémantiques de l’ontologie en conservant les principes différentiels, puis nous générons une licence générique qui nous servira de base à la traduction vers les licences cibles du marché. L’utilisateur doit alors être informé et guidé visuellement afin de l’assister dans cette traduction. La notion de structure est utilisée comme base théorique pour démontrer et justifier le passage du formalisme à la visualisation d’informations, et sert également à identifier les contraintes lors de la traduction de la licence générique vers les licences cibles du marché. Thèse issue du projet RIAM Medialex (2005-2008)
Digital Rigths Management (DRM) systems appear quite recently. They aim to use the rights expression languages (REL) to express and manage the rights of use for exchanging contents. Each DRM has his own REL. Unfortunatly, those differents languages are not interoperables,that is to say that the rightholders have to express for one content a license for each device (each device has his own DRM : PCuse Windows DRM, mobiles use OMA DRM, Ipod use Apple DRM…). To help rihgtholders to express liceses only once, we use a differential ontology to define a REL with is generic. This ontology of licenses is then used to translate the licences expressed by our REL into RELs. This thesis deals about the way to use the ontolgy (wich is a formal object) to generate licenses. We start from a formal structure to define a dynamic dialog with users. Using the semantics, and the differential ontology principles of the ontology, we infor and lead the user, so he can express his licence and translate it into the REL chose
12

Preuss-Laussinotte, Sylvia. "Les fichiers et les étrangers au coeur des nouvelles politiques de sécurité." Paris 10, 1998. http://www.theses.fr/1998PA100014.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Si depuis longtemps les etats, dont la france, ont mis en place des logiques de controle et de surveillance autour des etrangers, ces logiques ont pris une ampleur sans precedent grace a l'informatique. Malgre les risques inherents a ces techniques, elles sont desormais systematiquement employees dans la gestion et la surveillance des etrangers. Or, les politiques d'immigration ont pris, depuis les annees 80, un aspect tres restrictif en france comme au niveau europeen, avec l'instauration d'une cooperation entre etats membres dans le domaine de la securite ; la aussi, on a eu recours a des moyens informatiques d'envergure, organisant une veritable frontiere virtuelle autour de l'europe. La grande question qui se pose est l'existence de droits en contre-partie de ce fichage extensif. Or, la situation actuelle n'est pas satisfaisante a cet egard, en france du moins, ou l'on peut deceler un veritable paradoxe autour de l'acces aux memes informations qui varie selon la nature du fichier. C'est donc du cote de l'europe qu'il faut se tourner, car l'evolution en cours semble privilegier une approche communautaire des questions d'immigration et de securite. Elle ne pourra pas s'elaborer sans la definition de garanties.
13

Rossi, Julien. "Protection des données personnelles et droit à la vie privée : enquête sur la notion controversée de « donnée à caractère personnel »." Thesis, Compiègne, 2020. http://www.theses.fr/2020COMP2549.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La menace qu’Internet et les technologies numériques de l’information et de la communication en général font ou feraient peser sur la vie privée soulève de nombreux débats, tant dans la presse qu’au niveau politique. L’affaire Snowden en 2013, puis l’adoption en 2016 du Règlement général de protection des données (RGPD), ont renforcé la visibilité de ces controverses dans l’espace public. Cette thèse part d’une triple interrogation : pouvons-nous définir ce qu’est la « vie privée », existe-t-il un consensus autour de la question, et ce consensus évolue-t-il avec des évolutions de notre milieu technique qui affectent nos modes de communication, et donc d’intrusion dans celle-ci ? En définissant la « vie privée » comme l’objet protégé par des textes normatifs – textes de loi, jurisprudence et standards techno-politiques d’Internet – qui protègent le droit à la vie privée, il est possible d’en étudier empiriquement l’évolution et les controverses qui l’accompagnent. Le droit de la protection des données à caractère personnel a émergé en Europe dans les années1970 pour protéger une « vie privée » perçue comme menacée par une informatique encore à ses débuts. Aujourd’hui, le RGPD, ou encore certains documents édictés par des organismes de standardisation comme l’Internet Engineering Task Force (IETF) ou le World Wide Web Consortium (W3C), visent à protéger cette vie privée au travers d’un corpus de règles, la « protection des données », qui concerne les « données à caractère personnel ». Les définitions juridiques de cette notion produites dans des arènes institutionnelles et celles produites dans des arènes de standardisation technique sont identiques. L’étude de la généalogie de la protection des données révèle en outre le rôle déterminant d’informaticiens dans l’invention de la « protection des données » et en particulier des principes qui régissent aujourd’hui encore les dispositions contenues dans le RGPD. L’analyse des controverses qui ont eu lieu dans les arènes d’élaboration de ces normes montre que la notion de « donnée à caractère personnel » inscrite dans les textes de notre corpus reflète essentiellement le système de convictions d’une coalition d’acteurs inspirés par des idéaux libéraux utilitaristes, attachés à l’autonomie de l’individu et accordant de l’importance au respect de son consentement. Ce paradigme s’est imposé dans les arènes étudiées face à d’autres conceptions de la « vie privée », notamment celles qui la définissent comme un espace collectivement défini ôté au regard de l’espace public, ou encore celles qui préconisent une patrimonialisation de ces données. Ce n’est donc pas l’informatique qui a directement déterminé une évolution dans l’objet de la protection du droit de la vie privée, mais ses perceptions par un groupe d’acteurs. Convaincus de l’utilité sociale de la protection de leur conception libérale de la vie privée, ces derniers sont parvenus à faire émerger, en Europe, dans les années 1970, une nouvelle catégorie juridique : le droit à la protection des données. Le RGPD, adopté en 2016, tout comme les projets de standards du Web visant à protéger la vie privée et étudiés dans cette thèse, reprennent les principes issus de ces premiers débats. Ce faisant, l’arrivée de l’informatique a, indirectement mais effectivement, été un élément déclencheur dans l’évolution de la « vie privée » définie comme objet du droit à la vie privée
Internet and digital information and communication technologies in general are often portrayedas a threat to privacy. This gives rise to many debates, both in the media and among decisionmakers. The Snowden revelations, in 2013, followed by the adoption in 2016 of the General Data Protection Regulation (GDPR), have moved these discussions under the spotlight of the publicsphere.The research presented in this dissertation was born out of three questions: can we define what“privacy” is? Is there any consensus on its definition? And does this consensus change with theevolution of the technical milieu transforming our ways of communicating, and by doing so, theway in which our privacy can be intruded upon? By defining “privacy” as the object which is protected by normative texts – laws, court decisions,techno-political standards of the Internet – protecting the right to privacy, it becomes possible toconduct an empirical study of how it evolved and how it has been a topic of contention. Data protection law emerged in Europe during the 1970’s. Its aim was to protect a “privacy” that was perceived as under threat by the advent of computers. Currently, the GDPR, or somedocuments adopted by standards-settings organisations like the Internet Engineering Task Force(IETF) or the World Wide Web Consortium (W3C), are written with the intention that they protect this privacy through a set of rules and principles referred to as “data protection”, that apply to “personal data”. The legal definitions of this notion produced by political institutions and those crafted instandards-settings bodies are identical. Furthermore, the study of the genealogy of data protection reveals that computer scientists have played a pivotal role in the invention of the principles that “data protection” still relies on, for instance in the GDPR. The analysis of the controversies that took place in the shaping of these rules shows that the notion of “personal data” written down in the normative texts we analysed essentially reflects the beliefs system of a coalition inspired by liberal utilitarian ideals, valuing individual autonomy and granting importance to the respect of one’s consent. This framing of “privacy” has become the paradigm on the field. Other theories, such as those defining “privacy” as a space bound by collectively defined borders protecting it from the public eye, or those advocating the recognition of private property rights on personal data, have been less successful in shaping policy out comes.The advent and spread of networked computers have not directly determined the evolution of theobject that is protected by the right to privacy. It is, rather, the perceptions a group of actors had of computers, that caused such an evolution. Convinced that their liberal conception of privacy issocially valuable, they managed to craft a new legal category during the 1970’s in Europe: the right to the protection of personal data. The GDPR, adopted in 2016, just like Web standards aiming at enhancing the protection of privacy, rely those same principles that were invented during these early debates. Therefore, it can be said that the emergence of computers has indeed, but indirectly, been a triggering factor in the evolution of “privacy” defined as the object protected by the right to privacy
14

Seguin, Cédric. "Déploiement d'applications d'assistance dans un environnement d'aide au handicap." Thesis, Lorient, 2015. http://www.theses.fr/2015LORIS367/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
À notre époque, la problématique de la prise en charge des personnes en situation de handicap est d'une importance majeure. Nombreuses sont les études qui prouvent qu'économiquement et socialement le handicap impacte fortement la société moderne. La dépendance, résultat des situations de handicap, est l'incapacité de réaliser seul les tâches de la vie courante. Une aide spécialisée, voire l'hospitalisation dans les cas les plus avancés, peut devenir nécessaire. Les politiques ne se sont pas trompés en faisant de cet enjeu une priorité, notamment en France où le gouvernement a débloqué d'importantes sommes d'argent. L'Organisation Mondiale de la Santé, dans sa dernière définition du handicap, explique que le handicap est situationnel et qu'un environnement adapté peut compenser l'incapacité et supprimer la dépendance. Nous pouvons nous demander dans quelle mesure la technologie peut apporter, dans la vie de tous les jours, un certain degré de confort et une autonomie aux personnes dépendantes. La technologie apporte, aujourd'hui par l'intermédiaire des habitats intelligents, des systèmes pervasifs et de la domotique, les moyens nécessaires aux personnes pour gagner en autonomie et vivre plus longtemps à domicile. Ces solutions s'appuient sur des services d'assistance spécialisés, adaptés à la singularité de la pathologie du patient. Ainsi, un patient en situation de handicap physique se verra proposer une solution de contrôle d’environnement tandis qu’un patient souffrant de trouble cognitif pourra compenser son handicap grâce aux solutions d’analyse du comportement. Nous proposons une solution d’assistance unifiant les deux champs d’action, pour compenser les situations de polyhandicaps. Pour assurer autonomie, confort de vie, sécurité, surveillance et assistance à domicile des personnes dépendantes, les algorithmes d’assistance requièrent beaucoup de ressources de traitement et le manque de ces dernières peut ralentir voire bloquer le déploiement des différentes tâches et remettre en question considérablement l'expérience utilisateur et par conséquent l'acceptation de la solution. Négliger l'impact des ressources sur le déploiement peut mener à des situations de fonctionnement gênantes, voire dangereuses, dans le cas d'une urgence vitale. Peut-on vraiment proposer le meilleur service d'assistance possible si notre infrastructure ne permet pas sa réalisation ? Pour répondre à cette problématique, les concepteurs surdimensionnent la solution. Autrement dit, des équipements supplémentaires, spécialisés et couteux, sont installés. Toutefois, cette attitude très répandue dans l'industrie ne respecte pas les recommandations de l'aide au handicap, qui cherchent à réduire les critères de couts et d'intrusivité, notamment. Les habitudes de vie moderne impliquent que la maison d'aujourd'hui, sans modifications particulières, regorge déjà d'équipements domotiques et électroniques aux capacités inexploitées. Nous proposons une approche de modélisation des ressources pour mettre en évidence leurs capacités. Cependant, avoir conscience de ces capacités ne suffit pas, il faut aussi les connaître et savoir les gérer pour faciliter le déploiement des services d’assistance. En effet, si l’exploitation des capacités au niveau d’une ressource est correctement maitrisée, l’optimisation conjointe des capacités de plusieurs ressources est quant à elle moins développée. Nous avons mis en place un flot de déploiement contextuel qui grâce à la connaissance de son environnement et des ressources qui le composent peut déployer un service sur n'importe quel équipement capable de le réaliser. Une répartition de la charge de traitement de manière uniforme permet de garantir une sureté de fonctionnement en évitant un engorgement des ressources et une surcharge globale du système
Nowadays, the problem of care for people with disabilities is a major concern. Many studies prove that handicaps strongly impact modern society, economically and socially. Dependence, resulting in disability situations, is the inability to perform alone the tasks of daily living. A specialized assistance or even hospitalization, in the most advanced cases, may become necessary. Politicians were not deceived by making this issue a priority, particularly in France where the government has provided large sums of money. The World Health Organization, in its latest definition of disability says that disability is situational and that a suitable environment can compensate for the inability and correct the dependency. We can wonder, to what degree, can technology bring in the life of every day, a certain degree of comfort and independence for disabled people? Today, technology brings through intelligent houses, pervasive systems and home automation, the necessary resources for people to gain autonomy and stay longer at home. These solutions are based on specialized support services adapted to the uniqueness of the patient's pathology. Thus, a patient with physical disabilities could have an environment control solution while a patient with cognitive impairment may compensate for his disability through behavior analysis solutions. We offer a healthcare solution combining the two fields of action, to compensate for situations of multiple handicaps. To ensure independence, living comfort, security, health surveillance and home care for disabled people, algorithms require a lot of processing resources. The lack of processing devices can slow or even block the deployment of different assistive tasks and question considerably the user experience and therefore the acceptance of the solution. Neglecting the impact of resources for deploying can lead to inconvenient situations, even dangerous in the case of vital emergency. Can we really offer the best possible assistance service if our infrastructure does not allow its achievement? To address this problem, designers oversize the solution. In other words, extra dedicated and expensive equipments are installed in the person's environment. This attitude, although widely used in the industry, does not respect the recommendations of ambient assisted living, which aim to reduce the cost criteria and intrusiveness. Modern lifestyles imply that today's home, without any particular modifications, is already full of home-automation and electronic devices with unused capacities. We offer a resource modeling approach to highlight their abilities. However, be aware of these capabilities is not enough, the system also need to know how to manage them to facilitate the deployment of assistive services. Indeed, if the system can properly manage the utilization of the capabilities of one resource, the joint optimization of several resources, at the same, time is not enough controlled. We have set up a contextual deployment flow which, thanks to the knowledge of the environment and resources, can deploy a service on any devices capable of carrying out the operation. A distribution of the processing load, uniformly, helps to ensure dependability of our solution, by avoiding resource bottlenecks and overall system overload
15

Etien-Gnoan, N'Da Brigitte. "L'encadrement juridique de la gestion électronique des données médicales." Thesis, Lille 2, 2014. http://www.theses.fr/2014LIL20022/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La gestion électronique des données médicales consiste autant dans le simple traitement automatisé des données personnelles que dans le partage et l'échange de données relatives à la santé. Son encadrement juridique est assuré, à la fois, par les règles communes au traitement automatisé de toutes les données personnelles et par celles spécifiques au traitement des données médicales. Cette gestion, même si elle constitue une source d'économie, engendre des problèmes de protection de la vie privée auxquels le gouvernement français tente de faire face en créant l'un des meilleurs cadres juridiques au monde, en la matière. Mais, de grands chantiers comme celui du dossier médical personnel attendent toujours d'être réalisés et le droit de la santé se voit devancer et entraîner par les progrès technologiques. Le développement de la télésanté bouleverse les relations au sein du colloque singulier entre le soignant et le soigné. L'extension des droits des patients, le partage de responsabilité, l'augmentation du nombre d'intervenants, le secret médical partagé constituent de nouveaux enjeux avec lesquels il faut, désormais compter. Une autre question cruciale est celle posée par le manque d'harmonisation des législations augmentant les risques en cas de partage transfrontalier de données médicales
The electronic management of medical data is as much in the simple automated processing of personal data in the sharing and exchange of health data . Its legal framework is provided both by the common rules to the automated processing of all personal data and those specific to the processing of medical data . This management , even if it is a source of economy, creates protection issues of privacy which the French government tries to cope by creating one of the best legal framework in the world in this field. However , major projects such as the personal health record still waiting to be made and the right to health is seen ahead and lead by technological advances . The development of e-health disrupts relationships within one dialogue between the caregiver and the patient . The extension of the rights of patients , sharing responsibility , increasing the number of players , the shared medical confidentiality pose new challenges with which we must now count. Another crucial question is posed by the lack of harmonization of legislation increasing the risks in cross-border sharing of medical
16

Carugati, Christophe. "Competition law and economics of big data : a new competition rulebook." Thesis, Paris 2, 2020. http://www.theses.fr/2020PA020003.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse aborde les enjeux du Big Data en droit de la concurrence en trois chapitres. Le chapitre un propose de nouveaux outils économiques pour définir le marché pertinent et le pouvoir de marché dans l’économie axée sur les données. Il soutient la nécessité de réformer le marché pertinent et le pouvoir de marché en considérant de nouveaux outils et un ensemble de facteurs à prendre en compte pour le pouvoir de marché. Le chapitre deux propose de nouvelles analyses économiques et juridiques pour des fusions et pratiques anticoncurrentielles axées sur les données. Il étudie les sujets de premiers plans relatifs à l’intégration de la vie privée dans l’évaluation des fusions et pratiques antitrust, les ententes par algorithmes et les fusions préventives. Il soutient la nécessité d’intégrer la vie privée dans toutes les affaires de fusions et de pratiques anticoncurrentielles liées aux données puisque les données impliquent nécessairement des questions relatives à la vie privée et à la protection des données. Finalement, le chapitre trois propose de réguler l’économie numérique. Il démontre que l’économie est très concentrée et que les marchés ne peuvent pas corriger par eux-mêmes les défaillances du marché. Il analyse les recommandations émanant des rapports commissionnés par les gouvernements (Furman et al, Crémer et al, Schallbruch et al, ACCC report et Stigler report) et il discute et envisage d’autres propositions originales
This thesis addresses Big Data issues in competition law in three chapters. Chapter one proposes new economic tools to define the relevant market and the market power in the data-driven economy. It argues the need to reform the relevant market and the market power by considering new tools and a menu of key features relevant to the market power. Chapter two proposes new law and economics analysis for data-driven antitrust and merger practices. It considers debated topics related to the integration of privacy in the assessment of antitrust and merger practices, algorithmic collusion and pre-emptive mergers. It argues the need to integrate privacy in any data-driven antitrust and merger practices as data imply necessarily privacy and data protection issues. Finally, chapter three proposes to regulate the digital economy. It demonstrates that the economy is highly concentrated and that the markets cannot correct themselves market failures. It analyzes recommendations from the government reports (Furman et al, Crémer et al, Schallbruch et al, ACCC report, and Stigler report) and It proposes and discusses other original proposals

To the bibliography