Academic literature on the topic 'Protection de l'information (informatique) – Droit international'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Protection de l'information (informatique) – Droit international.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Dissertations / Theses on the topic "Protection de l'information (informatique) – Droit international"

1

Florimond, Guillaume. "Droit et internet : approche comparatiste et internationaliste du monde virtuel." Nantes, 2013. http://www.theses.fr/2013NANT4009.

Full text
Abstract:
La comparaison des régulations juridiques du réseau Internet aux États-Unis et en Europe fait apparaître des tendances de fond ; la première, idéaliste, tire ses origines de la pensée des premiers internautes, elle réclame l'élaboration d'un droit nouveau, spécialement applicable dans le monde virtuel ; la seconde, réaliste, constate que les lois étatiques s'appliquent dans le monde virtuel comme dans le monde réel. Par ses caractéristiques intrinsèques, le monde virtuel entraîne l'internationalisation presque systématique des litiges. Les règles du droit international privé semblent être parfaitement appropriées pour parvenir à l'application du droit sur Internet. Les règles de conflit de lois et de juridictions sont ainsi mises à l'épreuve du réseau afin de montrer comment, au prix de quelques adaptations, elles peuvent conduire à des solutions efficaces. Toutefois, le courant réaliste s'impose aujourd'hui par le truchement d'un puissant mouvement sécuritaire et d'un bouleversement de l'économie numérique, qui repose désormais sur le traitement des données personnelles des internautes. Par des mesures techniques mises en œuvre par les intermédiaires, les lois nationales s'appliquent aux internautes au niveau local, niant l'internationalité du réseau et portant atteinte à la vie privée et à la liberté d'expression des internautes. Les enjeux futurs de la régulation du monde virtuel ne sont donc plus l'application du Droit sur Internet, mais la préservation des droits des internautes.
APA, Harvard, Vancouver, ISO, and other styles
2

Ghaibi, Dhia Moslem Abd Alameer. "La protection pénale de la sécurité de l’information en Irak : Etude juridique au niveau national et international." Thesis, Lille, 2018. http://www.theses.fr/2018LIL2D013.

Full text
Abstract:
La sécurité des technologies de l'information, de la communication (TIC) et la question de la cybercriminalité ont été préoccupantes pendant un certain temps. Ce n'est que dans le passé récent, que les gouvernements ont commencé à comprendre l'importance de la sécurité des TIC. La criminalité informatique, comme toute forme de criminalité, est difficile à chiffrer, la cybercriminalité pourrait constituer la forme de comportement criminel la moins déclarée puisque la victime ignore souvent qu’une infraction a même eu lieu. De plus l'insuffisance des solutions de cybersécurité ainsi que l'absence d'une compréhension commune font des difficultés juridiques à l'échelle nationale et internationale. Il est incertain que les normes du droit-commun, notamment celles du droit pénal, soient suffisantes, d’une part pour couvrir les besoins d’une politique pénale efficace et, d’autre part, la nécessité d’affronter la diversité des crimes et l’évolution continuelle de leurs moyens. L'Irak, comme certains pays, a subi des infractions des systèmes d'information. Mais comment l’Irak peut-il faire face aux questions de la cybercriminalité ? Les lois traditionnelles sont-elles suffisantes pour encadrer la cybersécurité? L’Irak a-t-il besoin de règles juridiques nouvelles ? À cet égard, l’apport du droit international s’avère important pour la lutte contre la cybercriminalité. Les conventions internationales en matière de cyber sécurité ainsi que la législation des pays pionniers dans ce domaine peuvent inspirer le législateur irakien. L’intérêt de ce sujet de recherche vise, à la lumière du droit international, à proposer une protection juridique efficace et de développer le cadre juridique irakien de la cybersécurité
The security of information and communication technologies (ICT) and the issue of cybercrime has been a concern for some time. It is only in the recent past that governments have begun to understand the importance of ICT security. Computer crime, like any form of crime, is hard to quantify, and cybercrime may be the least reported form of criminal behavior since the victim often does not know that an offense has even occurred. In addition, the lack of cybersecurity solutions and the lack of common understanding make legal difficulties both nationally and internationally. It is doubtful that common law standards, including those of the criminal law, are sufficient, on the one hand to cover the needs of an effective criminal policy and, on the other hand, the need to deal with the diversity of crimes and the continual evolution of their means. Iraq, like some countries, has suffered information system breaches. But how can Iraq cope with the issues of cybercrime? Are traditional laws sufficient to frame cybersecurity? Does Iraq need new legal rules? In this respect, the contribution of international law is important for the fight against cybercrime. International cyber security conventions and pioneer legislation in this area can inspire the Iraqi legislator. The purpose of this research topic is, in the light of international law, to provide effective legal protection and to develop Iraq's legal framework for cybersecurity
APA, Harvard, Vancouver, ISO, and other styles
3

Favero, Luca. "La dimension externe de la protection des données à caractère personnel dans le droit de l'Union européenne." Thesis, Strasbourg, 2013. http://www.theses.fr/2013STRAA012.

Full text
Abstract:
Cette thèse de doctorat porte sur la dimension externe de la protection des données à caractère personnel dans le droit de l’Union Européenne, c’est-à-dire sur l’analyse des mécanismes à travers lesquels le droit de l’Union assure aux données qui sont transférées vers les Pays tiers, un haut degré de protection. Le travail se propose, donc, de mettre en évidence les résultats obtenus grâce à cette véritable politique étrangère législative de l’Union européenne
This doctoral thesis deals with the external dimension of the protection of personal data, thus of the mechanisms by which the law of the European Union ensures an adequate level of protection to the personal data that are transferred to third countries. Under this perspective, the aim of the thesis is to underline the achievements of what amounts to a “legislative foreign policy” of the European Union aimed at the protection of personal data as a fundamental right of the individuals
APA, Harvard, Vancouver, ISO, and other styles
4

Renaudin, Klervi. "Le spamming et le droit : analyse critique et prospective de la protection juridique des "spammés"." Phd thesis, Université de Grenoble, 2011. http://tel.archives-ouvertes.fr/tel-00821146.

Full text
Abstract:
Rares sont les internautes qui peuvent encore affirmer ne jamais avoir reçu de spams, ces courriers électroniques non sollicités qui envahissent les boîtes aux lettres électroniques, jusqu'à, parfois, les saturer. À l'instar de tout échange de correspondance - sous forme papier ou numérique -, sa réception est subordonnée à la connaissance des coordonnées des futurs destinataires. Pour réaliser son opération, le " spammeur " doit donc nécessairement disposer de données nominatives telles que notamment, l'adresse électronique. Les enjeux économiques attachés à ces données à caractère personnel les exposent, de façon inévitable, à des risques accrus de collectes illicites. Engager une réflexion sur les moyens de protéger les " spammés " invite dès lors à raisonner à deux niveaux : lors de la collecte, pour empêcher la capture " sauvage " de telles données et lors de l'envoi proprement dit, afin de prémunir les destinataires contre la réception de ces messages indésirables. Face à des techniques anti-spam qui ont rapidement révélé leurs limites, la lutte contre le spamming s'est orientée vers l'outil législatif lequel sera également mis à rude épreuve. Au niveau national, les réponses offertes par les lois spéciales se révèlent incomplètes, voire inefficaces. Par ailleurs, la dimension intrinsèquement internationale du spamming ne permet pas d'ignorer les droits étrangers. En l'absence de consensus international, les profondes divergences entre législations nationales, en particulier entre la France et les États-Unis, premier pays émetteur de spams, risquent de compromettre leur effectivité à protéger les " spammés ". L'échec partiel des lois spéciales conduira ainsi à recourir aux solutions offertes par le droit commun en vue d'engager la responsabilité civile et pénale des " spammeurs ". Si d'un point de vue national, ces propositions démontreront leur capacité à pallier certaines insuffisances de la législation spéciale, la lutte anti-spam impliquera nécessairement d'engager une réflexion à l'échelle internationale.
APA, Harvard, Vancouver, ISO, and other styles
5

Zwolinska, Monika. "Sécurité et libertés fondamentales des communications électroniques en droit français, européen et international." Thesis, Nice, 2015. http://www.theses.fr/2015NICE0038/document.

Full text
Abstract:
L’impact des technologies d'information et de communication est essentiel sur lesdroits de la personne, et en particulier la liberté d'expression et la protection de la vie privée. Les tensions relatives à l’établissement de la frontière entre l’espace public et l’espace privé en ligne se sont exacerbées avec la diffusion de l'informatique et la démocratisation des usages d'Internet, de la téléphonie mobile et, plus récemment, d'autres objets communicants et services numériques. De même, les libertés de s’exprimer, de communiquer et de s’informer sont mises en danger dans la mesure où, sous prétexte de la lutte contre la cybercriminalité et le cyberterrorisme, et dans un but général de maintien de l’ordre public, les autorités publiques interviennent dans les contenus publiés pour les contrôler, surveiller, restreindre ou interdire. Ceci d’autant plus que les capacités - tant des Etats que des acteurs privés - à constituer les bases de données extrêmement précises répertoriant les informations sur les habitudes de consommation, les itinéraires de déplacements ou encore sur les opinions ou pensées des personnes, augmentent progressivement. Ainsi, le besoin de la redéfinition de la manière dont est pris en compte le volet relatif au respect des droits fondamentaux des personnes face à l’environnement numérique devient pressant
The impact of today’s information and communication technologies is essential forthe exercice of human rights, particularly concerning freedom of expression and privacyprotection. With the massive use of Internet, mobile phones and – more recently – other smart objects and digital services, the tension mounts with respect to establishing the limit between public and private space online. Likewise, the freedom of expression, communication and information are at risk as - under the pretext of fighting cybercrime and cyber terrorism, as well as maintaining public order - public authorities interfere with online contents by controlling, monitoring, restraining or prohibiting it. Especially as both States’ and private companies’ capacities in creating extremely precise databases identifying information on persons’ consumption habits, itineraries, thoughts and opinions gradually increase. Therefore, the need to redefine the way in which the respect of fundamental freedoms is taken into consideration in the context of digital environment becomes urgent
APA, Harvard, Vancouver, ISO, and other styles
6

Khalifa, Otman. "La protection de la vie privée à l’ère des nouvelles technologies : une protection relative." Thesis, Paris 10, 2019. http://www.theses.fr/2019PA100023.

Full text
Abstract:
Le droit au respect de la vie privée est un droit fondamental. Il est garanti par des textes et la jurisprudence tant nationale que supranationale. Ce caractère fondamental impose aux États de lui accorder une protection appropriée contre tous les risques qui l’entourent, parmi lesquels figurent incontestablement, les nouvelles technologies de l’information et de la communication. Les législateurs français et européen ont adopté des mécanismes juridiques visant à faire face aux risques engendrés par l’usage des nouvelles technologies sur la vie privée. Cependant, l’existence de nombreuses dérogations autorisant le pouvoir public à recourir à des techniques controversées, fragilisent durablement le respect de ce droit fondamental, en réduisant, comme une peau de chagrin, la sphère de la vie privée, ces dernières années. Ainsi des raisons liées à la sécurité et aux intérêts de l’État légitiment des atteintes disproportionnées au droit à la vie privée et ses composantes. Par ailleurs, des activités menées par acteurs majeurs d’internet, sur lesquels les États et les organismes de contrôle n’ont pratiquement pas d’influence majeure, ont conséquences néfastes sur le respect de la vie privée. En fin de compte, les mécanismes de contrôle du respect de la vie privée mis en place, par manque de moyens logistiques et l’absence d’une législation internationale globale, rendent vaine et illusoire, en l’état actuelle, la protection de ce droit fondamental
The right to respect private life is a fundamental right, which is fully protected by the provisions of the law and the provisions of the judiciary at the national and international levels. This fundamental nature requires the state to provide effective methods that protect this right against the dangers surrounding it, the most important of which is the threat of modern information and communication technology. The French and European legislators enacted several legislations that would limit the illegal uses of this technology to private life. However, in recent years, justifications for the security and interests of the state have passed legislation authorizing public authorities to use high-tech devices to spy on people's lives and to monitor their private communications without adequate legal safeguards, which has increasingly weakened the scope of privacy protection. Moreover, the dominant Internet companies are now a real threat to the privacy of Internet users. The violations carried out by these companies outweigh the danger of states and legally and realistically exclude the authority of the French and European control bodies. Finally, the actual legal protection mechanisms, in the absence of financial and technical possibilities and the absence of a binding international convention on privacy, would not be able to provide effective legal protection to this fundamental right
APA, Harvard, Vancouver, ISO, and other styles
7

Di, Maggio Antonia. "Les atteintes aux systèmes de traitement automatisé de données : harmonisation et coopération en Europe." Electronic Thesis or Diss., Corte, 2022. http://www.theses.fr/2022CORT0014.

Full text
Abstract:
Les systèmes informatiques sont des éléments essentiels de l'interaction politique, sociale et économique et sont devenus fondamentaux pour le développement et l'innovation. Ces systèmes sont pourtant autant de ressources qu'ils peuvent être vecteurs de menaces pour la sécurité, les droits et les libertés des utilisateurs. En effet, les atteintes aux systèmes de traitement automatisé de données se matérialisent par des procédés infractionnels divers, réalisés par des catégories d'auteurs variées et touchant de nombreuses victimes différentes telles que les particuliers, les entreprises, ou encore les États. L'étude de la répression de ces attaques informatiques conduit à s'interroger sur la pertinence de la règlementation française les concernant au travers d'un double examen.Le premier consiste, d'une part à rapprocher, par une analyse horizontale, le droit pénal spécial de fond et de forme créé en la matière, sous l'angle du droit comparé (Belgique et Italie), et examiner, d'autre part, par une analyse verticale, leurs cohérences face aux standards européens. Dans cette perspective l'étude révèle l'existence d'un corpus législatif dense, mais également abscond en raison de sa technicité. Elle fait aussi état en matière procédurale d'une frontière fragile entre le développement de techniques efficaces mais également susceptibles de porter atteinte aux libertés individuelles. Le second examen s'attache, pour sa part, à la politique globale mise en oeuvre par les États pour prévenir et lutter contre ces atteintes informatiques. Sur ce point, la coopération entre les États est un corollaire de l'efficacité de la répression en ce domaine. Cependant, les choix réalisés pour favoriser une telle collaboration rencontrent en pratique des difficultés d'application importantes. À ces difficultés s'ajoutent celles liées à la commission d'attaques informatiques par les États eux-mêmes, puisque le cyberespace apparaît dorénavant comme un nouveau champ de conflits politiques et militaires. En ce sens, alors qu'il semblait que ces cyberattaques étatiques se réalisaient dans une zone de non-droit, il s'avère au contraire, que le droit pénal dispose d'une certaine potentialité à les réprimer
Computer systems are essential parts of political, social, and economic interaction and have become fundamental for development and innovation. However, these systems are as many resources as they can be a threat to the security, the rights and the freedoms of users. Indeed, attacks on automated data processing systems consist in various criminal processes, carried out by several categories of offenders and affecting many different victims such as individuals, companies, or even States. The study of the punishment of such offences leads us to the question of the relevance of French legislation concerning that through a double examination. The first one, on the one hand, consisting of comparing, through a horizontal analysis, the substantive and formal special criminal law, from the angle of comparative law (Belgium and Italy), and, on the other hand, in examining, through a vertical analysis, their consistency with European standards. From this point of view, the study discloses the existence of a legislative corpus which is dense but also unclear because of its technicality. The study also notes that there is a fragile border in procedural matters regarding to the development of techniques which are effective but also likely to affect individual freedoms. The second examination focuses on the overall policy implemented by States to prevent and combat these computer attacks. On this point, cooperation between States is a corollary of the effectiveness of repression in this area. However, in practice, the choices made to promote such collaboration encounter major application difficulties. Added to these difficulties are those linked to the commission of cyberattacks by the States themselves, since cyberspace now appears as a new field of political and military conflict. That being stated, while it seemed that these state cyberattacks were carried out in an area of lawlessness, it turns out, on the contrary, that criminal law has a certain potential for their repression
APA, Harvard, Vancouver, ISO, and other styles
8

Hubschwerlin, Marie-Odile. "Utilisation des données continues dans le système d'information Schengen : analyse des tensions entre système d'information Schengen, système commun, et disparités dans l'utilisation de ce système." Strasbourg, 2010. http://www.theses.fr/2010STRA4010.

Full text
Abstract:
Les objectifs stratégiques du Système d’Information Schengen (SIS) sont la préservation de l’ordre et de la sécurité publics, la garantie de la bonne application des dispositions sur la libre circulation ainsi que la gestion des flux migratoires. Les textes relatifs aux personnes pouvant signaler, consulter les données contenues dans le SIS permettent une réalisation théorique de ces objectifs. Il en est de même quant aux personnes, objets pouvant être signalés et aux conséquences du signalement. Or, l’exemple du Royaume-Uni - et son utilisation « personnelle » du fichier - remet en cause la réalisation effective de ces objectifs et crée des tensions. Cette situation n’est pas isolée, cette pratique est commune à l’ensemble des États membres, qui font prévaloir leurs intérêts sur les objectifs stratégiques du SIS. L’efficacité du SIS est ainsi mise à mal. Les faits montrent qu’une utilisation homogène du SIS par les États Schengen permet l’atteinte effective de ses objectifs. Comme ces objectifs sont primordiaux pour les États, ces succès rendent le SIS attractif. Nous avons même pu constater avec l’exemple suisse que le SIS est indispensable. Ses problèmes d’efficacité ne sauraient néanmoins perdurer. Le SIS II est-il une solution ? Quid du regroupement du SIS avec EURODAC et le VIS ? L’augmentation du nombre de données, les améliorations technologiques, entre autres, ne mettent pas un terme aux problèmes de qualité des données, de disparités dans l’utilisation du SIS, de méconnaissance du système. Les tensions persistent. L’efficacité du SIS découlant de l’homogénéité d’utilisation, annihiler les tensions passe par la formation de ses personnels-utilisateurs
The Schengen Information System’s (SIS) strategic objectives are the protection of public order and security; to ensure the good implementation of the provisions on free movement as well as the management of migratory flows. Legislative acts telling us who are the people that can enter an alert in the system and consult the available data on it allow for a theoretical achievement of these objectives. The same goes for people and objects that can be subject to an alert and the consequences of such an alert. Yet, the example of the United Kingdom - and its "personal" use of the file - undermines the realization of these objectives and creates tensions. This is not an isolated case; this practice is common to all Member States who give prevalence to their interests over strategic objectives of the SIS. The SIS efficiency could therefore be jeopardized. Facts show that its objectives could only be successfully achieved through a homogeneous use of the SIS (by the Schengen Member States). As these objectives are crucial for states, its successes only make the SIS more attractive. The Swiss example clearly illustrates that the SIS is essential. Efficiency problems cannot carry on. Can the SIS II be a solution? What about grouping together the SIS with Eurodac and the VIS? Among other things the increase of data, technological improvements do not end issues with data quality, disparity of the use of SIS and unfamiliarity with the system. Tensions continue. The success of the SIS relies on a homogenous use; in order to wipe out tensions training of its users is essential
APA, Harvard, Vancouver, ISO, and other styles
9

Bouthier, Corinne. "Le droit comme outil de développement du commerce électronique." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSES049.

Full text
Abstract:
Le commerce électronique est perçu comme une source de croissance économique. S’il se développe grâce aux nouvelles technologies de l’information et de la communication, un cadre juridique s’impose pour favoriser son essor. Notre étude s’attachera, en recherchant les multiples sources de la règlementation, principalement européenne et nationale, à démontrer qu’elle s’est orientée selon deux axes principaux : assurer la liberté du commerce électronique, d’une part, et la confiance dans ce mode de commerce inédit, d’autre part. Nous établirons que la liberté de son exercice ne peut être absolue et qu’elle se conjugue avec l’intérêt du consommateur. Aussitôt que le cadre juridique est absent ou inadapté la liberté du e-commerce est fragilisée. L’étude s’intéressera, enfin, aux règles qui créent la confiance des acteurs dans le commerce électronique : leur confiance commune dans la transaction par voie électronique, encadrée et sécurisée ; leur confiance singulière, respectant leurs intérêts respectifs, qu’il s’agisse de protéger le patrimoine incorporel de l’entreprise ou le consentement du consommateur lors de son acte d’achat ou du traitement de ses données à caractère personnel
E-commerce is considered to be a source of economic growth. If it has developed thanks to the new information and communication technologies, a legal framework is nevertheless needed to promote its growth. Our study will seek, by considering the multiple sources of regulation, mainly European and national, to demonstrate that the latter is oriented along two main axes: ensuring, on the one hand, the freedom of electronic commerce, and, on the other, confidence in this new mode of commerce. We shall establish that the freedom of its exercise cannot be absolute, and that this is indissociable from the interest of the consumer. As soon as a legal framework is absent or inappropriate, the freedom of e-commerce is weakened. Finally, the study will focus on the rules that create the confidence of the participants in e-commerce: their joint confidence in electronic transactions secured within a legal framework; their singular trust, regarding their respective interests, whether it concerns the protection of the intangible assets of the company, or the consent of e-consumers, during their act of purchase as well as in the processing of their personal data
APA, Harvard, Vancouver, ISO, and other styles
10

Laspiti, Vassiliki. "La coopération Europe-Etats-Unis en matière de lutte contre le terrorisme et la protection des libertés." Paris 13, 2013. http://scbd-sto.univ-paris13.fr/secure/ederasme_th_2013_laspiti.pdf.

Full text
Abstract:
Suite aux attentats meurtriers du 11 septembre 2001, l’Union européenne et les Etats-Unis ont renforcé leur lutte contre le terrorisme en améliorant les mécanismes de collaboration mutuelle. Ceci s'est concrétisé par la mise en place au niveau international d’une coopération policière et judiciaire pénale, laquelle a été complétée par la conclusion d'accords entre l’Union européenne et les Etats-Unis concernant l’accès et le stockage des données personnelles, lesquels ont suscité des nombreuses critiques. Les États, à cause de la généralisation des mesures adoptées, affrontent un double dilemme : d’une part la protection et la sécurité des personnes et d’autre part, le respect des droits et des libertés tant des individus soupçonnés d’avoir commis des actes terroristes que du reste de la population. Ainsi, les États seront partagés entre la protection des droits et libertés de la personne et la sauvegarde de la sécurité nationale.
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Protection de l'information (informatique) – Droit international"

1

Benyekhlef, Karim. La protection de la vie privée dans les échanges internationaux d'informations. Montréal, Qué: Éditions Thémis, 1992.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

International Seminar on Statistical Confidentiality (1992 Dublin, Ireland). Internationales Seminar über die statistische Geheimhaltung: Protokolle = International Seminar on Statistical Confidentiality : proceedings, 8-10 September 1992, Dublin, Ireland. Luxembourg: Office des publications officielles des Communautés européennes, 1993.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Ontario. Esquisse de cours 12e année: Le droit canadien et international cln4u cours préuniversitaire. Vanier, Ont: CFORP, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Canada. Task Force on Electronic Commerce. The protection of personal information : building Canada's information economy and society =: La protection des renseignements personnels : pour une économie et une société de l'information au Canada. Ottawa, Ont: Industry Canada = Industrie Canada, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Canada, Canada Industry, and Canada. Task Force on Electronic Commerce., eds. The protection of personal information: Building Canada's information economy and society. Ottawa: Industry Canada, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Office, International Labour, ed. Workers' privacy. Geneva: International Labour Office, 1992.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Braibant, Guy. Données personnelles et société de l'information: Transposition en droit français de la directive no 95/46 : rapport au Premier ministre. Paris: Documentation française, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Vermeys, Nicolas W. Responsabilité civile et sécurité informationnelle. Cowansville (Québec): Éditions Yvon Blais, 2010.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Instituts de recherche en santé du Canada., ed. Re cueil des dispositions législatives canadiennes sur la protection des renseignements personnels dans le contexte de la recherche en santé. Ottawa, Ont: Instituts de recherche en santé du Canada, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

A, Qureshi Anique, and Siegel Joel G, eds. The international handbook of computer security. Chicago: Glenlake Pub. Co., Ltd., 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Protection de l'information (informatique) – Droit international"

1

Castets-Renard, Céline, Pierre-Luc Déziel, and Lyse Langlois. Observations sur le document d'orientation sur la protection de la vie privée à l'intention des services de police relativement à la reconnaissance faciale. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, June 2021. http://dx.doi.org/10.61737/axib9435.

Full text
Abstract:
Les autorités fédérale, provinciales et territoriales du Canada, dont la Commission d’accès à l’information du Québec, ont lancé en juin 2021 un avis de consultation et appel aux observations en lien avec le document d’orientation à l’intention des services de police fédéraux, provinciaux, régionaux et municipaux visant à définir les obligations de ces dernières en matière de protection de la vie privée relativement à l’utilisation de la technologie de reconnaissance faciale (RF), afin de garantir que toute utilisation de celle-ci ne contrevient pas à la loi, limite les risques d’atteinte à la vie privée et respecte le droit à la vie privée. Dans le cadre de cet avis de consultation et appel aux observations, trois chercheuses et chercheurs de l'OBVIA ont apporté des observations pour aider à l'amélioration du document. Ils considèrent en particulier que l'utilisation de la reconnaissance faciale par les services de police doit faire l'objet d'un meilleur encadrement légal et éthique au-delà du respect des lois de protection des renseignements personnels qu'ils estiment insuffisantes pour faire face aux nombreux enjeux sociaux. Ils estiment aussi que les services de police doivent être formés aux enjeux liés notamment aux risques d'erreur, biais, discrimination et surveillance de masse. Ils soulignent enfin le fait que l’atteinte à la vie privée s’accompagne ici le plus souvent de l’atteinte à d’autres droits fondamentaux. Ils recommandent l'élaboration d'un référentiel de valeurs visant à éclairer les interventions en matière de sécurité publique et mieux soutenir la réflexion des professionnels. Ces recommandations ont été déposées conjointement par l'Observatoire international sur les impacts sociétaux de l'IA et du numérique (OBVIA) et la Chaire de recherche sur l’IA responsable à l’échelle mondiale auprès du Commissariat à la protection de la vie privée du Canada et de la Commission d'accès à l'information du Québec.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography