Dissertations / Theses on the topic 'Protection de l'information (informatique) – Droit international'

To see the other types of publications on this topic, follow the link: Protection de l'information (informatique) – Droit international.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Protection de l'information (informatique) – Droit international.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Florimond, Guillaume. "Droit et internet : approche comparatiste et internationaliste du monde virtuel." Nantes, 2013. http://www.theses.fr/2013NANT4009.

Full text
Abstract:
La comparaison des régulations juridiques du réseau Internet aux États-Unis et en Europe fait apparaître des tendances de fond ; la première, idéaliste, tire ses origines de la pensée des premiers internautes, elle réclame l'élaboration d'un droit nouveau, spécialement applicable dans le monde virtuel ; la seconde, réaliste, constate que les lois étatiques s'appliquent dans le monde virtuel comme dans le monde réel. Par ses caractéristiques intrinsèques, le monde virtuel entraîne l'internationalisation presque systématique des litiges. Les règles du droit international privé semblent être parfaitement appropriées pour parvenir à l'application du droit sur Internet. Les règles de conflit de lois et de juridictions sont ainsi mises à l'épreuve du réseau afin de montrer comment, au prix de quelques adaptations, elles peuvent conduire à des solutions efficaces. Toutefois, le courant réaliste s'impose aujourd'hui par le truchement d'un puissant mouvement sécuritaire et d'un bouleversement de l'économie numérique, qui repose désormais sur le traitement des données personnelles des internautes. Par des mesures techniques mises en œuvre par les intermédiaires, les lois nationales s'appliquent aux internautes au niveau local, niant l'internationalité du réseau et portant atteinte à la vie privée et à la liberté d'expression des internautes. Les enjeux futurs de la régulation du monde virtuel ne sont donc plus l'application du Droit sur Internet, mais la préservation des droits des internautes.
APA, Harvard, Vancouver, ISO, and other styles
2

Ghaibi, Dhia Moslem Abd Alameer. "La protection pénale de la sécurité de l’information en Irak : Etude juridique au niveau national et international." Thesis, Lille, 2018. http://www.theses.fr/2018LIL2D013.

Full text
Abstract:
La sécurité des technologies de l'information, de la communication (TIC) et la question de la cybercriminalité ont été préoccupantes pendant un certain temps. Ce n'est que dans le passé récent, que les gouvernements ont commencé à comprendre l'importance de la sécurité des TIC. La criminalité informatique, comme toute forme de criminalité, est difficile à chiffrer, la cybercriminalité pourrait constituer la forme de comportement criminel la moins déclarée puisque la victime ignore souvent qu’une infraction a même eu lieu. De plus l'insuffisance des solutions de cybersécurité ainsi que l'absence d'une compréhension commune font des difficultés juridiques à l'échelle nationale et internationale. Il est incertain que les normes du droit-commun, notamment celles du droit pénal, soient suffisantes, d’une part pour couvrir les besoins d’une politique pénale efficace et, d’autre part, la nécessité d’affronter la diversité des crimes et l’évolution continuelle de leurs moyens. L'Irak, comme certains pays, a subi des infractions des systèmes d'information. Mais comment l’Irak peut-il faire face aux questions de la cybercriminalité ? Les lois traditionnelles sont-elles suffisantes pour encadrer la cybersécurité? L’Irak a-t-il besoin de règles juridiques nouvelles ? À cet égard, l’apport du droit international s’avère important pour la lutte contre la cybercriminalité. Les conventions internationales en matière de cyber sécurité ainsi que la législation des pays pionniers dans ce domaine peuvent inspirer le législateur irakien. L’intérêt de ce sujet de recherche vise, à la lumière du droit international, à proposer une protection juridique efficace et de développer le cadre juridique irakien de la cybersécurité
The security of information and communication technologies (ICT) and the issue of cybercrime has been a concern for some time. It is only in the recent past that governments have begun to understand the importance of ICT security. Computer crime, like any form of crime, is hard to quantify, and cybercrime may be the least reported form of criminal behavior since the victim often does not know that an offense has even occurred. In addition, the lack of cybersecurity solutions and the lack of common understanding make legal difficulties both nationally and internationally. It is doubtful that common law standards, including those of the criminal law, are sufficient, on the one hand to cover the needs of an effective criminal policy and, on the other hand, the need to deal with the diversity of crimes and the continual evolution of their means. Iraq, like some countries, has suffered information system breaches. But how can Iraq cope with the issues of cybercrime? Are traditional laws sufficient to frame cybersecurity? Does Iraq need new legal rules? In this respect, the contribution of international law is important for the fight against cybercrime. International cyber security conventions and pioneer legislation in this area can inspire the Iraqi legislator. The purpose of this research topic is, in the light of international law, to provide effective legal protection and to develop Iraq's legal framework for cybersecurity
APA, Harvard, Vancouver, ISO, and other styles
3

Favero, Luca. "La dimension externe de la protection des données à caractère personnel dans le droit de l'Union européenne." Thesis, Strasbourg, 2013. http://www.theses.fr/2013STRAA012.

Full text
Abstract:
Cette thèse de doctorat porte sur la dimension externe de la protection des données à caractère personnel dans le droit de l’Union Européenne, c’est-à-dire sur l’analyse des mécanismes à travers lesquels le droit de l’Union assure aux données qui sont transférées vers les Pays tiers, un haut degré de protection. Le travail se propose, donc, de mettre en évidence les résultats obtenus grâce à cette véritable politique étrangère législative de l’Union européenne
This doctoral thesis deals with the external dimension of the protection of personal data, thus of the mechanisms by which the law of the European Union ensures an adequate level of protection to the personal data that are transferred to third countries. Under this perspective, the aim of the thesis is to underline the achievements of what amounts to a “legislative foreign policy” of the European Union aimed at the protection of personal data as a fundamental right of the individuals
APA, Harvard, Vancouver, ISO, and other styles
4

Renaudin, Klervi. "Le spamming et le droit : analyse critique et prospective de la protection juridique des "spammés"." Phd thesis, Université de Grenoble, 2011. http://tel.archives-ouvertes.fr/tel-00821146.

Full text
Abstract:
Rares sont les internautes qui peuvent encore affirmer ne jamais avoir reçu de spams, ces courriers électroniques non sollicités qui envahissent les boîtes aux lettres électroniques, jusqu'à, parfois, les saturer. À l'instar de tout échange de correspondance - sous forme papier ou numérique -, sa réception est subordonnée à la connaissance des coordonnées des futurs destinataires. Pour réaliser son opération, le " spammeur " doit donc nécessairement disposer de données nominatives telles que notamment, l'adresse électronique. Les enjeux économiques attachés à ces données à caractère personnel les exposent, de façon inévitable, à des risques accrus de collectes illicites. Engager une réflexion sur les moyens de protéger les " spammés " invite dès lors à raisonner à deux niveaux : lors de la collecte, pour empêcher la capture " sauvage " de telles données et lors de l'envoi proprement dit, afin de prémunir les destinataires contre la réception de ces messages indésirables. Face à des techniques anti-spam qui ont rapidement révélé leurs limites, la lutte contre le spamming s'est orientée vers l'outil législatif lequel sera également mis à rude épreuve. Au niveau national, les réponses offertes par les lois spéciales se révèlent incomplètes, voire inefficaces. Par ailleurs, la dimension intrinsèquement internationale du spamming ne permet pas d'ignorer les droits étrangers. En l'absence de consensus international, les profondes divergences entre législations nationales, en particulier entre la France et les États-Unis, premier pays émetteur de spams, risquent de compromettre leur effectivité à protéger les " spammés ". L'échec partiel des lois spéciales conduira ainsi à recourir aux solutions offertes par le droit commun en vue d'engager la responsabilité civile et pénale des " spammeurs ". Si d'un point de vue national, ces propositions démontreront leur capacité à pallier certaines insuffisances de la législation spéciale, la lutte anti-spam impliquera nécessairement d'engager une réflexion à l'échelle internationale.
APA, Harvard, Vancouver, ISO, and other styles
5

Zwolinska, Monika. "Sécurité et libertés fondamentales des communications électroniques en droit français, européen et international." Thesis, Nice, 2015. http://www.theses.fr/2015NICE0038/document.

Full text
Abstract:
L’impact des technologies d'information et de communication est essentiel sur lesdroits de la personne, et en particulier la liberté d'expression et la protection de la vie privée. Les tensions relatives à l’établissement de la frontière entre l’espace public et l’espace privé en ligne se sont exacerbées avec la diffusion de l'informatique et la démocratisation des usages d'Internet, de la téléphonie mobile et, plus récemment, d'autres objets communicants et services numériques. De même, les libertés de s’exprimer, de communiquer et de s’informer sont mises en danger dans la mesure où, sous prétexte de la lutte contre la cybercriminalité et le cyberterrorisme, et dans un but général de maintien de l’ordre public, les autorités publiques interviennent dans les contenus publiés pour les contrôler, surveiller, restreindre ou interdire. Ceci d’autant plus que les capacités - tant des Etats que des acteurs privés - à constituer les bases de données extrêmement précises répertoriant les informations sur les habitudes de consommation, les itinéraires de déplacements ou encore sur les opinions ou pensées des personnes, augmentent progressivement. Ainsi, le besoin de la redéfinition de la manière dont est pris en compte le volet relatif au respect des droits fondamentaux des personnes face à l’environnement numérique devient pressant
The impact of today’s information and communication technologies is essential forthe exercice of human rights, particularly concerning freedom of expression and privacyprotection. With the massive use of Internet, mobile phones and – more recently – other smart objects and digital services, the tension mounts with respect to establishing the limit between public and private space online. Likewise, the freedom of expression, communication and information are at risk as - under the pretext of fighting cybercrime and cyber terrorism, as well as maintaining public order - public authorities interfere with online contents by controlling, monitoring, restraining or prohibiting it. Especially as both States’ and private companies’ capacities in creating extremely precise databases identifying information on persons’ consumption habits, itineraries, thoughts and opinions gradually increase. Therefore, the need to redefine the way in which the respect of fundamental freedoms is taken into consideration in the context of digital environment becomes urgent
APA, Harvard, Vancouver, ISO, and other styles
6

Khalifa, Otman. "La protection de la vie privée à l’ère des nouvelles technologies : une protection relative." Thesis, Paris 10, 2019. http://www.theses.fr/2019PA100023.

Full text
Abstract:
Le droit au respect de la vie privée est un droit fondamental. Il est garanti par des textes et la jurisprudence tant nationale que supranationale. Ce caractère fondamental impose aux États de lui accorder une protection appropriée contre tous les risques qui l’entourent, parmi lesquels figurent incontestablement, les nouvelles technologies de l’information et de la communication. Les législateurs français et européen ont adopté des mécanismes juridiques visant à faire face aux risques engendrés par l’usage des nouvelles technologies sur la vie privée. Cependant, l’existence de nombreuses dérogations autorisant le pouvoir public à recourir à des techniques controversées, fragilisent durablement le respect de ce droit fondamental, en réduisant, comme une peau de chagrin, la sphère de la vie privée, ces dernières années. Ainsi des raisons liées à la sécurité et aux intérêts de l’État légitiment des atteintes disproportionnées au droit à la vie privée et ses composantes. Par ailleurs, des activités menées par acteurs majeurs d’internet, sur lesquels les États et les organismes de contrôle n’ont pratiquement pas d’influence majeure, ont conséquences néfastes sur le respect de la vie privée. En fin de compte, les mécanismes de contrôle du respect de la vie privée mis en place, par manque de moyens logistiques et l’absence d’une législation internationale globale, rendent vaine et illusoire, en l’état actuelle, la protection de ce droit fondamental
The right to respect private life is a fundamental right, which is fully protected by the provisions of the law and the provisions of the judiciary at the national and international levels. This fundamental nature requires the state to provide effective methods that protect this right against the dangers surrounding it, the most important of which is the threat of modern information and communication technology. The French and European legislators enacted several legislations that would limit the illegal uses of this technology to private life. However, in recent years, justifications for the security and interests of the state have passed legislation authorizing public authorities to use high-tech devices to spy on people's lives and to monitor their private communications without adequate legal safeguards, which has increasingly weakened the scope of privacy protection. Moreover, the dominant Internet companies are now a real threat to the privacy of Internet users. The violations carried out by these companies outweigh the danger of states and legally and realistically exclude the authority of the French and European control bodies. Finally, the actual legal protection mechanisms, in the absence of financial and technical possibilities and the absence of a binding international convention on privacy, would not be able to provide effective legal protection to this fundamental right
APA, Harvard, Vancouver, ISO, and other styles
7

Di, Maggio Antonia. "Les atteintes aux systèmes de traitement automatisé de données : harmonisation et coopération en Europe." Electronic Thesis or Diss., Corte, 2022. http://www.theses.fr/2022CORT0014.

Full text
Abstract:
Les systèmes informatiques sont des éléments essentiels de l'interaction politique, sociale et économique et sont devenus fondamentaux pour le développement et l'innovation. Ces systèmes sont pourtant autant de ressources qu'ils peuvent être vecteurs de menaces pour la sécurité, les droits et les libertés des utilisateurs. En effet, les atteintes aux systèmes de traitement automatisé de données se matérialisent par des procédés infractionnels divers, réalisés par des catégories d'auteurs variées et touchant de nombreuses victimes différentes telles que les particuliers, les entreprises, ou encore les États. L'étude de la répression de ces attaques informatiques conduit à s'interroger sur la pertinence de la règlementation française les concernant au travers d'un double examen.Le premier consiste, d'une part à rapprocher, par une analyse horizontale, le droit pénal spécial de fond et de forme créé en la matière, sous l'angle du droit comparé (Belgique et Italie), et examiner, d'autre part, par une analyse verticale, leurs cohérences face aux standards européens. Dans cette perspective l'étude révèle l'existence d'un corpus législatif dense, mais également abscond en raison de sa technicité. Elle fait aussi état en matière procédurale d'une frontière fragile entre le développement de techniques efficaces mais également susceptibles de porter atteinte aux libertés individuelles. Le second examen s'attache, pour sa part, à la politique globale mise en oeuvre par les États pour prévenir et lutter contre ces atteintes informatiques. Sur ce point, la coopération entre les États est un corollaire de l'efficacité de la répression en ce domaine. Cependant, les choix réalisés pour favoriser une telle collaboration rencontrent en pratique des difficultés d'application importantes. À ces difficultés s'ajoutent celles liées à la commission d'attaques informatiques par les États eux-mêmes, puisque le cyberespace apparaît dorénavant comme un nouveau champ de conflits politiques et militaires. En ce sens, alors qu'il semblait que ces cyberattaques étatiques se réalisaient dans une zone de non-droit, il s'avère au contraire, que le droit pénal dispose d'une certaine potentialité à les réprimer
Computer systems are essential parts of political, social, and economic interaction and have become fundamental for development and innovation. However, these systems are as many resources as they can be a threat to the security, the rights and the freedoms of users. Indeed, attacks on automated data processing systems consist in various criminal processes, carried out by several categories of offenders and affecting many different victims such as individuals, companies, or even States. The study of the punishment of such offences leads us to the question of the relevance of French legislation concerning that through a double examination. The first one, on the one hand, consisting of comparing, through a horizontal analysis, the substantive and formal special criminal law, from the angle of comparative law (Belgium and Italy), and, on the other hand, in examining, through a vertical analysis, their consistency with European standards. From this point of view, the study discloses the existence of a legislative corpus which is dense but also unclear because of its technicality. The study also notes that there is a fragile border in procedural matters regarding to the development of techniques which are effective but also likely to affect individual freedoms. The second examination focuses on the overall policy implemented by States to prevent and combat these computer attacks. On this point, cooperation between States is a corollary of the effectiveness of repression in this area. However, in practice, the choices made to promote such collaboration encounter major application difficulties. Added to these difficulties are those linked to the commission of cyberattacks by the States themselves, since cyberspace now appears as a new field of political and military conflict. That being stated, while it seemed that these state cyberattacks were carried out in an area of lawlessness, it turns out, on the contrary, that criminal law has a certain potential for their repression
APA, Harvard, Vancouver, ISO, and other styles
8

Hubschwerlin, Marie-Odile. "Utilisation des données continues dans le système d'information Schengen : analyse des tensions entre système d'information Schengen, système commun, et disparités dans l'utilisation de ce système." Strasbourg, 2010. http://www.theses.fr/2010STRA4010.

Full text
Abstract:
Les objectifs stratégiques du Système d’Information Schengen (SIS) sont la préservation de l’ordre et de la sécurité publics, la garantie de la bonne application des dispositions sur la libre circulation ainsi que la gestion des flux migratoires. Les textes relatifs aux personnes pouvant signaler, consulter les données contenues dans le SIS permettent une réalisation théorique de ces objectifs. Il en est de même quant aux personnes, objets pouvant être signalés et aux conséquences du signalement. Or, l’exemple du Royaume-Uni - et son utilisation « personnelle » du fichier - remet en cause la réalisation effective de ces objectifs et crée des tensions. Cette situation n’est pas isolée, cette pratique est commune à l’ensemble des États membres, qui font prévaloir leurs intérêts sur les objectifs stratégiques du SIS. L’efficacité du SIS est ainsi mise à mal. Les faits montrent qu’une utilisation homogène du SIS par les États Schengen permet l’atteinte effective de ses objectifs. Comme ces objectifs sont primordiaux pour les États, ces succès rendent le SIS attractif. Nous avons même pu constater avec l’exemple suisse que le SIS est indispensable. Ses problèmes d’efficacité ne sauraient néanmoins perdurer. Le SIS II est-il une solution ? Quid du regroupement du SIS avec EURODAC et le VIS ? L’augmentation du nombre de données, les améliorations technologiques, entre autres, ne mettent pas un terme aux problèmes de qualité des données, de disparités dans l’utilisation du SIS, de méconnaissance du système. Les tensions persistent. L’efficacité du SIS découlant de l’homogénéité d’utilisation, annihiler les tensions passe par la formation de ses personnels-utilisateurs
The Schengen Information System’s (SIS) strategic objectives are the protection of public order and security; to ensure the good implementation of the provisions on free movement as well as the management of migratory flows. Legislative acts telling us who are the people that can enter an alert in the system and consult the available data on it allow for a theoretical achievement of these objectives. The same goes for people and objects that can be subject to an alert and the consequences of such an alert. Yet, the example of the United Kingdom - and its "personal" use of the file - undermines the realization of these objectives and creates tensions. This is not an isolated case; this practice is common to all Member States who give prevalence to their interests over strategic objectives of the SIS. The SIS efficiency could therefore be jeopardized. Facts show that its objectives could only be successfully achieved through a homogeneous use of the SIS (by the Schengen Member States). As these objectives are crucial for states, its successes only make the SIS more attractive. The Swiss example clearly illustrates that the SIS is essential. Efficiency problems cannot carry on. Can the SIS II be a solution? What about grouping together the SIS with Eurodac and the VIS? Among other things the increase of data, technological improvements do not end issues with data quality, disparity of the use of SIS and unfamiliarity with the system. Tensions continue. The success of the SIS relies on a homogenous use; in order to wipe out tensions training of its users is essential
APA, Harvard, Vancouver, ISO, and other styles
9

Bouthier, Corinne. "Le droit comme outil de développement du commerce électronique." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSES049.

Full text
Abstract:
Le commerce électronique est perçu comme une source de croissance économique. S’il se développe grâce aux nouvelles technologies de l’information et de la communication, un cadre juridique s’impose pour favoriser son essor. Notre étude s’attachera, en recherchant les multiples sources de la règlementation, principalement européenne et nationale, à démontrer qu’elle s’est orientée selon deux axes principaux : assurer la liberté du commerce électronique, d’une part, et la confiance dans ce mode de commerce inédit, d’autre part. Nous établirons que la liberté de son exercice ne peut être absolue et qu’elle se conjugue avec l’intérêt du consommateur. Aussitôt que le cadre juridique est absent ou inadapté la liberté du e-commerce est fragilisée. L’étude s’intéressera, enfin, aux règles qui créent la confiance des acteurs dans le commerce électronique : leur confiance commune dans la transaction par voie électronique, encadrée et sécurisée ; leur confiance singulière, respectant leurs intérêts respectifs, qu’il s’agisse de protéger le patrimoine incorporel de l’entreprise ou le consentement du consommateur lors de son acte d’achat ou du traitement de ses données à caractère personnel
E-commerce is considered to be a source of economic growth. If it has developed thanks to the new information and communication technologies, a legal framework is nevertheless needed to promote its growth. Our study will seek, by considering the multiple sources of regulation, mainly European and national, to demonstrate that the latter is oriented along two main axes: ensuring, on the one hand, the freedom of electronic commerce, and, on the other, confidence in this new mode of commerce. We shall establish that the freedom of its exercise cannot be absolute, and that this is indissociable from the interest of the consumer. As soon as a legal framework is absent or inappropriate, the freedom of e-commerce is weakened. Finally, the study will focus on the rules that create the confidence of the participants in e-commerce: their joint confidence in electronic transactions secured within a legal framework; their singular trust, regarding their respective interests, whether it concerns the protection of the intangible assets of the company, or the consent of e-consumers, during their act of purchase as well as in the processing of their personal data
APA, Harvard, Vancouver, ISO, and other styles
10

Laspiti, Vassiliki. "La coopération Europe-Etats-Unis en matière de lutte contre le terrorisme et la protection des libertés." Paris 13, 2013. http://scbd-sto.univ-paris13.fr/secure/ederasme_th_2013_laspiti.pdf.

Full text
Abstract:
Suite aux attentats meurtriers du 11 septembre 2001, l’Union européenne et les Etats-Unis ont renforcé leur lutte contre le terrorisme en améliorant les mécanismes de collaboration mutuelle. Ceci s'est concrétisé par la mise en place au niveau international d’une coopération policière et judiciaire pénale, laquelle a été complétée par la conclusion d'accords entre l’Union européenne et les Etats-Unis concernant l’accès et le stockage des données personnelles, lesquels ont suscité des nombreuses critiques. Les États, à cause de la généralisation des mesures adoptées, affrontent un double dilemme : d’une part la protection et la sécurité des personnes et d’autre part, le respect des droits et des libertés tant des individus soupçonnés d’avoir commis des actes terroristes que du reste de la population. Ainsi, les États seront partagés entre la protection des droits et libertés de la personne et la sauvegarde de la sécurité nationale.
APA, Harvard, Vancouver, ISO, and other styles
11

Matet, Benoît. "Multi-source data fusion for the analysis of mobility." Electronic Thesis or Diss., Université Gustave Eiffel, 2024. http://www.theses.fr/2024UEFL2019.

Full text
Abstract:
Cette thèse se concentre sur la génération et l'utilisation de données sûres et précises pour décrire la mobilité des personnes en environnement urbain. Une attention particulière est donnée aux matrices Origine-Destination (OD) obtenues à partir des données de téléphonie mobile, qui décrivent les flux de population entre les zones d'une ville. Ces données sont caractérisées par de gros volumes, qui nécessitent des solutions de traitement légères, et une grande variété, impliquant un risque pour la vie privée des personnes effectuant des déplacements peu communs. Dans une première partie, nous développons un algorithme pour garantir efficacement la k-anonymisation de telles matrices OD par généralisation et suppression. Notre méthode implémente une contrainte dure sur le nombre de déplacements pouvant être supprimés, afin de maintenir la représentativité des données. La généralisation spatiale est formalisée comme un problème de sac à dos avec arbre de dépendances, dont le dual peut être résolu efficacement à l'aide du ``Some Breakpoints Algorithm''. Nous étudions également les propriétés de la relaxation du problème, qui ne garantit pas un nombre maximum de déplacements supprimés mais plutôt un niveau maximum de généralisation. Nous comparons nos approches à un benchmark extensif de méthodes d'anonymisation sur une collection de matrices OD à grande échelle. Dans une deuxième partie, nous proposons deux étapes pour générer des déplacements synthétiques plus réalistes à l'aide de matrices OD dynamiques. Dans un premier temps, nous calibrons la répartition temporelle des déplacements effectués dans la journée en la formalisant comme un problème de population hiérarchique. Dans un second temps, nous tirons les emplacements d'activité en utilisant les matrices OD comme probabilités de transition dans un modèle graphique probabiliste. Nous illustrons un écueil dans l'estimation d'un tel modèle lors de la mise en œuvre de contraintes d'agendas, qui créent des cycles invalidant l'utilisation directe des matrices OD comme estimateurs du maximum de vraisemblance. En réponse, nous proposons une adaptation heuristique pour estimer les paramètres du modèle. Ensuite, nous mettons en œuvre diverses approches correspondant à différents compromis entre le respect des matrices OD et le respect des enquêtes. Cela permet de donner une mesure quantitative des écarts entre les matrices OD et les enquêtes de transport, dont l'existence est connue mais difficile à mesurer comme les deux sources ne décrivent pas les mêmes objets. Ce travail s'inscrit dans un contexte de multiplication récente des sources de données disponibles pour les études de transports. En particulier, les sources passives telles que les données mobiles collectent des informations sur les voyageurs sans intervention de leur part et généralement à leur insu. Elles apportent des informations précieuses sur la dynamique des réseaux de transport en raison de leur taux de pénétration inégalé, mais constituent également une responsabilité éthique en raison de leur potentiel de surveillance. En garantissant une anonymisation à toute épreuve des données et en illustrant leur utilisation dans la synthèse de demande de déplacement, nous visons à répondre au problème de la vie privée tout en les exploitant pour produire un aperçu réaliste et exhaustif des transports urbains
This thesis focuses on generating and using safe and accurate data to describe the mobility of people in an urban environment. The main focus of this work is the Origin-Destination (OD) matrices obtained from mobile phone data, which describe the flows of population between the zones of a city. These data are characterized by huge volumes, which call for light-weight processing solutions, and a high variety, which imply a privacy risk for outliers.In a first part, we develop an algorithm to efficiently guarantee the k-anonymization of such OD matrices via generalization and suppression. Our method implements a hard constraint on the number of trips that can be suppressed, in order to maintain the representativity of the data. The spatial generalization is formalized as a knapsack problem with a dependency tree, whose dual can be efficiently solved using the Some Breakpoints Algorithm. We also study the solving of the relaxation of the problem, which does not guarantee a maximum number of suppressed trips but instead a maximum level of generalization. We compare our approaches to an extensive benchmark of the state of the art in anonymization on a collection of large-scale OD matrices. In a second part, we propose two steps to generate more realistic synthetic travel using dynamic OD matrices. In the first step, we calibrate the temporal distribution of trips made during the day by formalizing it as hierarchical population problem. In the second step, we draw activity locations using the OD matrices as transition probabilities in a probabilistic graph model. We illustrate a pitfall in the estimation of such a model when implementing basic agenda constraints, such as the fact that the ``home'' locations must share the same value. These added dependencies create cycles in the graph which invalidate the direct use of the OD matrices as maximum likelihood estimators. Instead, we propose an heuristic adaptation to estimate the parameters of the model. Then, we implement a variety of approaches corresponding to different trade-offs between matching the OD matrices and matching the surveys. This allows us to give a quantitative measure of the discrepancies between the OD matrices and the HTS, which are known to exist but hard to measure as the two sources do not describe the same objects. This work is part of a context of a recent multiplication of available data sources for transportation studies. In particular, passive sources such as mobile phone data collect traveler's information without input on their part and mostly without their knowing. They carry invaluable insights into the dynamics of transportation networks due to their unequalled penetration rate, but are also an ethic liability due to their monitoring potential. By guaranteeing a foolproof anonymization of the data and illustrating its use in travel demand synthesis, we aim at addressing its problem of privacy while at the same time leveraging it to produce a realistic, exhaustive overview of urban transportation
APA, Harvard, Vancouver, ISO, and other styles
12

Combe, Marion. "La protection pénale de l'information." Nice, 2012. http://www.theses.fr/2012NICE0027.

Full text
Abstract:
L’information est omniprésente dans le monde moderne. Ses supports, ses modes de diffusion mais également les moyens de lui porter atteinte, ne cessent de se diversifier. Le droit pénal ne peut ignorer ces évolutions. Une approche pénale de la protection de certaines informations existe depuis longtemps, notamment par le recours aux secrets. Il s’agit désormais de mesurer la portée et l’effectivité de la protection, d’en comprendre les mécanismes et d’en souligner les incohérences, notamment au regard des évolutions technologiques qui renouvèlent continuellement les problématiques. Il apparait, tout d’abord, que la protection des informations est incohérente. La matière pénale en ce domaine est dépassée, s’attachant à une protection protéiforme parce que juridiquement trop imprégnée de concepts insuffisants, d’une très grande variété et peu théorisés : le droit pénal est inapte à saisir un concept d’information immatériel par essence, et d’une très grande mobilité lui donnant des frontières pour le moins incertaines. Un tel constat négatif se vérifie, au-delà des concepts, de manière concrète et pratique dans un secteur fondamental et de base aujourd’hui : celui de la protection pénale des informations relatives à la vie privée. Dès lors, ces nombreuses incohérences ne sont pas satisfaisantes. Elles ont donc justifié, ensuite, de réfléchir à un perfectionnement rationnel de la protection pénale de l’information, afin d’accroitre son efficacité et d’apporter au dispositif pénal une homogénéité. Des prémices de cohérence se trouvent dans la protection des informations relatives à la vie professionnelle. A l’aune de ces prémices encourageantes, une modernisation de la protection pénale est ainsi proposée, dans le dessein de développer l’efficacité de la protection, d’abord par la formulation des bases d’une protection moderne et par la proposition des conditions de son installation. Au terme de l’analyse, cette démarche aboutit à révéler les vertus de la propriété eu regard de la protection pénale
Information is omnipresent in the modern world. Its supports, its modes of spreading, but also the means to harm it never stop diversifying. Criminal law cannot ignore these evolutions. A criminal law approach to the protection of some information has existed for a long time, especially through the use of secrecy. The aim is now to measure the reach and efficiency of this protection, to understand its mechanisms and to underline its incoherencies, especially in the light of the technological evolutions that continually renew its problematic. First of all, it seems that protection of information is incoherent. The criminal matter in this field is obsolete, focusing on a multifaceted protection, because it is imbued with insufficient concepts, of a huge variety and not much theorised; Criminal law is unable to understand the concept of information that is intrinsically immaterial and of a great mobility, which confers to it rather vague borders. Beyond concepts, such a negative statement can be observed in a concrete and practical way in a basic and fundamental field : the criminal protection of information related to the private sphere. Thus, these many inconsistencies are not satisfying. They therefore justified reflection of a rational improvement of the criminal protection of information, in order to increase its efficiency and to bring along some homogeneity into the process of criminal protection. Premises of homogeneity can be found in the protection of information related to the professional sphere. In the light of these interesting premises, modernization of criminal protection is suggested, the aim of which is to develop the efficiency of protection, by the wording of the bases of a modern protection and the suggestion of the conditions of its setting. At the end of the analysis, this approach finally reveals the virtues of property as regards criminal protection
APA, Harvard, Vancouver, ISO, and other styles
13

Portier-Duparc, Pascale. "Protection de l'information confidentielle en droit anglais." Montpellier 1, 1998. http://www.theses.fr/1998MON10020.

Full text
Abstract:
La protection de l'information confidentielle en droit anglais se scinde en deux études. La première est celle de l'information confidentielle elle-même, la seconde se concentre sur l'obligation de confidentialité. L'information confidentielle est une réalité à visages multiples puisqu'elle comprend toutes les informations qui ne sont pas dans le domaine public. Elle peut consister en un secret domestique, une idée artistique ou littéraire, un secret d'état, ou un trade secret. Du fait de la diversité des informations confidentielles, les obligations de confidentialité ont un noyau commun mais aussi des périphéries distinctes. Les sources de l'obligation sont, partiellement, l'objet de controverses doctrinales importantes. En cas de violation d'une part, par celui à qui a été transmise l'information, ou d'autre part, par un tiers, la responsabilité civile est, en principe, engagée. L'espion industriel extérieur à l'entreprise n'est pas lié par une obligation de confidentialité. Au plan juridictionnel, on distingue, d'une part, l'étape préliminaire aboutissant très souvent sur une interdiction d'utiliser ou de divulguer l'information, et d'autre part, l'étape sur le fond, donnant lieu à la décision définitive. Il n'existe pas de responsabilité pénale pour " vol " d'information, ce qui crée un vide juridique de taille en matière d'espionnage industriel. Un projet de reforme de 1997 y remédie en partie.
APA, Harvard, Vancouver, ISO, and other styles
14

Lesaulnier, Frédérique. "L'information nominative." Paris 2, 2005. http://www.theses.fr/2005PA020034.

Full text
Abstract:
Cette thèse porte sur la protection des personnes physiques au regard des informations qui les concernent. A l'heure où le législateur envisage la mise en place d'une carte nationale électronique sécurisée et d'un dossier médical personnel, l'auteur propose une grille de lecture permettant d'intégrer et de décrypter ces questions déterminantes de la vie en société. Les informations nominatives recouvrent une réalité fort variée, mais qui trouve une unité dans le rattachement à un individu. Chacune porte l'empreinte d'un individu singulier et demeure une émanation de ce dernier. Toutes, elles forment une masse qui, sans contenir toute la personne, participe de son rayonnement. De ce constat, le Droit ne saurait faire abstraction. Il faut poser le postulat selon lequel l'information nominative n'est ni de libre usage, ni de libre parcours; elle a une vocation naturelle à circuler avec le consentement de son titulaire. Ce postulat a valeur de principe, un principe qui, dans le rapport direct et bilatéral entre le titulaire de l'information et le tiers qui la convoite ou qui la détient, se décline selon que le titulaire de l'information en est aussi le détenteur ou qu'elle est parvenue en mains tierces. L'information nominative passe alors du statut d'information réservée à celui d'information accessible au sujet de droit qui en est l'objet. L'auteur éprouve la force de ces principes dans la société d'information, à travers les droits et pouvoirs de la personne sur la circulation des informations qui la concernent. Alors que jamais la valeur éminente de l'être humain n'a été si fort proclamée, jamais l'entreprise de déstructuration de l'homme n'a paru aussi flagrante.
APA, Harvard, Vancouver, ISO, and other styles
15

Kattan, Imad. "Vie privée et informatique : étude comparative de droit français et droit anglais." Université Robert Schuman (Strasbourg) (1971-2008), 2000. http://www.theses.fr/2000STR30018.

Full text
Abstract:
Le droit au respect de la vie privée en France n'a été consacré, comme principe général, qu'en 1970. En effet. La loi du 17 juillet 1970 a inséré dans le code civil un article 9, permettant une protection de la vie privée, sur le fondement d'un texte spécifique. Le droit anglais ne reconnaît aucun droit général au respect de la privacy et il n'existe pas de loi qui ait pour objet de protéger ce droit. Le seul moyen de le protéger est de se servir de certaine actions spéciales (torts). La situation de la vie privée face à l'informatique est différente. Chacun de deux pays a su intégrer dans son droit positif une protection des personnes à l'égard des informations nominatives
In France, a right of privacy was introduced into the french civil code by the law of 17 july 1970 (a new article 9), which declared that "everyone has the right to trespect for his priv ate life". In England, there is no legal right to privacy as such in the law of England. The protection of privacy is ensured by several cases like (trespass, nuisance, breach of confidence. . . ). The situation of the protection of privacy with regard the computer is different. There is, in France and England, law of data protection with regard to the automatic processing of personal data
APA, Harvard, Vancouver, ISO, and other styles
16

Coudray, Ludovic. "La protection des données personnelles dans l'Union européenne." Paris 2, 2005. http://www.theses.fr/2005PA020094.

Full text
Abstract:
Constatant que les législations nationales de protection des données personnelles perturbaient le fonctionnement du marché intérieur, la Communauté européenne a entrepris au début des années quatre-vint-dix une harmonisation de ces législations. A cette fin, elle a édicté un régime communautaire permettant tout à la fois de favoriser la libre circulation des données personnelles au sein du marché intérieur et de préserver les droits des individus. La protection de la liberté et de la vie privée des individus à l'égard des traitements de données personnelles fait ainsi l'objet d'un régime harmonisé uniformément applicable dans l'ensemble des Etats membres. Or, au-delà de l'harmonisation des législations nationales, le régime communautaire de protection des données personnelles exerce une double influence. D'une part, ce régime se répercute sur les normes applicables aux institutions de l'Union euroépenne; d'autre part, ce régime constitue un modèle auquel tous les Etats tiers sont invités à se référer. De façon progressive, l'Union européenne se dote ainsi d'un système normatif ambitieux et exhaustif garantissant la protection d'un droit fondamental de l'individu.
APA, Harvard, Vancouver, ISO, and other styles
17

Kong, Lingjie. "Législation sur la protection des données personnelles de la Chine : expériences de l'UE et des Etats-Unis." Paris 11, 2010. http://www.theses.fr/2010PA111014.

Full text
APA, Harvard, Vancouver, ISO, and other styles
18

Saunier, Camille, and Camille Saunier. "La protection des données personnelles des utilisateurs d'enceintes connectées «intelligentes» par le Règlement européen no 2016/679, le droit canadien et le droit québécois : approche comparatiste." Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/38291.

Full text
Abstract:
Le présent travail de recherche porte sur la protection des renseignements personnels des utilisateurs d’enceintes connectées « intelligentes ». Au regard de cet objet connecté particulier, l’étude se penchera sur la manière dont la protection des données personnelles est envisagée par le Règlement européen n°2016/679 (RGPD), la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) et la Loi québécoise sur la protection des renseignements personnels dans le secteur privé (LPRPSP) tout au long du cycle de vie de la donnée. Ces différentes législations divergent tant sur leurs dates d’adoption que sur leurs systèmes juridiques. Pourtant, les rapports de faits qui les animent en font une des objets de comparaison particulièrement intéressants. Il ressort de cette étude que l’enceinte connectée « intelligente » met en évidence les insuffisances des législations étudiées vis-à-vis du rapport au temps, de la masse de données collectées mais aussi de l’opacité de la machine.
Le présent travail de recherche porte sur la protection des renseignements personnels des utilisateurs d’enceintes connectées « intelligentes ». Au regard de cet objet connecté particulier, l’étude se penchera sur la manière dont la protection des données personnelles est envisagée par le Règlement européen n°2016/679 (RGPD), la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) et la Loi québécoise sur la protection des renseignements personnels dans le secteur privé (LPRPSP) tout au long du cycle de vie de la donnée. Ces différentes législations divergent tant sur leurs dates d’adoption que sur leurs systèmes juridiques. Pourtant, les rapports de faits qui les animent en font une des objets de comparaison particulièrement intéressants. Il ressort de cette étude que l’enceinte connectée « intelligente » met en évidence les insuffisances des législations étudiées vis-à-vis du rapport au temps, de la masse de données collectées mais aussi de l’opacité de la machine.
APA, Harvard, Vancouver, ISO, and other styles
19

Jalal, Hind. "L'apport des conventions internationales à la protection juridique des logiciels." Nice, 1996. http://www.theses.fr/1996NICE0037.

Full text
Abstract:
En traitant ce sujet, notre objectif est de mettre en évidence le rôle des conventions internationales dans la protection de la propriété intellectuelle en général et en particulier dans la protection des logiciels. Avec la globalisation des marchés et l'importance des enjeux, se pose nécessairement le problème d'une protection efficace et suffisante des intérêts des détenteurs de droits de propriété intellectuelle. Le droit d'auteur semble correspondre à la protection recherchée en tant que droit sans formalités qui dispose d'une large assise internationale de par l'existence depuis 1886 de la convention de berne et de la convention universelle du droit d'auteur de 1952. Aujourd'hui, le droit d'auteur a subi une transformation conceptuelle dans son essence même l'évolution technique et sociale associée à la globalisation des marchés ont fait que l'on assiste à un changement de philosophie du droit d'auteur international. En effet, les impératifs de suprématie de l'économique ont poussé le droit d'auteur à avoir une conception strictement marchande dans les instruments internationaux. Cette évolution ne trouve pas de réponse adéquate dans les conventions sur le droit d'auteur en vigueur. La protection se révèle insuffisante et inefficace à plusieurs égards, notamment se pose le problème de l'application du droit conventionnel aux logiciels, face à l'échec de l'OMPI à adopter un protocole additionnel à la convention de Berne qui l'adapte aux exigences du droit d'auteur d'aujourd'hui et qui réponde aux questions soulevées par les nouvelles technologies, on s'est tourné vers l'enceinte plus pragmatique du Gatt. L'adoption le 15 avril 1994 de la convention de Marrakech qui intègre un accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce (ADPIC) constitue le point de départ d'une nouvelle ère du droit d'auteur international.
APA, Harvard, Vancouver, ISO, and other styles
20

Alenezi, Mordhi. "Contrat électronique et protection du consommateur en droit français et en droit koweïtien." Strasbourg, 2010. http://www.theses.fr/2010STRA4001.

Full text
Abstract:
L’intérêt que revêt le commerce électronique dans une économie mondialisée ne fait plus de doute. Les règles applicables au contrat électronique sont désormais connues. Cependant lorsque la notion de contrat électronique est évoquée, il est impossible de négliger la protection du cyberconsommateur. Il est d’autant plus vulnérable qu’il va s’engager dans un environnement dématérialisé et international. La garantie de sécurité juridique qui doit donnée au cyberconsommateur se dégage tout au long du processus contractuel. La protection du consommateur doit s’effectuer lors de l’offre et l’acceptation électroniques notamment par l’obligation d’information et la preuve du consentement du consommateur. En second lieu, elle s’effectue lors de l’exécution des obligations réciproques des parties et lors de la naissance de litiges. Ces litiges ont une vocation internationale du fait de l’absence de tout contact physique des parties sur le réseau Internet, d’où l’importance de la détermination de la loi applicable et celle de la juridiction compétente
The interest which dresses the e-commerce in a globalized economy makes no more doubt. Rules applicable to the electronic contract are henceforth known. However when the notion of electronic contract is evoked, it is impossible to neglect the protection of the cyber consumer. He is all the more vulnerable as he is going to make a commitment in a dematerialized and international environment. The guarantee of legal security which owes datum to the cyber consumer gets free throughout the contractual process. The consumer protection has to be made during the offer and the electronic acceptance in particular by the obligation of information and the proof of the consent of the consumer. Secondly, it is made during the execution of the mutual obligations of the parties and during the birth of disputes. These disputes have an international vocation due to the absence of any physical contact of the parties on the Internet network, where from the importance of the determination of the applicable law and that of the competent jurisdiction
APA, Harvard, Vancouver, ISO, and other styles
21

Furon, Teddy. "Application du tatouage numérique à la protection de copie." Paris, ENST, 2002. http://www.theses.fr/2002ENST0014.

Full text
Abstract:
Nous considérons dans cette thèse l'utilisation d'une technique de tatouage dans un système de protection de copie pour appareils électronique grand public. Nous décrivons tout d'abord la problématique de la protection de copie. Puis, nous construisons l'architecture d'un système à l'aide de briques de sécurité comme le chiffrement de donnéeset la signature numérique. Contrairement aux approches classiques, le rôle du tatouage a été réduit au minimum :c'est un signal avertissant l'appareil que le contenu est protégé. Il se comporte ainsi comme une deuxième lignede défense dans le système. Deux faits caractérisent la protection de copie : les contenus protégés sont tatoués parla même clé secrète et l'adversaire a accès au détecteur de tatouage. Ceci produit trois attaques malicieuses : l'attaque par contenus tatoués seuls, l'attaque par paires de contenus original/tatoué et l'attaque par oracle. Ainsi,même si la capacité du tatouage a été réduite à un bit dans cette application, la conception d'une telle techniquen'en est pas pour autant moins difficile : une analyse des méthodes à étalement de spectre montre leur faible niveaude sécurité dans ce contexte. Nous inventons alors un nouveau type de méthodes de tatouage, connues sous le nomde tatouage asymétrique. Celui-ci procure un niveau de sécurité plus élevé, mais demande un plus grand nombrede données à traiter. Pour palier cet inconvénient, nous tirons profit de l'information adjacente à l'incrustation pouroptimiser la détection du tatouage. Ceci débouche sur une autre nouvelle méthode baptisée JANIS. Nous cédons ainsi un peu de sécurité pour une plus grande efficacité du détecteur. Pour conclure, ces nouvelles méthodes peuvent justifier le principe de Kerckhoffs dans le cadre de l'utilisation du tatouage pour la protection de copie
We consider in this thesis the use of digital watermarking in the copy protection framework for consumer electronics devices. We describe first the copy protection issue. Then, we build the global system with elementary securityparts such as encryption and digital signature. Yet, contrary to common approaches, the role of the watermark hasbeen reduced to the minimum: it is only a flag warning the devices that the content is protected. It is a kind ofsecond line of defence. Watermarking for copy protection is difficult due to two facts: the protected contents arewatermarked with the same key and the pirates have access to a watermark detector. Three kinds of attacks stemfrom these facts: the watermarked contents only attack, the original/watermarked contents attack and the chosenwatermarked contents attack. Even if we manage to reduced the capacity to one bit, the choice of a watermarkingtechnique is still difficult: an analysis shows that classical spread spectrum techniques do not provide a sufficientlyhigh level of security for this application. This is the reason why we invent a new class of methods known asasymmetric watermarking. This provides high security level but requires a bigger amount of data to detect thewatermark. To boost the detector, we take advantage of the side information at the embedding stage to optimisethe watermark detection. This gives birth to another new method so-called JANIS. For a small loss in the securitylevel, the detector is much more efficient. To conclude, these new methods may justify the Kerckhoffs principle in watermarking for copy protection
APA, Harvard, Vancouver, ISO, and other styles
22

Marco, Estelle de. "L'anonymat sur internet et le droit." Montpellier 1, 2005. http://www.theses.fr/2005MON10067.

Full text
Abstract:
La vie privée d'une personne physique est un ensemble d'informations personnelles, qui ont leur sujet pour point commun et dont la nature privée peut être déterminée sur le critère de la légitimité ou de l'illégitimité des tiers à les contrôler. Lorsque la protection de cette vie privée est assurée sur Internet par le secret de son sujet, autrement dit par l'anonymat, ce dernier est un droit subjectif, sur le fondement de l'article 9 du Code civil. L'anonymat bénéficie par ailleurs, sur le réseau, de la protection directe ou indirecte de plusieurs autres régimes juridiques. L'analyse détaillée de ces régimes, motivée par une demande persistante d'anonymat sur Internet, permet de constater qu'ils offrent le plus souvent des modalités complémentaires de protection d'éléments de la sphère privée. L'étendue du droit à l'anonymat et les modalités de sa protection ainsi déterminées peuvent être confrontées aux dérogations qui leur sont apportées notamment par le législateur et dont l'absence de nécessité, laquelle implique la proportionnalité, peut parfois être mise en lumière. Plus loin, le critère de la légitimité ou de l'illégitimité des tiers à contrôler une information dont ils ne sont pas le sujet, en définition de la vie privée sur Internet, pourrait permettre, s'il était explicitement consacré, de répondre à la demande d'anonymat, par une meilleure pondération des droits et libertés en présence, puisque le contenu de la vie privée serait plus étendu mais plus précisément déterminable, sans pour autant présenter le risque d'empiéter de manière disproportionnée sur la sphère publique.
APA, Harvard, Vancouver, ISO, and other styles
23

Chen, Szu-Ting. "Droit d'auteur et protection technique des oeuvres : étude de droit comparé européen et asiatique." Nantes, 2010. http://www.theses.fr/2010NANT4024.

Full text
Abstract:
La technique numérique concourt à la protection des œuvres contre le piratage ; à son tour, le droit d’auteur renforce la vulnérabilité de la technique par l’interdiction du contournement des mesures techniques couvrant les œuvres. Les traités de l’OMPI de 1996 se sont contentés d’exiger des États signataires qu’ils établissent une protection juridique appropriée des mesures techniques. Qu’est-ce que cette protection juridique « appropriée » ? Elle consiste en général en des dispositions anti-contournement : comment celles-ci sont-elles reçues en droit d’auteur ? Une analyse des ces dispositions montrera que les législations européennes (française) et asiatiques (taïwanaise, chinoise et japonaise) sont disparates quant aux modes et à l’intensité de la protection des mesures techniques. La surprotection de ces mesures permet une maîtrise de l’accès à l’œuvre, qui est étrangère au droit d’auteur. Une étude des modes de limitation de la protection juridique des mesures techniques confirmera la nécessité de maintenir l’équilibre des intérêts, grâce à différents mécanismes visant à modérer les effets indésirables de ces mesures sur les exceptions au droit d’auteur et sur d’autres intérêts. C’est dans cet équilibre que l’on trouvera la protection « appropriée » des mesures techniques
Digital technology reinforces to the protection of works against piracy; in turn, copyright law mitigates the vulnerability of technology by prohibiting the circumvention of technological measures protecting the works. The WIPO Treaties of 1996 required merely signatory States to establish an appropriate legal protection of technological measures. What does the “appropriate ” legal protection mean? It generally consists of anti-circumvention provisions: how are they being received in copyright law? An analysis of these measures shows that European (French) and Asian (Taiwanese, Chinese and Japanese) legislations are disparate on the modes and the intensity of the protection of technological measures. Overprotection of these measures allows a control of access to work, which is foreign to copyright law. A study of the modes for limiting the legal protection of technological measures confirms the need to maintain a balance of interests, through various mechanisms which moderate undesirable effects of these measures on exceptions author’s rights and other interests. It is in this balance that we will find an “appropriate ” protection of technological measures
APA, Harvard, Vancouver, ISO, and other styles
24

Tatsos, Patrice Rousseaux Francis. "Utilisation d'une ontologie différentielle pour l'élaboration de licences d'exploitation de contenus numériques : du formalisme à la transparence cognitive." Reims : S.C.D. de l'Université, 2007. http://scdurca.univ-reims.fr/exl-doc/GED00000732.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
25

Aly, Walid Mohammed. "La protection des programmes d'ordinateur en Égypte et dans les pays arabes sous l'éclairage du droit international." Montpellier 1, 2004. http://www.theses.fr/2004MON10030.

Full text
Abstract:
Avec l'avènement de l'informatique, l'accès à la connaissance et au savoir a changé de nature et l'ignorance de ce domaine pourrait de nos jours être assimilé à de l'analphabétisme. De là l'importance de l'étude de l'arsenal juridique choisi par les pays arabes pour gérer ce domaine. En effet les lois relatives à la protection des programmes informatiques reflètent la politique suivie par rapport à ce domaine. De la position de ces pays en tant que "consommateur" ou producteur de programmes informatiques dépendra leur choix en matière juridique mais aussi du rapport de force sur le plan international. Il est vrai que les particularités de l'Égypte et des pays arabes en tant que pays en développement ayant raté la révolution industrielle ne leur laisse pas une grande marge de manoeuvre dans leurs choix surtout avec l'internationalisation de la propriété intellectuelle et leur introduction dans le nouveau système international du commerce multilatéral.
APA, Harvard, Vancouver, ISO, and other styles
26

Hotait, Mazen. "Protection du consommateur dans les contrats conclus sur Internet." Paris 2, 2008. http://www.theses.fr/2008PA020038.

Full text
Abstract:
Face à la révolution de l’Internet, les contrats conclus sur Internet sont devenus un mode de consommation international. Face à l’émergence de cette nouvelle technologie, le droit libanais est tenu d’évoluer et de modifier leurs normes juridiques insensibles à l’instar de son homologue français. Ce phénomène soulève la délicate question de la protection du consommateur inexpérimenté face à un professionnel commercialisant ses produits et ses services en ligne. La réponse à cette question consiste dans un premier temps dans l’obligation d’information précontractuelle, le formalise électronique et les modalités d’échange du consentement. Dans un second temps, une attention particulière est portée à la question de la protection de la vie privée du consommateur, sa sécurité physique, le règlement des litiges issus du contrat de vente sur Internet et la responsabilité de plein droit du professionnel.
APA, Harvard, Vancouver, ISO, and other styles
27

Dauverchain, Mathieu. "Le consentement dans le contexte du traitement de données personnelles sur les sites de réseautage social." Master's thesis, Université Laval, 2018. http://hdl.handle.net/20.500.11794/29484.

Full text
Abstract:
Vous souvenez-vous de la dernière fois où vous avez lu les conditions d’utilisations d’un site web? Statistiquement c’est fort peu probable. Pourquoi? Parce qu’une majorité de gens ne lisent pas les conditions d’utilisation des sites et des politiques de confidentialité. Cette étude se propose d’analyser le cadre juridique de ce phénomène. Dès lors que l’on utilise un site de réseautage social, nos données personnelles sont captées par le site. Nous ne le savons peut-être pas mais nous avons consenti à ce traitement. La notion de consentement fait l’objet d’une définition rigoureuse dans les lois françaises et canadiennes de protections des données personnelles. Cette étude va suivre la mise en oeuvre des règles de consentement dans le contexte des sites de réseautage. Cette analyse permettra de déterminer si les informations fournies par les sites de réseautage social sont conformes aux exigences de la loi. En cas de défaillance des sites de réseautage, des solutions plus adéquates seront présentées.
APA, Harvard, Vancouver, ISO, and other styles
28

Blanc-Gonnet, Jonason Patricia. "Protection de la vie privée et transparence à l'épreuve de l'informatique : droit français, droit suédois et directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995." Paris 12, 2001. http://www.theses.fr/2001PA122001.

Full text
APA, Harvard, Vancouver, ISO, and other styles
29

Cirre, Françoise. "Les fraudes à la carte bancaire." Montpellier 1, 2008. http://www.theses.fr/2008MON10029.

Full text
APA, Harvard, Vancouver, ISO, and other styles
30

Delpech, Vincent. "Dématérialisation et sécurité des transactions." Bordeaux 4, 1996. http://www.theses.fr/1996BOR40029.

Full text
Abstract:
Sous l'influence des technologies nouvelles de communication, l'ecrit manuscrit disparait progressivement dans la phase d'echange des consentements. En meme temps, l'expression des volontes se materialise sur de nouveaux supports electroniques. La dematerialisation n'est pas synonyme de disparition de toute trace. Pour la securite des transactions, principalement au regard du droit de la preuve, il s'agit de mettre en evidence les moyens tant legislatifs que contractuels permettant de legitimer juridiquement les echanges de donnees informatises. La demarche semble necessaire car ces nouvelles techniques sont fiables et adaptees a la rapidite des relations economiques actuelles. Elles assurent l'identification des parties, l'authentification du contenu contractuel et font l'objet d'une protection contre toute atteinte a leur integrite intellectuelle. Ces facteurs justifient une reconnaissance autonome des nouvelles ecritures mais aussi une lecture differente du concept traditionnel d'ecrit
Because of the influence of new communication technologies, the written support to contract is gradually removed from drafting of such documents. In the meantime, the exchange of consent finds a new dematerialization on an electronic background. But dematerialization doesn't mean suppression of all sign of existence. Bacause of the need to secure the security of transactions, notably in relation to the rules of evidence, must be enlightened legals means, both statute and contractual, of legitimating computer information. This research is necessary, since those new technics are reliable and adapted to the speed of today's economical relationship. Those technics provide identification of parties, authentification of the contents of the contract and are a guarantee against any attack on their intellectual integrity. Those elements justify an autonomous acknowledgement of new forms of writing, but also a different reading of the traditional concept of what is a written support
APA, Harvard, Vancouver, ISO, and other styles
31

Sadde, Gérald. "Sécurité logicielle des systèmes informatiques : aspects pénaux et civils." Montpellier 1, 2003. http://www.theses.fr/2003MON10019.

Full text
Abstract:
De l'instant de l'attaque logicielle contre le système, jusqu'aux conséquences macro-économiques induites, nous suivrons la propagation du dommage et ses implications juridiques en matière d'obligations et de responsabilité. Cela nous donnera tout d'abord l'occasion d'aborder l'aspect répressif de la sécurité au travers de la sanction pénale de l'acte. Mais tout autant nous nous intéresserons aux relations contractuelles qui vont naître de la prévention du dommage, au travers des mesures prises par la victime, le maître du système, pour protéger ses intérêts. Nous envisagerons les recours qui s'offrent non seulement à ce dernier mais aussi aux utilisateurs du système attaqué, qui subiront parfois un préjudice du fait d'une atteinte, à leurs biens, à la qualité d'un service, ou à leur vie privée. Enfin la sécurité informatique est à nos yeux un impératif d'ordre public et ce sont les dommages potentiels à l'économie dans son ensemble qui concluront donc cette étude.
APA, Harvard, Vancouver, ISO, and other styles
32

Caloprisco, Flavia. "La construction d'un droit spécifique à la protection des données personnelles dans l'Union Européenne." Thesis, Paris Est, 2019. http://www.theses.fr/2019PESC0011.

Full text
Abstract:
La thèse procède à une analyse descriptive et évaluative du droit fondamental à la protection des données personnelles dans l’ordre juridique de l’Union européenne. Ce droit a été distingué des autres droits fondamentaux tels que le droit au respect de la vie privée. Afin d’en mesurer la portée, l’étude analyse les restrictions dont il peut faire l’objet lorsqu’il entre en conflit avec d’autres intérêts individuels également protégés ou avec des contraintes collectives relevant de l’intérêt général. En effet, la révolution numérique permet certes aux individus d’augmenter leur liberté, mais elle renforce aussi la capacité de l’État de contrôler l’individu. C’est pourquoi, la progressive constitutionnalisation du droit à la protection des données personnelles dans l’Union européenne entend améliorer la protection offerte à l’individu en constituant un moyen d’expression de l’identité et des valeurs de l’Union européenne. A cet égard, le rôle de la Cour de justice s’avère central et stratégique, non seulement à l’échelle européenne mais également à l’échelle mondiale. A travers des arrêts au retentissement international, elle s’efforce de garantir le juste équilibre des intérêts en jeu en évaluant la nécessité et la proportionnalité des mesures adoptées, assurant un effet extraterritorial au droit à la protection des données. La reconnaissance de la Charte des droits fondamentaux en tant que source du droit primaire a apporté une contribution décisive aux derniers développements de sa jurisprudence en matière de données à caractère personnel, et a donné une impulsion au processus d’autonomie du système de l’Union par rapport à celui de la Convention européenne des droits de l’homme
The thesis carries out a descriptive and evaluative analysis of the fundamental right to the protection of personal data. This right has been distinguished from other fundamental rights such as the right to respect for private life. In order to measure the impact of this right, the study analyzes the restrictions that may be placed on it when it conflicts with other equally protected individual interests or with the general interest on the basis of the proportionality principle. In fact, the digital revolution on the one hand allows people to exercise some of their rights but, on the other hand, allows the governments to control the individual. The progressive “constitutionalisation” of the right to personal data protection would improve the protection offered to the individual.Furthermore, the fundamental right to the protection of personal data would constitute a means of expressing the identity and values of the European Union.In a context marked by the technologies of surveillance and exchange of personal data, the European Union has chosen a model that respects fundamental rights.the role of the Court of Justice of the European Union appears to be central and strategic, not only at European level, but also globally, guaranteeing the right balance of interests by assessing the necessity and proportionality of the measures adopted. The recognition of the Charter of Fundamental Rights as a source of primary law has made a decisive contribution to the latest developments in its case-law in the matter and a decisive contribution to the process of autonomy with respect to the ECHR
APA, Harvard, Vancouver, ISO, and other styles
33

Marot, Pierre-Yves. "Les données et informations à caractère personnel : essai sur la notion et ses fonctions." Nantes, 2007. http://www.theses.fr/2007NANT4012.

Full text
Abstract:
Alors même que la primauté de la personne est affirmée avec force, la profusion et l'éclatement des fondements juridiques consacrés aux données et informations afférentes à la personne (données personnelles, informations nominatives, vie privée. . . ) oeuvrent au démantèlement de la personne en autant de régimes juridiques spécifiques que de données et informations la concernant. La notion de vie privée participe grandement à ce péril puisque, si sa protection peut se ramener à celle d'une foule de données et informations, la nature de celles-ci ne détermine pas pour autant le régime juridique qui leur est applicable. Ainsi, il n'est pas si surprenant de constater qu'en jurisprudence, la modification de l'Etat civil, alors que celui-ci repose sur une bonne part d'imposition étatique, se fonde paradoxalement sur le droit au respect de la vie privée devant ces apories conceptuelles, nous constatons l'émergence de la catégorie des données et informations à caractère personnel dont le critère commun réside dans l'identification de la personne ainsi permise. À partir de cette notion fonctionnelle, il devient alors possible de penser son utilisation et d'en rendre compte. Il apparaît que l'utilisation exceptionnelle des données et informations à caractère personnel pour des finalités d'intérêt général (justice pénale, santé publique et information du public) est très extensive. Il convient dès lors de restaurer dans toute sa plénitude le principe de la protection des données et informations à caractère personnel en appréciant strictement ses dérogations et en s'appuyant notamment sur l'indispensable garde-fou que constitue l'indisponibilité
Whereas the primacy of the person is strongly stated by law, the splitting of the, legal sources devoted to the data and information pertaining to the person (personal data. Nominative information, privacy. . . ) is likely to set the dismantling of the person into as many specific legal statuses as there are data and information. The notion of privacy highly participates to this danger because, if its protection means the protection of an important amount of data and information, their nature doesn't indicate what legal status is to be applied in each case. In this context, it is not surprising to see courts allowing the modification of the civil status (names, surnames, sex. . . ) on the paradoxical rationale of the right of privacy, even if it in large parts depends on state decisions. Facing these conceptual contradictions, we note the emergence of a category of personal data and information which as common criterion holds the identification of the person thus allowed. Starting from this functional category, it becomes possible to explore its practical implication and to give an account of it. As it appears, if the use of personal data and information remains exceptional, it becomes massive as soon as public interest are concerned (e. G. Penal system, public health and public information). It is therefore advised to restore in all, its fullness. The principle of protection for personal data and information by strictly appreciating its exemptions and by relying on the necessary safeguard unavailability provides
APA, Harvard, Vancouver, ISO, and other styles
34

Marliac-Négrier, Claire. "La protection des données nominatives informatiques en matière de recherche médicale." Clermont-Ferrand 1, 1999. http://www.theses.fr/1999CLF10211.

Full text
Abstract:
La protection des informations, directement ou indirectement, nominatives a fait l’objet en France d’un débat passionné dans les années 70, les avancées de l’informatique ayant suscité d’inquiétantes pratiques et craintes. Cela a abouti à l’adoption de la loi du 6 janvier 1978 « Informatique et libertés ». Si l’informatique permet d’incontestables progrès dans le traitement ou le stockage des renseignements personnels, elle engendre de nouveaux enjeux qui affectent la protection de l’intimité et de la vie privée des personnes concernées. Le domaine de la santé recourt à la technique informatique, notamment en matière de recherches, or les informations médicales sont de plus en plus sensibles. Quelles sont les mesures protectrices et sont-elles suffisantes ? Là est la problématique. La loi de 1978 a été complétée par celle du 1er juillet 1994 afin de permettre, et de légaliser, la transmission des données nominatives médicales, en principe couvertes par le secret professionnel médical, aux responsables de la recherche. Il s’avère que la législation protectrice des données nominatives informatiques en matière médicale nous paraît insuffisante et ce constat risque de s’aggraver avec la transposition de la directive européenne n° 95/46 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données. Nous proposons des solutions conciliant la nécessaire recherche médicale et la protection des personnes, en valorisant le rôle actif de l’individu fiché
The protection of named personal information, direct or indirect, was the object of a passionate debate in France during the 70’s, as information technology advanced, and in so doing exposed devious and aberrant practices. This led to the adoption of the law 6th January 1978 called “Informatique et libertés”. If information technology has allowed uncontestable progress in the treatment and stockage of personal information. The health services, in particular have invested heavily in this technology, especially in research and development, and here the information is particularly sensitive. What are the protections and are they sufficient? There is the problem. The law of 1978 was amended by the law 1st July 1994 so as so legally allow the communication of specific medical information, normally covered by the medical secret, to researchers. It appears that the legislation is insufficient and that this will become even more apparent with the application of the European directive n° 95/46 relative to the protection of the individual with regards to personal information and its free circulation. We propose the solutions reconciling the necessity of medical research and the protection of the individual, by valorizing an active role for the individual concerned
APA, Harvard, Vancouver, ISO, and other styles
35

Chassigneux, Cynthia. "L' encadrement juridique du traitement des données personnelles sur les sites de commerce en ligne." Paris 2, 2003. http://www.theses.fr/2003PA020040.

Full text
APA, Harvard, Vancouver, ISO, and other styles
36

Bohoussou, Denis Loukou. "L'obligation de garantie dans les contrats relatifs à l'informatique." Montpellier 1, 1993. http://www.theses.fr/1993MON10012.

Full text
Abstract:
La protection des creations informatiques par un droit de propriete intellectuelle et, plus specialement par le droit d'auteur, perturbe le jeu normal de l'obligation de garantie dans les contrats relatifs a ces creations. En ce qui concerne la theorie des vices caches. La perturbation resulte de ce que la garantie des vices concerne le contenu de la creation alors quele droit de propriete, qui dans certains cas determine l'objet du contrat, ne concerne que la forme de la creation conformement aux principes du droit d'auteur. La mise en eouvre de la garantie en cas d'eviction est egalement perturbee d'une part par les droits reconnus au debiteur de la garantie en application des regles de la propriete intellectuelle et, d'autre part par le mecanisme particulier de l'action en en contrefacon d'un droit de prpriete intellectuelle
The informatics immaterials creations protection by intellectual property right, specially by the copyright, disturb the fulfilment of warranty (with reference to goods) in contracts which deal with those creations. According to the redhibitory (concealed) defect theory, disturbance results from that concealed defect concerns the content of the creation while property right, wich in some cases determine the object or the purpose of the contract, concerns only the creation's form in conformity to copyright (droit d'auteur) principles. The fulfilment of dispossession warranty (garantie d'eviction) is also distureed by the rights conceded to the warrantor in application of intellectuel property rules and by the rules of the action for infringment of intellectuel property right
APA, Harvard, Vancouver, ISO, and other styles
37

Howard, Nouara. "La reconnaissance constitutionnelle d'un droit à la protection de l'identité numérique." Thesis, Aix-Marseille, 2018. http://www.theses.fr/2018AIXM0201.

Full text
Abstract:
Avec le développement fulgurant d’internet, les atteintes et les abus concernant les données relatives à notre identité sont des menaces dues à des dispositions législatives insuffisantes et des textes juridiques dépassés. C’est la raison pour laquelle cette étude soutient la thèse de la légitimité de la consécration constitutionnellement d’un droit à la protection de l’identité numérique dont il sera envisagé les fondements, les contours mais aussi les limites
With the lightening development ouf World wide web, the violations and abuses against datas about citizen’s digital identity are threatens due to insufficient legislativs provisions and légal textile outdated. That’s why this study supports the thesis that the légitimity of constitutionnal protection of a rigotte of digital identity which it will be considered the fundments, the outlines but also the limits
APA, Harvard, Vancouver, ISO, and other styles
38

Perrin, Herwann. "La gestion des DRM en perspective." [Bagneux] : Numilog, 2004. http://www.numilog.com/bibliotheque/univ-lille1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
39

Faria, Maria Paula Marçal Grilo Lobato de. "Données génétiques informatisées : un nouveau défi à la protection du droit à la confidentialité des données personnelles de santé." Bordeaux 4, 1996. http://www.theses.fr/1996BOR40030.

Full text
Abstract:
Apres une description des dangers poses a la vie privee des personnes par la "nouvelle genetique" et l'informatique, cette these aboutit a la conclusion, par le biais d'une analyse des regimes juridiques portugais, dans une perspective de droit compare, du droit a la confidentialite, du secret medical et des lois de protection des donnees personnelles, que le droit contemporain aura besoin d'un statut special de confidentialite des donnees genetiques personnelles de sante, a defaut duquel les droits fondamentaux de la personne humaine seront menaces
After a description of the dangers posed to human privacy by "new genetics" and informatics, this thesis leads to the conclusion, by means of an analysis of the portuguese juridical framework, in a compared law perspective, of the right to confidentiality, medical secrecy and personal data protection laws, that contemporary law needs a special legal statute to rule the confidentiality of personal health genetic data without which fundamental human rights will be in threat
APA, Harvard, Vancouver, ISO, and other styles
40

Mankabadi, Dina El. "La protection du consommateur et l'instauration de la confiance dans le commerce électronique : (Etude comparée France-Egypte)." Montpellier 1, 2009. http://www.theses.fr/2009MON10008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
41

Crépin, Ludivine. "Les systèmes multi-agents hippocratiques : mécanismes sociaux entre agents pour la protection de la sphère privée." Saint-Etienne, 2009. http://www.theses.fr/2009STET4019.

Full text
Abstract:
Avec l'explosion des technologies liées à Internet et aux systèmes multi-agents, l'évolution actuelle des systèmes d'information induit un traitement automatique massif des données des utilisateurs. Le développement des systèmes multi-agents centrés utilisateur amène un nouveau centre d'intérêt : la gestion et la protection de données sensibles des utilisateurs. Les recherches présentées dans cette thèse se focalisent donc sur le respect de la privacy des utilisateurs lorsqu'ils décident de céder une partie du contrôle de leurs données sensibles à un agent autonome interagissant avec d'autres agents. La privacy n'ayant pas de définition communément acceptée en français (vie privée, confidentialité. . . ), nous proposons d'utiliser la notion de sphère privée pour faire référence aux problématiques soulevées. Du fait du grand nombre des interactions au sein des systèmes multi-agents, les risques encourus par les données sensibles deviennent de plus en plus importants en termes de divulgation, d'altération, etc. Nos préoccupations portent essentiellement sur les communications de données sensibles et sur leur devenir après la diffusion. Afin de prendre en considération les questions primordiales pour la préservation de la sphère privée, nous proposons le modèle de Systèmes Multi-Agents Hippocratiques (HiMAS) qui définit un cadre dans lequel les agents ont la capacité de gérer les données sensibles des utilisateurs et de protéger ces données contre des comportements suspicieux à l'aide d'un protocole d'interaction spécifique et de mécanismes de régulation de comportement tels que la confiance et la réputation. Notre approche se fonde sur un aspect moral et éthique afin de venir compléter les nombreuses propositions sur ces problématiques dans les domaines de la sécurité et des réseaux
With the explosion of the Web and multi-agent technologies, the current evolution of information systems leads to an automatic processing of users' data. The development of user centered multi-agent systems brings a new research topic : the management and the protection of users' sensitive data in order to preserve privacy. This thesis focuses on privacy management coming from the user's delegation to an agent of his sensitive data. Interaction between agents being one of the main feature of a multi-agent system, the possible risks for the sensitive data become more and more important in terms of disclosure, alteration, etc. This thesis primarly focuses on sensitive data communications and on the sensitive data becoming after being sent. In order to consider these important questions about the privacy preservation, we propose the model of Hippocratic Multi-Agent System (HiMAS). This model gives to agent the capacity to manage the sensitive users' data thanks to the notion of private sphere, and to protect this kind of data against suspicious behavior thanks to a specific interaction protocol and some mechanisms for the regulation of the agent behavior as trust and reputation. Our approach is based on a moral and ethic focus in order to assist the many propositions on these problems in security and network research
APA, Harvard, Vancouver, ISO, and other styles
42

Chemlali, Laroussi. "Protection du consommateur et commerce électronique : droit français, européen et tunisien." Thesis, Paris Est, 2011. http://www.theses.fr/2011PEST0049.

Full text
Abstract:
Le commerce électronique B to C se popularise de plus en plus et le nombre de ses adeptes ne cesse de croître d'année en année. Ses avantages, pour les consommateurs, en termes de rapidité, de commodité et de proximité ne sont plus à prouver. Néanmoins, la particularité du medium utilisé pour effectuer des transactions en ligne et les spécificités de l'environnement électronique, notamment l'immatérialité, l'interactivité et l'internationalité influent considérablement sur la confiance des cyberconsommateurs en même temps qu'elles accroissent leur vulnérabilité, d'où la nécessité d'un cadre juridique adapté afin que l'essor du commerce électronique B to C ne néglige pas la protection des cyberconsommateurs. Conscients de cet impératif, les législateurs communautaire, français et tunisien, ont mis en place un certain nombre de mesures de nature à rassurer ces derniers et leur permettre de s'engager dans des transactions de commerce en ligne en toute confiance. Ces mesures sont de deux ordres : les unes sont destinées à assurer au cyberconsommateur une protection intrinsèque au processus de la transaction en ligne ; cette protection se manifeste en amont de la transaction, lors de la phase précontractuelle, mais également pendant la période contractuelle, c'est-à-dire au moment de la finalisation de la transaction en ligne et de son exécution. Les autres ont pour objectif de garantir au consommateur une protection extrinsèque au processus de la transaction du commerce électronique. Deux aspects sont, à cet égard, pris en compte : la protection des données à caractère personnel traitées dans le cadre d'une transaction en ligne et les aspects du droit international privé de la protection du cyberconsommateur
B to C e-commerce is increasingly gaining popularity. The number of its followers has seen a drastic surge throughout the few recent years. Its advantages in terms of speed, convenience and proximity are not any more questionable by consumers. Nevertheless, the characteristic of this medium used to carry out online transactions as well as the specificities of the electronic environment - in particular the immateriality, the interactivity and internationality - influence considerably cyber-consumers confidence. Simultaneously, they increase their vulnerability. Thus, the need for an appropriate legal framework to regulate the rise of B to C e-commerce and protect cyber-consumers. Taking into account these requirement, community, French and Tunisian legislators set up a number of measures to reassure the latter and allow them to engage confidently in online commerce transactions. These measures have two targets: some of them were intended to grant cyber-consumers an intrinsic protection in the process of the online transaction. This protection is set to be an upstream transaction protection at the pre-contractual phase as well as during the contractual period; i.e. at the level of on line transaction finalization and execution. The others aim to guarantee the consumer an extrinsic protection throughout the process of e-commerce transaction. In this respect, two aspects are taken into account, namely: personal data processed during transactions and the aspects of private international law of cyber-consumer protection
APA, Harvard, Vancouver, ISO, and other styles
43

Lechevalier, Fabien. "Les fiducies de données personnelles de santé : étude illustrée des enjeux et bénéfices d’une gestion collective de la propriété des données personnelles de santé." Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/67590.

Full text
Abstract:
Le phénomène numérique multiplie les pratiques de recueil de données dans tous les secteurs, mais c’est certainement dans le domaine de la santé, que celles-ci suscitent le plus de questions sur leur statut et sur leur partage. En effet, ces données relevant à la fois du bien commun de l’humanité et du plus profond de l’intime, nous poussent à nous interroger sur le régime juridique le plus adapté à leur appliquer afin préserver au mieux la vie privée des personnes. Alors que la réalité du partage et de l'analyse des données a changé, la théorie de la vie privée a pris du retard. Les théoriciens de la vie privée diffèrent notoirement et largement sur la conception appropriée de la vie privée mais ces nombreuses théories ont tendance à partager une hypothèse théorique sous-jacente. La plupart des théories dominantes de la vie privée analysent, en effet, cette notion à travers la lentille de l’individualisme. Partant, nos objectifs spécifiques sont de discuter du surinvestissement de la théorie de la vie privée dans les théories centrées sur l’individu et de la nécessité pour les décideurs politiques de s'engager pleinement dans le débat d’une gestion collective des droits qui y sont attachés afin d’apporter une solution idoine aux vulnérabilités crées par l’« ère Big Data ». Face aux limites inhérentes à l’approche individuelle, la solution d’une autonomie interactive et relationnelle, dans laquelle la personne gère ses données mais est intégrée à un projet collectif semble être la plus propice à répondre aux enjeux de notre objet. La problématique angulaire de la consécration de ce droit collectif sur les données est celui de l’inscrire dans un cadre légal. Or la majorité des véhicules juridiques reposent sur une logique de propriété qui est, dans une certaine mesure, antinomique à la naturelle extrapatrimonialité des données. Pourtant les fiducies de données offrent un modèle souple et inclusif qui permettrait aux gouvernements et à l’industrie d’harmoniser la réglementation avec les technologies tout en laissant favorisant l’émergence d’une nouvelle famille de communs. Si le recours à ce véhicule nécessite la reconnaissance préalable de la qualité de biens aux données, et donc d’un droit propriétaire, les fiducies de données pourraient, dans le domaine de la santé, tirer profit des structures actuelles de gouvernance juridique afin de protéger le public contre les atteintes à la vie privée et les pratiques de collecte et d’utilisation de leurs données personnelles contraires à l’éthique.
APA, Harvard, Vancouver, ISO, and other styles
44

Lanna, Maximilien. "La protection des données à caractère personnel à l’épreuve de l’automesure connectée." Thesis, Paris 2, 2019. http://www.theses.fr/2019PA020026.

Full text
Abstract:
Le droit des données à caractère personnel est aujourd’hui un droit en pleine mutation. La protection qu’il est censé conférer aux individus est confrontée à l’apparition de nouvelles pratiques reposant sur l’utilisation de dispositifs permettant une collecte à grande échelle de données à caractère personnel. S’inscrivant dans ce cadre, la pratique de l’automesure connectée ou quantified-self a contribué, par ses modalités de fonctionnement, à une remise en cause des principes protecteurs instaurés depuis la fin des années 1970 par la loi Informatique et Libertés.Cette étude poursuit un double objectif. Tout d’abord, faciliter l’identification des situations dans lesquelles la pratique de l’automesure connectée met à mal certains principes fondamentaux de la protection des données, de façon à pouvoir mettre en lumière les risques auxquels les individus sont soumis. Ensuite, identifier les mutations du cadre juridique lorsque celui-ci est confronté au développement des technologies employées pour la pratique de l’automesure : ces technologies conduisent à une technicité croissante du droit et favorisent, conformément aux mécanismes instaurés par le RGPD, le développement d’une régulation co-construite par les différents acteurs du secteur
Personal data protection law is today at a turning point : its core principles are weakened by self-tracking technologies, thus reducing protection of individuals. In order to determine how new technologies affect the law, this study aims to figure ou the paradigm shift that has been implemented by the new RGPD and its consequences on personal data protection
APA, Harvard, Vancouver, ISO, and other styles
45

Preuss-Laussinotte, Sylvia. "Les fichiers et les étrangers au coeur des nouvelles politiques de sécurité." Paris 10, 1998. http://www.theses.fr/1998PA100014.

Full text
Abstract:
Si depuis longtemps les etats, dont la france, ont mis en place des logiques de controle et de surveillance autour des etrangers, ces logiques ont pris une ampleur sans precedent grace a l'informatique. Malgre les risques inherents a ces techniques, elles sont desormais systematiquement employees dans la gestion et la surveillance des etrangers. Or, les politiques d'immigration ont pris, depuis les annees 80, un aspect tres restrictif en france comme au niveau europeen, avec l'instauration d'une cooperation entre etats membres dans le domaine de la securite ; la aussi, on a eu recours a des moyens informatiques d'envergure, organisant une veritable frontiere virtuelle autour de l'europe. La grande question qui se pose est l'existence de droits en contre-partie de ce fichage extensif. Or, la situation actuelle n'est pas satisfaisante a cet egard, en france du moins, ou l'on peut deceler un veritable paradoxe autour de l'acces aux memes informations qui varie selon la nature du fichier. C'est donc du cote de l'europe qu'il faut se tourner, car l'evolution en cours semble privilegier une approche communautaire des questions d'immigration et de securite. Elle ne pourra pas s'elaborer sans la definition de garanties.
APA, Harvard, Vancouver, ISO, and other styles
46

Teresi, Laurent. "La commercialisation des données publiques." Aix-Marseille 3, 2007. http://www.theses.fr/2007AIX32070.

Full text
Abstract:
Les personnes chargées d’une mission de service public (public sector bodies) procèdent depuis plusieurs années à la vente auprès du secteur privé d’informations collectées ou produites pour les besoins de leurs obligations (public task of public sector bodies). A l’heure de la société de l’information (information society), les données publiques (public sector information PSI) représentent une ressource économique de tout premier ordre dont la plus grande exploitation pourrait permettre le développement de différents marchés de l’information ou satisfaire les besoins d’activités économiques qui n’ont pas précisément pour objet la création de produits ou de services d’informations. La pratique du commerce des données publiques par différentes administrations n’a cependant pas suffisamment été encadrée pour permettre la réalisation de ce potentiel économique latent. Certes, différentes législations (droit de la propriété intellectuelle, droit des données personnelles (privacy law) et droit de la concurrence) sont venues saisir le mouvement de l’information publique vers le marché. Si leur étude permet ainsi d’éclaircir et de dégager certains éléments du régime juridique du commerce des données publiques, leur application, qui n’est pas toujours acquise, et leur articulation, qui s’avère relativement complexe, ne permet pas exactement de satisfaire le besoin de sécurité des opérateurs économiques. C’est pourquoi, la directive 2003/98/CE relative à la réutilisation des informations du secteur public (on the re-use of public sector information), transposée dans la loi du 17 juillet 1978 relative à la liberté d’accès aux documents administratifs est venu imposer un cadre juridique minimal régissant l’accès et l’utilisation des données publiques. Cependant, ce dispositif législatif, s’il créé un droit à l’utilisation des données publiques, ne concerne qu’un nombre relativement restreint d’informations publiques.
APA, Harvard, Vancouver, ISO, and other styles
47

Singara, Julius Indra Dwipayono. "La confrontation des droits indonésien et français de la preuve sur support électronique." Montpellier 1, 2008. http://www.theses.fr/2008MON10045.

Full text
APA, Harvard, Vancouver, ISO, and other styles
48

Lacoste-Vaysse, Guillaume. "La protection des données de santé à caractère personnel : pour la reconnaissance des droits du patient." Thesis, Toulouse 1, 2016. http://www.theses.fr/2016TOU10047/document.

Full text
Abstract:
Les données personnelles sont omniprésentes sur internet et leur importance économique est croissante. Pour les services de la société de l’information tels que les moteurs de recherche, les réseaux sociaux ou les sites de vente en ligne, elles sont devenues indispensables. Ces services apparaissent comme essentiellement gratuits pour les utilisateurs mais ont en réalité un modèle économique particulier : la monétisation des données personnelles des utilisateurs, en échange d’un accès gratuit. Le texte originel de la loi du 6 janvier 1978, dite « Informatique et Libertés », est le texte de référence en matière de protection des données à caractère personnel et permet d’assurer une protection étendue des données. Fondée par le principe du droit à l’autodétermination, cette loi permet d’assurer un traitement des données à caractère personnel, dans le respect du droit à la vie privée. Néanmoins, la loi dite « Informatique et Libertés » originelle ne prenait pas en compte l’apparition des nouveaux traitements de données sensibles en dehors du domaine médical. La directive Européenne 95/46/CE fait un apport, notamment en matière de protection des données biométriques. Cependant, on assiste au développement de nouvelles technologies qui permettent la collecte d’un nouveau type de données personnelles se rattachant à une personne et permettant son identification. Celles-ci sortent du cadre réglementé du cabinet médical. Les nouvelles technologies de l’information font apparaître un nouveau type de données difficile à définir. Ces nouveaux types d’informations sur la santé, générées et collectées directement par la personne concernée, font également l’objet de nombreux travaux au niveau européen. En effet, le Parlement Européen et le Conseil de l’Europe ont voté un nouveau Règlement visant à renforcer le cadre juridique en matière de circulation et de protection des données à caractère personnel. Le renforcement de la protection des données personnelles et des données de santé fait également l’objet d’un projet de loi, présenté par la secrétaire au gouvernement A. Lemaire, qui vise à développer une « république numérique ». Ce projet a notamment pour objectif de renforcer certains principes fondamentaux comme le droit d’accès ou le droit à l’information. Il développe un nouveau concept comme « l’habeas corpus numérique » qui vise à renforcer les prérogatives de chaque utilisateur et à maîtriser davantage les données personnelles, notamment dans le domaine de la santé
Personal data is omnipresent on the internet and their economic importance is growing. For the information society services such as search engines, social networks, or online shopping sites, they have become indispensable. These services appear as essentially free for users, but actually have a particular economic model: the monetization of personal data of users in exchange for free access. The new data processing necessity an original governance by law
APA, Harvard, Vancouver, ISO, and other styles
49

Mattatia, Fabrice. "La protection des données à caractère personnel face aux usages illicites, déloyaux et frauduleux." Thesis, Paris 10, 2010. http://www.theses.fr/2010PA100099.

Full text
Abstract:
La généralisation des services numériques facilite la vie de leurs utilisateurs en leur offrant la possibilité d’accéder aux informations, aux démarches, ou aux loisirs, de n’importe quel endroit, à n’importe quelle heure. Cette évolution s’accompagne d’une augmentation de la collecte de données personnelles, en vue d’une part de proposer à l’utilisateur le service le plus adapté à ses besoins, et d’autre part de financer les services gratuits par de la publicité ciblée. Il en résulte corrélativement un risque croissant de détournement de finalité ou de divulgation de ces données, que ce soit le fait d’entreprises cherchant à maximiser leurs profits, ou de cybercriminels désireux d’exploiter ces données pour commettre des infractions. Les principes européens de protection des données personnelles sont repris en France dans la loi Informatique et Libertés. L’étude de la jurisprudence montre que la protection de ces principes par l’ordre judiciaire est relativement inadaptée, les préjudices étant souvent insuffisants pour motiver une action, et la justice n’ayant pas les moyens d’investigation proportionnés à des délits très nombreux et dont l’auteur peut agir depuis l’étranger. Une telle situation appelle le recours à un régulateur spécialisé comme la CNIL, qui jouit de la faculté d’accumuler une expertise dont l’administration centrale est dépourvue, et de pouvoir s’adapter rapidement aux évolutions de son secteur. Une implication des différents acteurs, dans le cadre d’une régulation participative, est également souhaitable pour permettre une diffusion maximale des bonnes pratiques, et prévenir en amont les atteintes aux données personnelles. Le dialogue entre prestataires et utilisateurs constitue également un nouveau mode de régulation
The widespread digital services give the user the possibility to access to information, procedures or entertainment, anywhere, at any time. This evolution is accompanied by an increase in the collection of personal data, in order, on the one hand, to offer the user the service most suited to its needs, and on the other hand, to fund the free services by behavioral marketing. This results in an ever-increasing risk of misuse or disclosure of such data, whether made by firms seeking to maximize their profits, or by cybercriminals seeking to exploit these data to commit frauds. The study of case law shows that the protection of the European data protection principles, as transposed in the French Data Protection Act, by the judiciary is relatively inadequate: prejudice is often insufficient to motivate action, offenses are too numerous, and the fraudster can act from abroad. Such a situation requires the use of a specialized regulator as the CNIL (French data protection authority), which has the ability to accumulate expertise and to adapt quickly to changes in its sector. Moreover, the involvement of the different actors in the frame of co-regulation or of self-regulation, is also desirable, to allow for a maximum dissemination of good practices and to prevent protection breaches. Digital services can also deal directly with their users
APA, Harvard, Vancouver, ISO, and other styles
50

Le, Clainche Julien. "L' adaptation du droit des données à caractère personnel aux communications électroniques." Montpellier 1, 2008. http://www.theses.fr/2008MON10063.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography