Dissertations / Theses on the topic 'Respect de la vie'

To see the other types of publications on this topic, follow the link: Respect de la vie.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Respect de la vie.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Flaud, Ivan. "Le droit au respect de la vie familiale." Chambéry, 2004. http://www.theses.fr/2004CHAML024.

Full text
Abstract:
Le principe du droit au respect de la vie familiale au sens de l'article 8 de la Convention européenne est bien connue de nos jours, il ne faut pas oublier que l'on peut retrouver ce principe dans d'autres textes internationaux dont le plus emblématique est sans aucun doute la Déclaration Universelle des droits de l'homme dont il convient de rappeler l'absence de force obligatoire. La jurisprudence relative au droit au respect de la vie familiale s'est peu à peu développée, en particulier en matière de droit des étrangers : désormais, le droit au respect de la vie familiale intègre l'ensemble des questions relatives aux mesures d'éloignement des étrangers comme par exemple les questions d'expulsions, de reconduite à la frontière, de refus de visa, etc. Les questions relatives à l'adoption d'enfants par des homosexuels ont été soumises à la Cour européenne des droits de l'homme sur le fondement de l'article 8 de la Convention. A ce jour, le droit à l'adoption par des homosexuels n'est pas reconnaître la juridiction européenne. Le Conseil d'Etat a d'abord consacré le principe du droit de mener une vie familiale normale pour tout étranger sur le territoire national, en lui reconnaissant de droit de faire venir de manière définitive son conjoint et leurs éventuels enfants ; la notion de droit au respect de la vie familiale a été ainsi élevée au rang de Principe Général du Droit par le Conseil d'Etat. Puis, il a refusé pendant de nombreuses années d'appliquer ce principe sous l'angle des dispositions de l'article 8 de la Convention européenne. Ce n'est qu'au début des années 1990 qu'il a accepté de modifier sa jurisprudence tout en faisant une application pour le moins restrictive du principe. Le Conseil d'Etat applique le principe du droit au respect de la vie familiale, au sens de l'article 8 de la Convention européenne, à l'ensemble du contentieux des étrangers ; le fait d'appliquer ce principe ne revient pas forcément à donner raison à chaque fois aux requérants. Le Conseil constitutionnel a accordé, par une célèbre décision de 1993, une valeur constitutionnelle à la protection du principe. Cette notion est reconnue au niveau international et en droit interne. Mais, elle finit par atteindre ses limites : la protection de la vie familiale ne passe t-elle pas par une notion plus vaste : celle du droit au respect de la vie privée ?
APA, Harvard, Vancouver, ISO, and other styles
2

Garret-Flaudy, Orlane. "Détention et droit au respect de la vie familiale." Lyon 3, 2000. http://www.theses.fr/2000LYO33035.

Full text
Abstract:
Le @droit au respect de la vie familiale bénéficie, en milieu carcéral, d'une protection affirmée, tant sur le plan national qu'international. Mais en milieu pénitentiaire, certaines difficultés d'application existent, tant à l'égard du droit de fonder une famille, qu'à celui de maintenir des liens avec celle-ci, notamment eu égard au paragraphe 2 de l'article 8 de la Convention européenne des droits de l'Homme et à la surpopulation carcérale. A ce titre, on peut constater, en ce qui concerne le droit de fonder une famille, la fréquente absence de consommation de leur mariage par les détenus bien qu'ils aient le droit de se marier, en vertu de l'article 12 de la Convention européenne des droits de l'Homme. De même, les détenus éprouvent d'importantes difficultés, voir une totale impossibilité à bénéficier réellement du droit à l'enfant. Poutant ce droit ne manque pas de bases légales. Les constatations sont similaires concernant le droit de maintenir des liens avec les membres de sa famille. Si le bilan diffère quelque peu, ce n'est qu'en ce qui concerne le bénéfice effectif de ce droit, mais pas quant à son résultat. En effet, les chiffres montrent que la majorité des personnes placées en détention parviennent à entretenir des relations avec leur famille. Mais les difficultés qu'ils rencontrent sont telles, notamment en raison de la lourdeur du système pénitentiaire dans le domaine des visites, que la distention des liens familiaux est fréquente.
APA, Harvard, Vancouver, ISO, and other styles
3

Antignac, Thibaud. "Méthodes formelles pour le respect de la vie privée par construction." Thesis, Lyon, INSA, 2015. http://www.theses.fr/2015ISAL0016/document.

Full text
Abstract:
Le respect de la vie privée par construction est de plus en plus mentionné comme une étape essentielle vers une meilleure protection de la vie privée. Les nouvelles technologies de l'information et de la communication donnent naissance à de nouveaux modèles d'affaires et de services. Ces services reposent souvent sur l'exploitation de données personnelles à des fins de personnalisation. Alors que les exigences de respect de la vie privée sont de plus en plus sous tension, il apparaît que les technologies elles-mêmes devraient être utilisées pour proposer des solutions davantage satisfaisantes. Les technologies améliorant le respect de la vie privée ont fait l'objet de recherches approfondies et diverses techniques ont été développées telles que des anonymiseurs ou des mécanismes de chiffrement évolués. Cependant, le respect de la vie privée par construction va plus loin que les technologies améliorant simplement son respect. En effet, les exigences en terme de protection des données à caractère personnel doivent être prises en compte au plus tôt lors du développement d’un système car elles peuvent avoir un impact important sur l'ensemble de l'architecture de la solution. Cette approche peut donc être résumée comme « prévenir plutôt que guérir ». Des principes généraux ont été proposés pour définir des critères réglementaires de respect de la vie privée. Ils impliquent des notions telles que la minimisation des données, le contrôle par le sujet des données personnelles, la transparence des traitements ou encore la redevabilité. Ces principes ne sont cependant pas suffisamment précis pour être directement traduits en fonctionnalités techniques. De plus, aucune méthode n’a été proposée jusqu’ici pour aider à la conception et à la vérification de systèmes respectueux de la vie privée. Cette thèse propose une démarche de spécification, de conception et de vérification au niveau architectural. Cette démarche aide les concepteurs à explorer l'espace de conception d'un système de manière systématique. Elle est complétée par un cadre formel prenant en compte les exigences de confidentialité et d’intégrité des données. Enfin, un outil d’aide à la conception permet aux concepteurs non-experts de vérifier formellement les architectures. Une étude de cas illustre l’ensemble de la démarche et montre comment ces différentes contributions se complètent pour être utilisées en pratique
Privacy by Design (PbD) is increasingly praised as a key approach to improving privacy protection. New information and communication technologies give rise to new business models and services. These services often rely on the exploitation of personal data for the purpose of customization. While privacy is more and more at risk, the growing view is that technologies themselves should be used to propose more privacy-friendly solutions. Privacy Enhancing Technologies (PETs) have been extensively studied, and many techniques have been proposed such as anonymizers or encryption mechanisms. However, PbD goes beyond the use of PETs. Indeed, the privacy requirements of a system should be taken into account from the early stages of the design because they can have a large impact on the overall architecture of the solution. The PbD approach can be summed up as ``prevent rather than cure''. A number of principles related to the protection of personal data and privacy have been enshrined in law and soft regulations. They involve notions such as data minimization, control of personal data by the subject, transparency of the data processing, or accountability. However, it is not clear how to translate these principles into technical features, and no method exists so far to support the design and verification of privacy compliant systems. This thesis proposes a systematic process to specify, design, and verify system architectures. This process helps designers to explore the design space in a systematic way. It is complemented by a formal framework in which confidentiality and integrity requirements can be expressed. Finally, a computer-aided engineering tool enables non-expert designers to perform formal verifications of the architectures. A case study illustrates the whole approach showing how these contributions complement each other and can be used in practice
APA, Harvard, Vancouver, ISO, and other styles
4

Athea, Valene. "La gouvernance d'entreprise face au respect de la vie privée des salariés." Thesis, Paris Est, 2015. http://www.theses.fr/2015PESC0063/document.

Full text
Abstract:
La notion de gouvernance semble recouvrir des thèmes proches du terme «gouverner», de la prise de décision et de l’évaluation.La gouvernance d’entreprise propose une nouvelle conception du processus de décision, accordant toute sa place à la concertation entre les parties prenantes. Le délégué syndical intervient dans ce sens, en effet, il a une mission de revendication (par exemple concernant la hausse des salaires), il est l’interlocuteur du syndicat auprès de l’employeur, il négocie avec ce dernier les normes de l’entreprise (accords et conventions collectives)Encadrée par des lois assurant l'indispensable transparence, la gouvernance d'entreprise serait théoriquement le moyen d'assurer au mieux les intérêts multiples des acteurs concernés (salariés et employeurs).C’est la raison pour laquelle il parait opportun de faire un parallèle entre l’exercice de la gouvernance d’entreprise par les acteurs concernés et le respect de la vie privée des salariés.Ce parallèle entre vie privée et gouvernance de l’entreprise a notamment été mis en exergue avec l’affaire Novartis (6 octobre 2004).L’entreprise Novartis a mis en place en 1999 un code de bonne conduite pour rappeler certains principes éthiques, seulement ce texte a été complété en juillet 2004 par de surprenantes dispositions jugées attentatoires à la vie privée des salariés par le Tribunal de Nanterre. Ce code de conduite demande notamment aux salariés de Novartis " qu'ils consacrent tout leur temps et toute leur attention au travail de Novartis pendant les heures de travail habituelles... Le temps requis pour une occupation extérieure peut générer une baisse de la productivité ". En outre, le groupe estime que "le temps requis pour une occupation extérieure, qu'elle soit de type gouvernemental, politique ou bénévole, peut générer une baisse de la productivité et de l'efficacité d'un collaborateur créant ainsi un conflit d'intérêts" Aussi Novartis exige également " une autorisation préalable " de la direction pour ce type d'activités.Le tribunal des référés de Nanterre va rendre une décision qui va porter en outre sur le fond en jugeant que ces " alinéas sont susceptibles de nuire à la santé mentale des salariés et portent atteinte à la vie privée ".La direction ne fera finalement pas appel et soumettra au Comité de groupe ainsi qu'au comité d’hygiène, de sécurité et des conditions de travail une nouvelle version de son code éthique.La gouvernance d’entreprise peut donc être limitée par le respect de la vie privée des salariés.La vie privée est l'ensemble des activités d'une personne qui relève de son intimité par opposition à la vie publique.Il parait plus juste de mentionner un "droit à l'intimité de la vie privée".En effet, il s’agit d’un droit fondamental, proclamé par la loi, inscrit dans la déclaration des droits de l'homme de 1948 (article 12), la Convention européenne des Droits de l’Homme et des libertés fondamentales (article 8), à l’article 9 du Code civil et à l’article 226-1 du Code Pénal.Les composantes de la vie privée n'ont pas fait l'objet d'une définition ou d'une énumération limitative afin d'éviter de limiter la protection aux seules prévisions légales. Les tribunaux ont appliqué le principe de cette protection, au droit à la vie sentimentale et à la vie familiale, au secret relatif à la santé, au secret de la résidence et du domicile, et au droit à l'image. Par ailleurs, il convient de préciser que c’est le contrat de travail qui détermine les règles, obligations et devoirs de chacune des parties (l’employeur et le salarié), il ne peut concerner que le temps passé au travail.Des circonstances extérieures à la vie professionnelle et tenant à la vie privée du salarié ne peuvent être prises en considération, sauf si elles affectent la relation salariale
The notion of governance seems to cover themes close to the term "to govern", of the grip of decision and the evaluation.It represents all the organs and the rules of decision, information (transparency) and supervision allowing the legal successors and the partners of a company, to see their respected interests and their voices in the functioning of this one.The governance of company proposes a new conception of the process of decision, granting all its place to the dialogue between the stakeholders.The union representative intervenes in this sense, indeed, he has a mission of claiming (for example concerning the increase in salaries), he is the interlocutor of the labor union(syndicate) with the employer, he negotiates with the latter the standards of the company (agreements and collective labor agreements)Framed by laws assuring the essential transparency, the governance of company would be in theory the way to assure at best the multiple interests of the actors concerned (employees and employers).It is the reason why it seemed convenient to draw a parallel between the exercise of the governance of company by the concerned actors and the respect for private life of the employees.The governance of company can be limited by the respect for private life of the employees.It is about a fundamental law, proclaimed by the law, registered in the bill of rights of 1948 (article 12), the European Convention on Human Rights and fundamental liberties (article 8), on the article 9 of the Civil code and on the article 226-1 of the Penal code.The components of the private life were not the object of a definition or a restrictive enumeration to avoid limiting the protection to the only legal forecasts. The courts applied the principle of this protection, in the right to life sentimental and in the family life, in the secret concerning the health, concerning the secret of the residence and the place of residence, and concerning the right(law) for the image
APA, Harvard, Vancouver, ISO, and other styles
5

Alamelou, Quentin. "Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée." Thesis, Limoges, 2017. http://www.theses.fr/2017LIMO0042/document.

Full text
Abstract:
Les croissances constantes de l’Internet et des services associés ont conduit à des problématiques naturellement liées au domaine de la cryptographie, parmi lesquelles l’authentification et le respect de la vie privée des utilisateurs. L’utilisation désormais commune d’appareils connectés (smartphone, tablette, montre, …) comme moyen d’authentification amène à considérer la génération et/ou la gestion de clés cryptographiques par de tels appareils pour répondre à ces besoins. Les résonances cryptographiques identifiées de ces deux cas d’étude sont respectivement le domaine des Fuzzy Extractors (« Extracteurs de Flous » en français) et les schémas de signature de groupe. D’une part, cette thèse présente alors le premier Fuzzy Extractror non basé sur la distance de Hamming à être réutilisable (dans le modèle de l’oracle aléatoire non programmable). Ce faisant, nous avons alors pu concevoir un module de génération de clés cryptographiques permettant d'authentifier un utilisateur à partir des ses appareils. D’autre part, deux schémas de signature de groupe basés sur la théorie des codes, respectivement en métrique de Hamming et en métrique rang sont également proposés. Ces deux schémas constituent des alternatives crédibles aux cryptosystèmes post-quantiques équivalents basés sur les réseaux euclidiens
Internet constant growth has naturally led to cryptographic issues such as authentication and privacy concerns. The common usage of connected devices (smartphones, tablet, watch, …) as authentication means made us consider cryptographic keys generations and/or managements from such devices to address aforementioned needs. For such a purpose, we identified fuzzy extractors and group signature schemes. On the one hand, this thesis then presents the first reusable fuzzy extractor based on set difference metric (in the nonprogrammable random oracle). In so doing, we were able to design a key generation module performing authentication from users’ devices. On the other hand, we came up with two group signature schemes, respectively based on Hamming and rank metrics, that seriously compete with post-quantum concurrent schemes based on lattices
APA, Harvard, Vancouver, ISO, and other styles
6

Fragoso, Rodriguez Uciel. "Modèle de respect de la vie privée dans une architecture d'identité fédérée." Phd thesis, Institut National des Télécommunications, 2009. http://tel.archives-ouvertes.fr/tel-00541850.

Full text
Abstract:
L'augmentation rapide du nombre de transactions en ligne dans le monde moderne numérique exige la manipulation des informations personnelles des utilisateurs, y compris sa collection, stockage, diffusion et utilisation. De telles activités représentent un risque sérieux concernant le respect de la vie privée des informations personnelles. Le travail actuel analyse l'utilisation des architectures d'identité fédérées (AIF) comme une solution appropriée pour simplifier et assurer la gestion des identités numériques dans un environnement de collaboration. Cependant, la contribution principale du projet est la proposition d'un modèle de respect de la vie privée qui complète les mécanismes inhérents de respect de la vie privée de la AIF afin d'être conformes aux principes de respect de la vie privée établis par un cadre législatif. Le modèle de respect de la vie privée définit une architecture modulaire qui fournit les fonctionnalités suivantes : spécifications des conditions de respect de la vie privée, représentation des informations personnelles dans un format de données standard, création et application des politiques en matière de protection de la vie privée et accès aux informations personnelles et registre d'évènement. La praticabilité pour déployer le modèle de respect de la vie privée dans un environnement réel est analysée par un scénario de cas pour le projet mexicain d'e-gouvernement.
APA, Harvard, Vancouver, ISO, and other styles
7

Lajoie-Mazenc, Paul. "Réputation et respect de la vie privée dans les réseaux dynamiques auto-organisés." Thesis, Rennes 1, 2015. http://www.theses.fr/2015REN1S039/document.

Full text
Abstract:
Les mécanismes de réputation sont des outils très utiles pour inciter des utilisateurs ne se connaissant pas à se faire confiance, en récompensant les bons comportements et, inversement, en pénalisant les mauvais. Cependant, pour que la réputation des fournisseurs de service soit précise et robuste aux attaques, les mécanismes de réputation existants requièrent de nombreuses informations qui menacent la vie privée des utilisateurs; par exemple, il est parfois possible de traquer les interactions effectuées par les clients. Des mécanismes de réputation préservant aussi bien la vie privée des clients que celle des fournisseurs sont donc apparus pour empêcher de telles attaques. Néanmoins, pour garantir des propriétés fortes de vie privée, ces mécanismes ont dû proposer des scores de réputation imprécis, notamment en ne permettant pas aux clients de témoigner de leurs interactions négatives.Dans cette thèse, nous proposons un nouveau mécanisme de réputation distribué préservant la vie privée, tout en permettant aux clients d'émettre des témoignages négatifs. Une telle construction est possible grâce à des outils issus des systèmes distribués -- des tierces parties distribuées qui permettent de distribuer la confiance et de tolérer des comportements malveillants -- et de la cryptographie -- par exemple des preuves de connaissance à divulgation nulle de connaissance ou des signatures proxy anonymes. Nous prouvons de plus que ce mécanisme garantit les propriétés de vie privée et de sécurité nécessaires, et montrons par des analyses théoriques et pratiques que ce mécanisme est utilisable
Reputation mechanisms are very powerful mechanisms to foster trust between unknown users, by rewarding good behaviors and punishing bad ones. Reputation mechanisms must guarantee that the computed reputation scores are precise and robust against attacks; to guarantee such properties, existing mechanisms require information that jeopardize users' privacy: for instance, clients' interactions might be tracked. Privacy-preserving reputation mechanisms have thus been proposed, protecting both clients' privacy and the providers' one. However, to guarantee strong privacy properties, these mechanisms provide imprecise reputation scores, particularly by preventing clients to testify about their negative interactions. In this thesis, we propose a new distributed privacy-preserving reputation mechanism allowing clients to issue positive as well as negative feedback. Such a construction is made possible thanks to tools from the distributed systems community -- distributed third parties that allow for a distribution of trust and that tolerate malicious behaviors -- as well as from the cryptographic one -- for instance zero-knowledge proofs of knowledge or anonymous proxy signatures. Furthermore, we prove that our mechanism guarantees the required privacy and security properties, and we show with theoretical and practical analysis that this mechanism is usable
APA, Harvard, Vancouver, ISO, and other styles
8

Moreno, Barbosa Andrés Dario. "Passage à l’échelle des systèmes de recommandation avec respect de la vie privée." Thesis, Nice, 2014. http://www.theses.fr/2014NICE4128/document.

Full text
Abstract:
L'objectif principal de la thèse est de proposer une méthode de recommandation prenant en compte la vie privée des utilisateurs ainsi que l'évolutivité du système. Pour atteindre cet objectif, une technique hybride basée sur le filtrage par contenu et le filtrage collaboratif est utilisée pour atteindre un modèle précis de recommandation, sous la pression des mécanismes visant à maintenir la vie privée des utilisateurs. Les contributions de la thèse sont trois : Tout d'abord, un modèle de filtrage collaboratif est défini en utilisant agent côté client qui interagit avec l'information sur les éléments, cette information est stockée du côté du système de recommandation. Ce modèle est augmenté d’un modèle hybride qui comprend une stratégie basée sur le filtrage par contenu. En utilisant un modèle de la connaissance basée sur des mots clés qui décrivent le domaine de l'article filtré, l'approche hybride augmente la performance de prédiction des modèles sans élever l’effort de calcul, dans un scenario du réglage de démarrage à froid. Finalement, certaines stratégies pour améliorer la protection de la vie privée du système de recommandation sont introduites : la génération de bruit aléatoire est utilisée pour limiter les conséquences éventuelles d'une attaque lorsque l'on observe en permanence l'interaction entre l'agent côté client et le serveur, et une stratégie basée sur la liste noire est utilisée pour s’abstenir de révéler au serveur des interactions avec des articles que l'utilisateur considère comme pouvant transgresser sa vie privée. L'utilisation du modèle hybride atténue l'impact négatif que ces stratégies provoquent sur la performance prédictive des recommandations
The main objective of this thesis is to propose a recommendation method that keeps in mind the privacy of users as well as the scalability of the system. To achieve this goal, an hybrid technique using content-based and collaborative filtering paradigms is used in order to attain an accurate model for recommendation, under the strain of mechanisms designed to keep user privacy, particularly designed to reduce the user exposure risk. The thesis contributions are threefold : First, a Collaborative Filtering model is defined by using client-side agent that interacts with public information about items kept on the recommender system side. Later, this model is extended into an hybrid approach for recommendation that includes a content-based strategy for content recommendation. Using a knowledge model based on keywords that describe the item domain, the hybrid approach increases the predictive performance of the models without much computational effort on the cold-start setting. Finally, some strategies to improve the recommender system's provided privacy are introduced: Random noise generation is used to limit the possible inferences an attacker can make when continually observing the interaction between the client-side agent and the server, and a blacklisted strategy is used to refrain the server from learning interactions that the user considers violate her privacy. The use of the hybrid model mitigates the negative impact these strategies cause on the predictive performance of the recommendations
APA, Harvard, Vancouver, ISO, and other styles
9

Arnaud, Stéphanie. "Le respect de la vie personnelle des salariés dans la relation de travail." Aix-Marseille 3, 2006. http://www.theses.fr/2006AIX32028.

Full text
Abstract:
La vie personnelle consiste en une logique d'autodétermination et de monopole informationnel sur les données intimes. La respecter signifie octroyer de l'autonomie et réduire la surveillance et le dépistage d'information sur les salariés. Il existe des zones de flous et d'imprécisions juridiques qui octroient une marge de manœuvre aux dirigeants : Jusqu'où peuvent-ils prôner le respect de la vie personnelle de leurs employés sans compromettre l'objectif de performance ? Selon la théorie standard de l'agence, les incitations réduisent l'opportunisme et stimulent la motivation extrinsèque. En psychologie, la théorie de l'autodétermination et de l'évaluation cognitive explique qu'un environnement de travail qui ne respecte pas la logique d'autodétermination de la personne, sape sa motivation autorégulée. Nous montrons que chaque situation de travail nécessite un certain équilibre entre ces deux types de motivations, dont on peut déduire les formes d'encadrement et de surveillance souhaitables – et par conséquent, le niveau optimal de respect de la vie personnelle à mettre en place. Nos hypothèses se trouvent globalement validées par un modèle d'équations structurelles élaboré sur la base de 568 questionnaires distribués auprès de salariés travaillant en France. Les résultats montrent l'effet d'éviction / de renforcement de la motivation autorégulée par un mode de management perçu comme une source de contrôle / un soutien à l'autonomie. Le management situationnel se présente comme une solution pour concilier le respect de la vie personnelle des salariés et l'objectif de performance de l'entreprise
Privacy consists in a logic of self-determination and informational monopoly on personal data. Respecting it means conceding autonomy and reducing monitoring and information screening on employees. There are legal vaguenesses in which managers find the possibility to choose between different levels of respect of workers' personal life: To what extent can they promote employees privacy without compromising organizational efficiency ? According to standard agency theory, incentives reduce opportunism and foster extrinsic motivation. In psychology, theory of self-determination and cognitive evaluation explains that a work environment which doesn't respect the logic of a person self-determination, crowds out her self-regulated motivation. We find that every work situation requires a particular equilibrium between those two types of motivations which implies appropriate forms of management and monitoring – and therefore, the optimal level of privacy. Our hypotheses are globally validated by a structural equations model based on 568 questionnaires distributed to French workers. Results show the crowding-out / crowding-in effect of self-regulated motivation by a type of management perceived as controlling / informative and autonomy supportive. Situational management appears to be a solution to conciliate the respect of employees' privacy with the firm's performance
APA, Harvard, Vancouver, ISO, and other styles
10

Lagoutte, Stéphanie. "Le droit au respect de la vie familiale dans la jurisprudence conventionnelle européenne." Paris 1, 2002. http://www.theses.fr/2002PA010278.

Full text
Abstract:
Cette thèse de Doctorat est une étude exhaustive et critique de la jurisprudence conventionnelle européenne relative au droit au respect de la vie familiale. Le but de cette thèse est de présenter des propositions substantielles et méthodologiques pour une plus grande cohérence de la jurisprudence conventionnelle européenne. Ainsi, la , thèse propose un certain nombre de critères permettant, d'une part, d'élaborer une définition précise et prévisible de la notion de vie familiale et, d'autre part, d'assurer une protection effective du droit au respect de la vie familiale. La jurisprudence relative au droit au respect de la vie familiale couvre de nombreux domaines: filiation, droits parentaux, placement des enfants, expulsion des étrangers, protection du domicile familial. La première partie de cette thèse envisage la consistance de la notion de vie familiale ainsi que ses empiétements sur d'autres droits protégés par la Convention européenne des droits de 1 'homme. La seconde partie concerne le respect de la vie familiale par les autorités publiques; elle inclut une analyse critique des méthodes d'interprétation et des solutions choisies par la Cour.
APA, Harvard, Vancouver, ISO, and other styles
11

Killijian, Marc-Olivier. "CONTRIBUTIONS À LA RÉSILIENCE ET AU RESPECT DE LA VIE PRIVÉE DES SYSTÈMES MOBIQUITAIRES." Habilitation à diriger des recherches, Université Paul Sabatier - Toulouse III, 2013. http://tel.archives-ouvertes.fr/tel-00849725.

Full text
Abstract:
Les travaux présentés dans ce mémoire résument l'ensemble de mes activités dans le domaine de la résilience et du respect de la vie privée dans les systèmes ubiquitaires mobiles. Ils s'orientent sur trois axes principaux : l'utilisation de la réfléxivité pour la construction d'architectures sûres, la résilience des systèmes mobiquitaires (architectures, algorithmes et leur évalution), et la geoprivacy. Le premier axe concerne la tolérance aux fautes pour les systèmes distribués, sous un angle architecture et langage. Dans ces travaux, j' ai étudié l'utilisation de la réflexivité à la compilation et à l'exécution afin de faciliter l'implémentation de mécanismes de tolérance aux fautes indépendemment de l'application. L'utilisation de la réflexivité a été étudiée dans le cadre de travaux théoriques, concernant la réflexivité multi-niveaux, ou plus pratiques, comme la mise en oeuvre de la réflexivité sur des composants sur étagères, dans une architecture logicielle embarquée, ou pour permettre l'adaptation de mécanismes de tolérance aux fautes à l'exécution. Le chapitre 1 présente ces différents travaux. Le deuxième axe concerne la tolérance aux fautes dans les systèmes mobiles. Mon approche a été d'aborder la mobilité comme un atout et non pas comme une difficulté. Cette approche m'a mené à étudier la notion de communication de groupes géographiques : comment définir un groupe d'entités communicantes en fonction de leur localisation respective ou en fonction de leur proximité. J'ai ensuite, sous l'angle du pair-à-pair, proposé un système de sauvegarde coopérative de données, où les noeuds mobiles participants offrent un service de stockage sécurisé qu'ils peuvent utiliser afin de sauvegarder leurs données critiques. Cette solution a été également déclinée pour offrir un système de boîte noire virtuelle pour l'automobile. Ces travaux ont été traités sous des angles algorithmique et architecturaux, mais également sous l'angle de l'évaluation de la sûreté de fonctionnement, à la fois analytique et expérimentale. Ces travaux font l'objet du chapitre 2. Dans le cadre de mes recherches sur la résilience des systèmes mobiquitaires, des questions d'ordre déontologique ont été soulevées : comment exploiter des données de mobilité individuelles tout en préservant la vie privée des individus ? C'est à cette occasion que je me suis intéressé à ce que l'on peut nommer la geoprivacy. Ce domaine représente maintenant la majeure partie de mes travaux, tant sous l'angle des attaques que sous celui de la protection. Nous proposons un modèle Markovien de mobilité individuelle, outil à la fois compact, précis, intelligible et facilement adaptable pour représenter la mobilité d'un individu. Sur la base de ce modèle de mobilité, nous proposons plusieurs attaques qui ciblent par exemple la prédiction des déplacements futurs, ou encore la des-anonymisation. En ce qui concerne la protection de la geoprivacy, nous travaillons actuellement sur des abstractions de niveau intergiciel, tel les locanymes ou les localisation vérifiées, afin de proposer une architecture sûre et respectueuse de la vie privée pour les systèmes géolocalisés. Le chapitre 3 aborde ces aspects de ma recherche. Ces différents travaux se sont enchaînés dans un mélange de hasard, de sérendipité et de poursuite d'un objectif commun : fournir des moyens algorithmiques et architecturaux pour la résilience des systèmes informatiques actuels, à savoir distribués, mobiles, ubiquitaires. Les techniques et outils que j'utilise pour aborder cette problématique large auront été divers et variés, cela participe à mon expérience, sans cesse renouvelée. De nombreuses pistes de recherche sont encore ouvertes et sont exposées dans le chapitre 4.
APA, Harvard, Vancouver, ISO, and other styles
12

Juncu-Moraru, Corina. "Le droit au respect du secret de la personne, droit fondamental ?" Aix-Marseille 3, 2008. http://www.theses.fr/2008AIX32025.

Full text
Abstract:
Existe-t-il un droit au respect du secret de la personne et, dans l’affirmative, ce droit doit-il être qualifié de droit fondamental ? En effet, ne doit-on pas constater que, au-delà même de la protection de la vie privée, apparaissent progressivement les éléments d’un droit fondamental, inhérent à la notion même de personne physique, cette sphère composant le secret de la personne humaine, sans lequel sa conscience d’exister en tant qu’individu unique, ses opinions, ses choix, ne sauraient s’exprimer dans l’action ? Parallèlement à l’exigence de transparence, désignée comme fondement des sociétés démocratiques dans les dernières décennies, s’affirme, désormais, chaque jour de manière plus puissante, l’urgente nécessité de respecter un domaine secret propre à la personne humaine, obligation le plus souvent assortie de sanctions juridiques, se constituant, par étapes, en un droit. Ce secret nécessaire, contrepartie de la liberté d’expression est, en définitive, lui aussi, garant de la démocratie pluraliste. L’explosion des moyens techniques d’investigation impose, en ce sens, de repenser les rapports déjà établis entre le secret et l’information. L’individu doit être protégé contre les intrusions indiscrètes et injustifiées, dans la substance de sa personne, par un droit au respect d’un secret qui lui est indispensable pour s’autodéterminer. Seul le secret lui procure le support juridique lui permettant de déterminer lui-même ses valeurs profondes, de construire sa propre identité. La place que le secret occupe dans la vie de chacun et dans l’ensemble de la société conduit par suite à s’interroger sur le sens de cette notion, sur la nature juridique d’un droit au respect du secret de la personne humaine, ainsi que sur les modalités de sa protection par le droit positif. La première partie de cette thèse s’attache, dès lors, à mettre en lumière le contenu de la protection du secret de la personne humaine par les juges constitutionnels et européens, ainsi que ses caractéristiques de droit fondamental. La seconde partie de cette étude se livre à l’analyse et la synthèse de l’ensemble des textes normatifs qui assurent la sauvegarde des différents aspects du secret de la personne physique. Ces textes, souvent pénalement sanctionnés, sont fréquents en droit français, sans que l’on ait vraiment recherché jusqu’à présent à en percevoir la raison. Leur portée confirme que le droit au respect du secret de la personne, tout en étant un droit fondamental, n’est jamais absolu
Is there a right to secrecy and, if so, should this right be classified as a fundamental right? Indeed, should one not notice, beyond the protection of privacy, the gradually emerging elements of a fundamental right, inseparable from the very notion of natural person, an area representing the secrecy of a human person without which his/her unique individual consciousness, as well as his/her opinions and choices could not express themselves in action? In addition to the transparency requirements, designated in recent decades as the foundation of democratic societies, the urgent need to abide by a secrecy domain proper to the human person becomes more imposing each day, obligation most often accompanied by legal sanctions and gradually developing into a right. This necessary secrecy, a counterpart of the freedom of expression, ultimately acts as another guarantor of a pluralist democracy. The explosion of technical means of investigation requires rethinking the relationship already established between secrecy and information. The individual must be protected against indiscreet and unjustified intrusions in the substance of his person by a right to secrecy, essential to his/her self-determination. Only the right to secrecy provides him/her with the legal background enabling him/her to determine his/her own profound values and build his/her own identity. The place secrecy occupies in each individual’s life and in society as a whole, leads one to wonder about the meaning of this concept, the legal nature of the right to secrecy, and the modalities of his/her protection under the positive law. The first part of this thesis seeks therefore to bring to light the protection of the secrecy by constitutional and European judges, as well as its characteristics as a fundamental right. The second part of this study is devoted to the analysis and synthesis of all normative acts that ensure the preservation of various aspects of the right to secrecy. These texts, often criminally sanctioned, are common in French law, though, with no one actually attempting to fully comprehend them so far. Their scope confirms that, while a fundamental right, the right to secrecy can never be absolute
APA, Harvard, Vancouver, ISO, and other styles
13

Barki, Amira. "Mécanismes cryptographiques conciliant authentification et respect de la vie privée dans le contexte du M2M." Thesis, Compiègne, 2016. http://www.theses.fr/2016COMP2337.

Full text
Abstract:
Les applications Machine-to-Machine (M2M) fournissent plus de confort aux utilisateurs et permettent une utilisation optimale des ressources. Toutefois, ces applications ne présentent pas que des avantages. Ces dernières peuvent engendrer des problèmes de sécurité, voire porter atteinte à la vie privée de leurs utilisateurs. Dans cette thèse, nous nous intéressons à la sécurité des applications M2M, et plus précisément à l'authentification et la préservation de la vie privée d'utilisateurs d'équipements M2M dotés d'une carte SIM. Dans une première partie, nous proposons cinq nouvelles primitives cryptographiques, à savoir un schéma de signature partiellement aveugle, deux schémas de codes d'authentification de messages, ainsi que deux schémas d'attestations anonymes. Ces nouvelles primitives sont plus efficaces, voire fournissent des fonctionnalités nouvelles par rapport aux schémas de l'état de l'art et sont adaptées aux environnements limités en ressources telles que les cartes SIMs. En nous appuyant sur ces primitives, nous construisons de nouveaux protocoles préservant la vie privée des utilisateurs. Plus précisément, nous introduisons un nouveau système de paiement anonyme efficace. Nous proposons également un protocole d’authentification et d’identification anonyme pour la nouvelle génération de cartes SIMs connue sous le nom d'Embedded SIM. Par ailleurs, nous construisons un système d'accréditations anonymes. Enfin, nous spécifions un système de vote électronique efficace rendant inutile toute forme de coercition à l'encontre d'un électeur. La sécurité de toutes nos contributions est prouvée dans le modèle de l'oracle aléatoire sous des hypothèses classiques
Machine to Machine (M2M) applications enable a better management of resources and provide users With greater cornfort. Unfortunately, they also entail serious security and privacy concerns. ln this thesis, we focus on M2M security, and particularly on the authentication and privacy issues of M2M applications involving a SIM card. ln the first part, we design five new cryptographic primitives and formally prove that they meet the expected security requirements. More precisely, they consist of a partially blind signature scheme, a sequential aggregate Message Authentication Codes (MAC) scheme, an algebraic MAC scheme and two pre-Direct Anonymous Attestation (pre-DAA) schemes. Some of the proposed schemes aim to achieve a particular property that was not provided by previous constructions whereas others intend to improve the efficiency of state-of-the-art schemes. Our five schemes do not require the userls device to compute pairings. Thus, they are suitable for resource constrained environments such as SIM cards. ln a second part, we rely on these primitives to propose new privacy-preserving protocols. More specifically, we design an efficient private eCash system. We also propose a protocol enabling anonymous authentication and identification of embedded SIMs (eSlMs). Furthermore, we rely on our algebraic MAC scheme to build a practical Keyed-Verification Anonymous Credentials (KVAC) system. Finally, based on our sequential aggregate MAC scheme, we introduce a remote electronic voting system that is coercion-resistant and practical for real polls. The security of our protocols is formally proven in the Random Oracle Model (ROM) under classical computational assumptions
APA, Harvard, Vancouver, ISO, and other styles
14

Smentek, Colette. "Korczak, une vision spécifique de l’enfance : le rôle et la place de l’enfant dans la vie et l’œuvre de Korczak." Thesis, Lyon, 2016. http://www.theses.fr/2016LYSE2054.

Full text
Abstract:
Les enfants ne sont pas des personnes de demain, mais des personnes d’aujourd’hui (Janusz Korczak). Ce travail de thèse analyse la question de l'enfance dans la pensée et l'œuvre de Korczak. Le thème récurrent de ses travaux, tant dans sa qualité de médecin, poète ou écrivain, reste l'enfance. La recherche projetée prend en compte l'ensemble de ces dimensions, et porte sur la diversité et la constance de la thématique de l'enfance dans la vie et les œuvres du médecin pédagogue. Janusz Korczak est principalement connu comme étant l'homme qui a accompagné les enfants jusqu'à la mort vers le camp de concentration de Treblinka. Mais pourquoi cet acte ultime ? Une biographie de l’auteur a été nécessaire afin de prendre le pédagogue dans son intégralité et de dégager précisément l’essence de sa pensée. Il s’agit de comprendre l’homme Korczak au travers de scènes fondatrices déterminantes pour sa vie et ses choix comme des points de non-retour, l’incitant à réfléchir sur la condition des enfants. Au cours de sa vie Korczak écrit des romans pour enfants, des œuvres autobiographiques mais également des ouvrages plus pédagogiques. Leur questionnement engage dans un second temps l'analyse des représentations de Korczak concernant l'enfance, et permet de comprendre dans toutes leurs dimensions les valeurs qu'il défend, tel que le droit au respect. Enfin, l’objectif est également de situer, sur cette question de l'enfance, les conceptions de Korzack par rapport au mouvement de l'éducation nouvelle, et d'en dégager les spécificités. Il s’agit, tout au long de ce travail, de voir comment la question tout à la fois pédagogique, philosophique, biographique de l’enfance a influencé les choix et les engagements théoriques, éducatifs, personnels de Korczak
This thesis offers observation and analysis on the topic of education in Korczak’s work. Childhood is the recurring theme in the works of this renowned doctor, poet and writer. This analysis takes into account the theme of childhood throughout the diversity of the works of this doctor educator. Janusz Korczak is mainly known as the man who refused to abandon his Jewish orphans when they were taken to the death camps of Treblinka. Why this ultimate act ? A look into his life has been necessary in order to study the educator in his whole and to extract the essence of his thought. Understanding the man throughout key moments of his life and some of his irrevocable choices which lead him to think about the children’s condition. His works include children’s books, biographical books but also some more educational. Studying them leads us to understand fully the ideas Korzack had about childhood and the values he defended such as the right for respect. Finally, the aim is to analyse Korzack’s ideas in relation to the new education and to identify its characteristics. Throughout this thesis, the objective is to understand how the theme of childhood in its pedagogic, philosophic and biographic aspects has influenced the theoric and educational choices and commitment of Korczak
APA, Harvard, Vancouver, ISO, and other styles
15

Augand, André-Jacques. "Respect de la vie privée en matière de nouvelles technologies à travers des études de cas." Thesis, Paris 2, 2015. http://www.theses.fr/2015PA020027.

Full text
Abstract:
Le développement d’Internet et des services en ligne ont pour conséquence une multiplication des informations collectées auprès des utilisateurs - explicitement ou à leur insu. Bien plus, ces informations peuvent être divulguées à des tiers, ou croisées avec d’autres données pour constituer des profils d’utilisateurs, ou contribuer à l’identification d’un individu. L’intensité des activités humaines dans les réseaux sociaux constitue donc un terrain fertile pour de potentielles atteintes à la vie privée des utilisateurs. Ce travail de recherche a pour but d’étudier d’abord les déterminants socio-économiques de l’usage et de l’adoption de l’Internet dans une société en voie de développement. Ensuite, nous avons étudié la perception, le contrôle du risque, et la confiance perçue par l’utilisateur de l’Internet dans le contexte des réseaux en ligne (Facebook, LinkedIn, Twitter, Myspace, Viadeo, Hi5 etc.). Nous avons élaboré un questionnaire qui a été administré aux internautes gabonais. Nos résultats ont montré que le statut socio-économique et les conditions de vie des individus influencent fortement l’usage de l’Internet à Libreville et à Port- Gentil. En ce qui concerne la confiance perçue et le comportement de l’utilisateur, trois types de déterminants de la confiance ont été identifiés : des facteurs liés au site web (réseaux sociaux), des facteurs liés aux différentes organisations publiques et privées du Gabon (Armée, police, justice, administrations et entreprises) et des facteurs liés à l’utilisateur (aversion au risque). Ces résultats suffisent à relativiser l'efficacité des politiques gabonaises visant à assurer une large couverture du pays par les TIC censée créer de la valeur ajoutée et améliorer le niveau de vie et le bien-être social des citoyens. A partir de ces résultats, des recommandations managériales pour les gestionnaires des réseaux sociaux et pour les instances réglementaires gabonaises notamment la commission nationale pour la protection des données à caractère personnel (CNPDCP) sont proposées. Nous proposerons des pratiques permettant de mieux protéger la vie privée des utilisateurs des réseaux sociaux en ligne
The development of the Internet and online services have resulted in a proliferation of information collected from users - explicitly or without their knowledge. Furthermore, such information may be disclosed to third parties, or crossed with other data to create user profiles, or contribute to the identification of an individual.-The intensity of human activities in social networks is therefore a breeding ground for potential violations of user privacy. This research aims to study first the socio-economic determinants of the use and adoption of the Internet in a developing society. Then we studied the perception, risk control, and trust perceived by the user of the Internet in the context of online networks (Facebook, LinkedIn, Twitter, Myspace, Viadeo, Hi5 etc.). We developed a questionnaire that was administered to Gabon surfers. Our results showed that socio-economic status and people's living conditions strongly influence the use of the Internet in Libreville and Port-Gentil. Regarding the perceived trust and user behavior, three types of determinants of trust were identified: the website-related factors (social networks), factors related to various public and private organizations of Gabon (Army, police, judiciary, administrations and companies) and factors related to the user (risk aversion). These results are sufficient to relativize the effectiveness of Gabonese policies to ensure broad coverage of countries by ICT supposed to create added value and improve the living standards and social welfare of citizens. From these results, managerial recommendations for managers of social networks and regulatory bodies including the Gabonese National Commission for the Protection of Personal Data (CNPDCP) are proposed. We will propose practices to better protect the privacy of users of online social networks
APA, Harvard, Vancouver, ISO, and other styles
16

Benet, Alain. "Analyse critique du "Droit" au respect de la vie privée contribution à l'étude des libertés civiles." Lille 3 : ANRT, 1986. http://catalogue.bnf.fr/ark:/12148/cb37594489q.

Full text
APA, Harvard, Vancouver, ISO, and other styles
17

Talmud, Jérôme. "Respect de l'être humain et de la vie dans la médecine hébraïque des origines à nos jours." Reims, 1997. http://www.theses.fr/1997REIML005.

Full text
Abstract:
Notre étude sur la médecine hébraïque porte sur un des fondements de celle-ci : le respect de l'être humain tout au long de sa vie, depuis sa conception jusqu'à sa vieillesse et à sa mort. En cela, la thora est un guide pour celui qui vit dans l'accomplissement des mitsvot et le respect des principes talmudiques dans tous les domaines de la vie : hygiène corporelle, de la maison, de la vie (alimentation casher), consultation régulière d'un médecin adam et non idolâtre, dont les responsabilités l'amènent à guérir le malade, à le soigner et à ne pas enfreindre le respect du au cadavre, obligation de répondre à ce respect pour tous les juifs. A ce propos, la hala'ha discute des critères de la mort, ainsi que de l'autopsie et de l'euthanasie, et met en place trois principes : issour hanaa, nivoul hamet et 'hiyouv kevoura. La mitsva "croissez et multipliez|" rencontre une problématique multiple : contraception, avortement, procréations médicalement assistées interrogent la hala'ha, ces derniers, d'ailleurs posent, notamment, la question de l'eugénisme. Avec le v. I. H. -sida, nous avons vu combien la prévention était différemment cernée. Cependant, bien que l'homosexualité soit inacceptable pour la hala'ha, tous les malades, quelque fut leur passé, sont accueillis, soignés et entourés comme des frères, jusqu'à la fin de leur vie. L'étude des transplantations d'organes révèle que chacune d'elles nécessite une approche personnalisée ; elles sont autorisées dans les cas de pikoua'h nefech. L'aspect médico-légal permet de cerner différents concepts : la valeur réelle de la loi du talion, les villes-refuges, l'irresponsabilité du fou, de l'enfant et du sourd-muet. L'impératif du droit de la responsabilité comporte un double aspect : l'homme doit préserver son intégrité physique, et aussi, ne pas nuire à celle des autres. En cas de dommage a autrui, cinq indemnités sont prévues : l'incapacité physique, la douleur, l'incapacité de travail, la préparation des soins médicaux et le préjudice moral
Our study on hebraic medicine is about one of the foundation of this one : respect for the human being during all his life, from his conception to his old age and his death. In that sphere, thora is a guide for the one who accomplishes the mitsvot and respects talmudic principles in all the domains of life : bodily hygiene, hygiene of the house, of life (casher food), consultation, at regular intevals of an adam doctor and non idolatrous, whose responsabilities bring him to cure the patient, to treat him and not to infringe respect for the corpse, obligation to respond to this respect for all the jews. By the way, hala'ha disputes the criteria of death, just as autopsy and euthanasia ones, and institues three principles : issour hanna, nivoul 'hamet and 'hiyouv kevoura. The mitsva "grow an multiply |" encounters a multiple problematic: contraception, abortion, medically assisted procreation question hala'ha ; moreover, these ones notably ask the eugenism question. With h. I. V. -aids, we have seen how prevention was differently defined. Nevertheless, although homosexuality is inacceptable for hala'ha, all the patients, whatever was their past, are greeted, treated and rallied round like brothers, until the end of their life. The organ transplants study shows that each one of these needs a personal approach ; they are authorised in pikoua'h nefech cares, unic legal possibility to contravene chabbat and thora. The medico legal aspect allows to delimit different concepts : the real value of the talion law, refuge - towns, irresponsability of the mad, the child and the deaf - mute. The responsability right requirement consists of a double aspect : the man must protect his physical integrity, and also, not injure the others'. In case of injury to others, five indemnities are foreseen : physical incapacity, pain, incapacity to work, compension for medical care and moral domage
APA, Harvard, Vancouver, ISO, and other styles
18

Jammet, Adrien. "La prise en compte de la vie privée dans l’innovation technologique." Thesis, Lille 2, 2018. http://www.theses.fr/2018LIL2D003/document.

Full text
Abstract:
L’étude de la prise en compte de la vie privée dans l’innovation technologique est celle du régime juridique applicable aux données à caractère personnel. Cependant, la complexité contextuelle du sujet impose une analyse pragmatique, intégrant les éléments économiques et technologiques pour définir l’utilisation effective du droit dans et par l’innovation numérique. Cela passe nécessairement par une approche phénoménologique, expliquant le cheminement juridique qui a conduit le législateur à choisir une telle forme de protection, passant d’un droit au respect de la vie privée général à un régime spécifique applicable aux données à caractère personnel, puis à une observation de son efficacité à protéger l’essence de la vie privée. Au coeur de ce travail se trouve la volonté d’apporter des éléments de réponse objectifs permettant d’expliquer l’écart existant entre la faible confiancedu public accordée à la technologie en matière de respect de la vie privée, et les déclarations des législateurs sur l’efficacité des textes protecteurs. Alors que le consentement se trouve être la pierre angulaire du nouveau règlement général sur la protection des données, cette divergence mérite d’être analysée sur un plan juridique. Dès lors, on peut résumer cette thèse à une interrogation: quelle est l’efficacité réelle du régime de protection de la vie privée dans l’innovation technologique ?
The study of privacy within technological innovations is the study of the legal system surrounding personal data. However, the complexity and context of the subject imposes a pragmatic analysis, gathering elements of economy and technology, to define the reality of the use of the law by and within numerical innovations. As such, it necessitates a phenomenological approach, reviewing the historical steps that lead to the particular set of protections that the legislator has chosen, from a general protection of privacy towards a special regime applicable to personal data, and then an observation of its effectiveness to protect the essence of privacy. At the center of this work, we can find the will to understandthe gap between the trust given by the public to technology regarding the respect of one’s privacy and the declarations of legislators on the efficiency of the legislative response. Since the consent is the core principle of these regulations, this divergence deserves a legal analysis. Consequently, we can sum this thesis by a simple question: what it the real efficiency of privacy’s protection regime facing technological innovations ?
APA, Harvard, Vancouver, ISO, and other styles
19

Payraudeau, Christel. "La protection du droit au respect de la vie privée par le Conseil constitutionnel à l’épreuve du numérique." Thesis, Corte, 2022. http://www.theses.fr/2022CORT0006.

Full text
Abstract:
La constitutionnalisation du droit au respect de la vie privée a trouvé sa place progressivement, mais avec l’avènement du numérique de nouvelles problématiques se sont imposées. La société est en pleine mutation depuis quelques décennies déjà, et même si l’indéniable efficacité des technologies modernes se montre séduisante, les évolutions sont très rapides et le droit ne peut intervenir qu’à retardement. Dans ce contexte et face à l’hégémonie du numérique, nous devons nous interroger sur la réalité des libertés individuelles et des droits fondamentaux. La vie privée est bousculée par les nouvelles pratiques mises en œuvre. Ces problématiques sont incontournables, quels que soient les enjeux mondiaux, aussi bien sécuritaires, économiques que politiques. Il est nécessaire d’analyser comment le Conseil constitutionnel se positionne afin de parvenir à mieux identifier ses limites. Dans notre réalité numérique, comment l’indispensable protection du Conseil constitutionnel peut-elle paraître lacunaire en matière de droit au respect de la vie privée ? Cette thèse a pour objet de démontrer que dans un monde en constante évolution technologique, les trois thèmes de l’étude ne sauraient être dissociés : le droit au respect de la vie privée, à l’instar des libertés individuelles qui priment, le numérique qui se rend indispensable et la cour constitutionnelle pour garantir le bon fonctionnement et la gestion de ces notions qui pourraient facilement devenir antagonistes. Nous identifierons les objectifs constitutionnels opposables au droit au respect de la vie privée ainsi que les garanties qui conditionnent la conciliation de ce droit avec les objectifs législatifs. Nous allons estimer pour notre étude que la vie privée dans le monde virtuel du numérique présente deux facettes dont le Conseil constitutionnel tente de se montrer garant : d’une part celle qui préserve notre relation avec autrui et d’autre part celle qui se rapporte directement à la personne.Il est important de garder l’esprit critique sur l’utilisation qui est faite des données personnelles de chacun d’entre nous. Avec le numérique, la protection de la vie privée doit nécessairement être analysée au-delà des frontières de notre pays. Pour analyser les dangers qui menacent celle-ci, il est intéressant de se pencher sur l’étude des décisions du Conseil constitutionnel afin de pouvoir comparer la jurisprudence et la législation française à celles d’autres pays. Les outils numériques, par leur capacité à impacter de très nombreux aspects de nos vies, réduisent considérablement les limites spatio-temporelles, qui semblent de plus en plus désuètes. Le réseau numérique a la capacité de relier les personnes de manière virtuelle aux quatre coins du monde. Ainsi, la protection constitutionnelle s’inscrit aujourd’hui dans un tout autre contexte dans la mesure où l’exercice de nos libertés et de nos droits, comme la vie privée, a inévitablement une dimension supranationale
The constitutionalisation of the right to privacy has progressively found its place, but with the advent of digital technology, new issues have emerged. Our society has undergone major changes over the last few decades, and even though modern technologies are very attractive due to their undeniable efficiency, they are evolving very fast and the law can thus only intervene too late.In this context and with regard to the supremacy of digital technology, we must question the reality of individual freedoms and fundamental rights. Privacy is shaken up by new practices. These issues are inescapable whatever the global challenges be they security, economic or political ones. It is necessary to analyse how the constitutional Council positions itself in order to better identify its limits. In our digital age, how can the much needed protection of the constitutional Council appear as inadequate as regards the right to privacy ?The purpose of this thesis is to demonstrate that in an ever-evolving technological world, the three themes studied here are inextricably linked: the right to privacy, as with individual freedoms which prevail, digital technology which makes itself indispensable and the constitutional court to guarantee the proper functioning and the management of these notions which could easily become antagonistic. We will identify the constitutional objectives which can be opposed to the right to privacy as well as the guarantees which determine the conciliation of this right with legislative objectives. In our study, we will consider that privacy in the digital virtual world has two sides that the constitutional Council is attempting to guarantee: on the one hand, protecting our relationship with others and on the other hand protecting the individual.It is important to remain critical of the use made of our personal data. With digital technology, the protection of privacy must unquestionably be analysed beyond our national borders. To analyse the dangers which threatens it, it is interesting to look at the study of the constitutional Council decisions in order to be able to compare case law and French legislation to those of other countries. Digital tools, due to their possible impacts on many aspects of our lives, considerably reduce spatial and temporal boundaries, which increasingly appear as obsolete. The digital network can virtually connect people all over the world. Therefore, constitutional protection is today part of a very different context insofar as exercising our freedoms and rights, such as privacy, inevitably has a supranational dimension
APA, Harvard, Vancouver, ISO, and other styles
20

Youhnovski, Sagon Anne-Laure. "Le droit de la vie humaine. Contribution à l'étude des relations entre la vie humaine et le droit." Electronic Thesis or Diss., Lyon, 2021. https://scd-resnum.univ-lyon3.fr/in/theses/2021_in_youhnovski_a_l.pdf.

Full text
Abstract:
Le big-bang provoqué par la rencontre de la vie humaine et du droit a entraîné la création d’une multitude de prescriptions juridiques ayant la vie humaine pour objet. Malgré leur caractère hétérogène, il est possible de discerner une structure commune à laquelle elles sont rattachées, offrant aux relations entre la vie humaine et le droit une certaine stabilité de même qu’une unité. Le droit de la vie humaine constitue la notion structurante de cette relation. Mobilisé comme nouvelle clé de lecture de leur relation, le droit de la vie humaine doit permettre d’identifier l’ensemble des dynamiques qui les font osciller.Précisément, le droit de la vie humaine est traversé par des courants contraires. Un premier élan emploie le droit comme instrument au service de l’intensification du respect accordé à la vie. Un second courant libéral tend à solliciter l’exercice d’une maîtrise sur la vie, reflet du mouvement de subjectivisation des droits et libertés fondamentaux dont la valorisation de l’autonomie personnelle constitue le ferment. Le droit de la vie humaine possède donc une double nature, le droit au respect de la vie forgeant sa nature objective, le droit sur la vie dévoilant sa nature subjective. D’emblée, ces deux droits pourraient sembler antagonistes. Vérifier le degré de subjectivisation du droit de la vie humaine permet toutefois de nuancer l’influence de ce phénomène à son égard. Chargé d’instaurer un juste équilibre entre ces deux pôles, l’État s’érige en gardien du respect de la vie, le déploiement du régime de maîtrise sur la vie étant contrôlé, voire réfréné. Les rapports de force qui s’affrontent au sein du droit de la vie humaine se révèlent être disproportionnés au profit du droit au respect de la vie. Le dédoublement du droit de la vie humaine permet au droit au respect de la vie et au droit sur la vie de coexister sans provoquer leur neutralisation mutuelle
The big bang caused by the meeting of human life and law has led to the creation of several legal prescriptions that have human life as their object. Despite their heterogeneous nature, it is possible to outline a common structure, enabling stability and unity in the relationship between human life and law. The law of human life is the structuring concept of this relationship. Mustered as a new key to reading their relationship, the law of human life should make it possible to identify all the dynamics that make them oscillate.Precisely, the law of human life is subject to opposing currents. A first trend uses the law as an instrument to increase the respect for life. A second liberal current tends to solicit the exercise of control over life, reflecting the movement towards the subjectivisation of fundamental rights and freedoms, to which the valorisation of personal autonomy provides fertile ground. The law of human life thus has a dual nature, the right to respect for life forging its objective nature, the right over life revealing its subjective nature. These two rights are seemingly antagonistic. However, taking into account the degree of subjectivisation of the law of human life allows us to qualify the influence of this phenomenon on it. The State, charged with the task of striking a balance between these two poles, sets itself up as the guardian of respect for life, with the deployment of the regime of control over life being controlled or even curbed. The balance of power within the law of human life turns out to be disproportionate to the right to respect for life. The duplication of the law of human life allows the right to respect for life and the right over life to coexist without causing their mutual neutralisation
APA, Harvard, Vancouver, ISO, and other styles
21

Farget, Doris. "Le droit au respect des modes de vie minoritaires et autochtones dans les contentieux internationaux des droits de l'homme." Thèse, Aix-Marseille 3, 2010. http://hdl.handle.net/1866/4518.

Full text
Abstract:
La présente recherche a pour objectif d’expliquer et d’évaluer le processus d’émergence du droit au respect des modes de vie minoritaires et autochtones, qui se manifeste devant deux juridictions et une quasi-juridiction : les cours européenne et interaméricaine des droits de l’homme et le Comité des droits de l’homme des Nations Unies, dont les jurisprudences feront l’objet d’une comparaison. Un tel sujet soulève plusieurs questions, dont celles de savoir à quel stade de ce processus nous en sommes, quel est le niveau de juridicité de la norme, mais aussi, quelle est la signification de ce droit, quels en sont les apports et comment se produit sa mise en œuvre. En proposer une interprétation éclairée suppose d’évaluer la référence au concept de mode de vie faite par les requérants, les juges et les experts. Cette démarche implique d’avoir recours à l’interdisciplinarité, plus précisément à certaines études anthropologiques. Cela requiert également un examen du discours des juges, des experts et des requérants pour en observer les convergences et les décalages. Quant aux résultats de recherche, le rôle de plusieurs acteurs au processus d’émergence de la norme nouvelle – les requérants, les juges ou les experts et les États – est souligné. Cela confirme la théorie de la polycentricité en matière de construction de certaines règles de droit international. La juridicité du droit au respect des modes de vie minoritaires et autochtones et sa force varient en fonction des systèmes, mais il possède toujours les caractéristiques propres à la norme juridique internationale. Cette dernière consacre un droit spécifique appartenant aux peuples autochtones et tribaux ou aux membres de peuples autochtones et minoritaires. Elle protège un rapport au territoire, soit un mode d’appréhension et d’exploitation, mais aussi de circulation et d’établissement sur celui-ci, ainsi que des activités. Les requérants roms, tribaux ou autochtones participent, bien qu’officieusement, à la définition juridique de leurs modes de vie, puisque les requêtes qu’ils déposent devant les juridictions supranationales constituent le fondement des interprétations judiciaires. Malgré ce processus de codétermination, certains décalages persistent entre les positions des divers acteurs impliqués dans la détermination du sens de la norme. Ils sont liés à l’impossibilité pour les juges d’appliquer au cas d’espèce une protection de leurs modes de vie, à l’éloignement entre la position des requérants et celle de l’État défendeur ou encore à la protection des droits des tiers. Une double surdétermination de la norme est donc constatée, par les conceptions des juges ou des experts, mais aussi par celles des requérants. Elle comporte certains risques d’essentialisation et d’idéalisation des modes de vie minoritaires et autochtones, de paternalisme, de victimisation ou de discrimination vis-à-vis des requérants ou de leurs communautés, sachant que ces risques sont tous à même de dénaturer le sens et la portée de la norme. Pour autant, cette dernière est porteuse d’avancées théoriques. Celles-ci ont trait à la coexistence, au sein de territoires identiques, entre groupes aux identités différentes, à l’amélioration de la qualité de vie des requérants et au processus de reconnaissance. La place occupée par la volonté des États, l’importance pour les juges de préserver leur légitimité, de même que le caractère idéaliste ou dogmatique de l’interprétation proposée, en limitent les apports théoriques. Il ressort de cette réflexion que la bonne articulation des divers discours en présence et l’émergence d’une norme efficace tiennent d’abord à l’énonciation et à la clarté des revendications des requérants minoritaires et autochtones. Elles tiennent ensuite à la réceptivité des agents qui les reçoivent – juges et experts – ainsi qu’au contexte politique, social et culturel qui les entourent. Cette analyse met ainsi en évidence l’importance d’exploiter la marge de manœuvre dont dispose chaque acteur du processus d’émergence dans la détermination du sens et de la portée des normes.
This research aims to explain and evaluate the emergence of a right of minorities and indigenous peoples to the respect of their ways of life, appearing before the European court of human rights, the Inter-American court of human rights and the United Nations Human rights Committee. The decisions and communications stemming from these tribunals will be analyzed and compared. This topic raises several questions regarding the legality of this norm, its meaning, effectiveness and limits, but also its implementation. In order to offer an interpretation of the content of that right, we need to evaluate the references made to it by the claimants, the judges and experts, which implicates an interdisciplinary approach focused on anthropological studies of law. This leads us to examine the discourses of judges, experts and claimants, to compare them and to observe their confluences and discrepancies. The results of this study show us that the emergence of this new norm is dependent upon the intervention of several agents – the claimants, the judges, the experts of the Committee and the States. This observation therefore confirms the polycentric process of construction of international legal rules. As to the legality and the effectiveness of the right of minorities and indigenous peoples to their ways of life, they vary according to the legal system, even if this right always corresponds to a legal rule. This rule consecrates a specific right belonging to indigenous and tribal people or to the members of indigenous people and minorities. It protects a relationship to the territory, i.e. a way to comprehend and to exploit it, to circulate on it and to inhabitate it. It also protects some activities. The indigenous, tribal and romas applicants unofficially take part in the legal definition of their ways of life, as the requests they submit to the international tribunals are cornerstones of judicial interpretations. In spite of a process of co-determination of the norm, gaps are observed between the positions of the different actors participating to the determination of the norm. They are either related to the impossibility for some judges to apply the right to a way of life to the case, to the distance between the positions of the claimants and the states, or to the protection of third parties. Consequently, a process of double distortion of the content of the norm appears, due to the judges’ or experts’ conceptions, but also to those of the claimants. It leads to the emergence of several problems, such as essentialism and the idealization of minorities and indigenous ways of life, paternalism, victimization or discrimination towards the claimants or their communities. These problems can alter the meaning and the impact of the norm. Nonetheless, the right to the respect of those ways of life has some theoretical effects related first to the coexistence, on a same piece of land, of different groups possessing diverse identities. They are also related to the improvement of the applicants’ quality of life and to the recognition process. However, the State’s willingness still occupies a large space in international law, as does the importance, for judges, to protect their own legitimacy. Moreover, some decisions seem too ideal or dogmatic. Those factors limit the effect of the norm. Thus, the articulation of judicial discourses and the efficiency of the norm are first contingent to the enunciation and to the clarity of the claimants’ requests. They are dependant of the receptivity of the agents whose role it is to receive them (judges and experts) and to the political, social and cultural context within which they take place. This last factor brings to light the importance for each agent participating to the elaboration of the norm to use, as much as he can, the margins he possesses.
Thèse de doctorat réalisée en cotutelle avec la Faculté de droit de l'Université Aix-Marseille 3.
APA, Harvard, Vancouver, ISO, and other styles
22

Wilson, Kevin Alexander. "Love and Respect: The Bandung Philharmonic." Kent State University / OhioLINK, 2020. http://rave.ohiolink.edu/etdc/view?acc_num=kent1609459910379284.

Full text
APA, Harvard, Vancouver, ISO, and other styles
23

Toulieux, Fabrice. "Le droit au respect de la vie familiale des étrangers et l'article 8 de la convention européenne des droits de l'homme." Lyon 3, 2008. https://scd-resnum.univ-lyon3.fr/out/theses/2008_out_toulieux_f.pdf.

Full text
Abstract:
Dans sa version initiale, la Convention européenne des droits de l’homme ne garantit aux étrangers ni un droit d’entrée et de séjour sur le territoire des États parties ni une protection contre une mesure d’éloignement. Toutefois, parce que les décisions adoptées en matière de police des étrangers sont susceptibles de porter atteinte au droit au respect de la vie familiale garanti par l’article 8 de la Convention européenne, il est admis, tant par la jurisprudence européenne que française, que le contentieux de la police des étrangers entre dans le champ d’application de cet article. La mise en jeu de cette protection indirecte suppose que l’étranger démontre que la mesure litigieuse prise par les autorités publiques constitue une ingérence dans sa vie familiale. Les atteintes portées au droit au respect de la vie familiale ne sont admises que si, prévues par la loi et poursuivant l’un des buts légitimes visés au paragraphe 2 de l’article 8, elles sont nécessaires dans une société démocratique. À défaut, les autorités publiques doivent réparer l’atteinte disproportionnée en adoptant la mesure la plus adéquate permettant la réalisation ou le maintien de l’unité familiale sur le territoire français. Indépendamment des dispositions de droit interne, aux termes desquels les étrangers bénéficient d’un droit d’entrée et de séjour en France ou jouissent d’une protection contre une mesure d’éloignement, les intéressés peuvent obtenir la reconnaissance de tels droits sur le fondement de l’article 8 de la Convention européenne. Afin d’assurer le respect de sa vie familiale, l’étranger peut donc indifféremment se prévaloir du droit interne ou du droit européen des droits de l’homme
In its initial version, the Convention for the protection of Human rights and fundamental freedoms doesn’t guarantee foreigners either a right of entry and residence on the territory of a Member State or a protection against an expulsion measure. However, since decisions concerning aliens police may infringe the right to respect for family life that the article 8 of the Convention protects, both european and french case-law admit that litigation on aliens police enters the scope of this article. To benefit from this protection, the foreigner must prove that the measure in question, taken by public authorities, constitutes an interference with his family life. Invasions of family life are accepted only if, in accordance with the law and seeking a rightful purpose aimed at in the second section of the article 8, they are necessary in a democratic society. Otherwise, public authorities have to make up for the disproportionate infringement, adopting the more suitable measure to realise or maintain the family unity on the french territory. Regardless of national law, which enables foreigners to enjoy a right of entry and residence in France or a protection against an epulsion measure, interested parties can obtain recognition of such rights on the basis of the article 8 of the European Convention. Foreigners can therefore equally put forward national law or Europena Huma, rights law
APA, Harvard, Vancouver, ISO, and other styles
24

Smedberg, Sandra. "Educators’ and learners’ view on feedback : a study about feedback, respect and corporal punishment in a South African school." Thesis, Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:kau:diva-31578.

Full text
Abstract:
South Africa has a complex history which has, among other things, affected the education system. The system is still in crisis in many ways. The purpose of this study is to investigate the educators’ approach to learners and vice versa in a South African school. It is to examine the overall respect between educators and learners and how educators give learners feedback. The aim is also to find out if corporal punishment is a common way to discipline learners and to investigate the educators’ way to give praise and confirmation. The study was made on a High School outside Cape Town and it includes qualitative interviews with three educators and three learners. The results of the interviews are presented in three categories, which is: feedback, respect and corporal punishment. First, the results show that the feedback is a subject that can be improved. According to the respondents they are doing things right but also quite a few things wrong. They all think that feedback is extremely important for the learners’ development, but only if it is provided in the right way. Second, it shows an overall lack of respect in the South African school, which is reflecting the issues in the communities and in the learners’ homes. But it is something that the Department of Basic Education is trying to improve with the help from the Life Orientation subject. Finally, the results show that a lot of the respondents have mixed feelings about the banning of corporal punishment and that is partly why it is hard to get rid of. This study shows a deeper understanding of these issues and why South Africa still struggle with developing their education system.
APA, Harvard, Vancouver, ISO, and other styles
25

Machara, Marquez Samer. "Models and algorithms for managing quality of context and respect for privacy in the Internet of Things." Thesis, Université Paris-Saclay (ComUE), 2015. http://www.theses.fr/2015SACLL005/document.

Full text
Abstract:
L’Internet des Objets (IdO) est un nouveau paradigme, dont l’idée de base est d’avoir un grand nombre d’objets de façon ubiquitaire. Ces objets sont capables d’interagir les uns avec les autres et de coopérer avec leurs voisins en partageant des données acquises directement en mesurant certains faits. Tout cela, afin d’atteindre des objectifs communs. Cette information ne représente pas seulement l’état des utilisateurs, mais aussi les processus dans lesquels ils sont impliqués, on appelle cela le Contexte. Le Contexte informe à la fois la reconnaissance et le mappage des opérations en fournissant une vue structurée et unifiée du monde dans lequel un système fonctionne.Avec l’IdO, de nombreuses applications récupèrent des informations de contexte concernant les utilisateurs (propriétaires de contexte) tels que, leurs habitudes, leurs comportements et leur «sentiment» (état de santé). Ceci, offre alors beaucoup d’avantages pour les utilisateurs, mais au dépend de leur intimité. La problématique de recherche de cette thèse se situe dans la vision orientée sémantique de l’IdO. Dans ce cadre, les technologies sémantiques jouent un rôle clé dans l’exploitation des solutions de modélisation parfaitement appropriée pour intégrer la notion de sécurité de la vie privée dans l’IdO. Les applications et services (consommateurs de contexte), qui sont sensibles au contexte, attendent des données de contexte correctes et fiables afin d’adapter leurs fonctionnalités. Dans cette thèse, la qualité de Contexte (QoC) est une métadonnée qui est associée aux informations de contexte. Elle décrit une série de critères exprimant la qualité de l’information de contexte. Ces métadonnées peuvent être utilisées pour déterminer la valeur de l’information pour une application particulière dans une situation particulière. Nous explorons des solutions intergicielles et des structures logiciels pour intégrer la gestion de la vie privée et QoC dans l’IdO.Cette thèse se distingue des autres recherches du domaine de la gestion de contexte et tient compte du découplage des participants IdO; à savoir, les propriétaires des informations de contexte et les consommateurs de ces informations de contexte. De plus, nous considérons la QoC comme un facteur affectant la vie privée des individus. Cette thèse fournit les contributions suivantes selon deux axes: Axe 1: Concevoir un contexte contrat méta-modèle pour définir la vie privée et QoC pour exprimer les préoccupations des propriétaires et consommateurs de contexte; basé sur la confiance réciproque, puisque les deux sont découplés. Cette conception est basée sur deux points : Premièrement, nous considérons que la vie privée est la capacité des propriétaires de contexte à contrôler quoi, comment, quand, où et avec qui partager des informations. Par conséquent, nous identifions quatre dimensions de la vie privée (le but, la visibilité, la rétention, la QoC), pour les utiliser au moment de la définition des politiques et des obligations d’accès. Deuxièmement, les consommateurs de contexte attendent un certain niveau de QoC afin d’accomplir leurs tâches. Nous proposons alors de définir deux types de contrat de contexte : le premier, pour la partie producteur et un second pour le côté du consommateur.Axe 2 : Proposer un algorithme pour créer des accords entre les producteurs et les consommateurs de contexte en évaluant et en comparant les exigences par rapport aux garanties indiquées sur leurs contrats de contexte respectives.Comme les deux participants de l’IdO ont des contrats symétriques, quand un participant définit ses besoins, l’autre définit ses garanties. Le processus de correspondance de ces contrats de contexte vérifie si les exigences de l’une des parties sont incluses dans les garanties offertes par l’autre partie.A partir de cette définition, nous avons conçu des algorithmes pour déterminer si l’accès et la consommation sont autorisés ou non, selon la correspondance des contrats de contexte
The Internet of Things (IoT) is a novel paradigm, which basic idea is the pervasive presence around us of a variety of things or objects that are able to interact with each other and cooperate with their neighbors by sharing data, directly acquired by measuring some facts, in order to reach common goals. This information not only represents the state of users but also the processes in which they are involved, this is called the Context. The context informs both recognition and mapping operations by providing a structured, unified view of the world in which a system operates. With the IoT, many applications consume context information concerning users (context owners) such as, daily routines, behaviors and health, offering lots of benefits to users, but compromising their privacy. The re-search problematic of this thesis lies within the “semantic-oriented” IoT vision. In this context, semantic technologies play a key role in exploiting appropriate modelling solutions for integrating privacy security into the IoT. Context-aware applications and services (context consumers) expect correct and reliable context data to adapt their functionalities. In this thesis the Quality of Context (QoC) is meta-data attached to context information describing a range of criteria that express context information quality. These meta-data can be used to determine the worth of the information for a particular application in a particular situation. We explore middleware and framework solutions to integrate the management of privacy and QoC in the IoT. This thesis is distinguished from other context management domain researches by bearing in mind the decoupling of the IoT participants, i.e., the owners of context information and the consumers of this context information. Moreover, we consider the QoC as a factor affecting the privacy of individuals. This thesis provides the following contributions along two axis: 1. Designing a Context Contract Meta-model to define privacy and QoC concerns of decoupled context owners and context consumers based on reciprocal trust. This design is based on two points. Firstly, we consider that privacy is the capacity of context owners to control what, how, when, where and with whom to share information. Therefore, we identify four privacy dimensions (purpose, visibility, retention, QoC), and use them in the definition of access policies and obligations. Secondly, context consumers expect a certain QoC level in order to perform their tasks. We then propose to define two kinds of context contract for the producer and the consumer sides as follows: Context producer contract: A context contract whose clauses are expressions of the production of context data, of privacy requirements, and of QoC guarantees; Context consumer contract: A context contract whose clauses are expressions of the consumption of context data, of QoC requirements, and of privacy guarantees. Each context contract is created without the knowledge of is counter party.2. Proposing an algorithm to create agreements among context producers and context consumers by evaluating and compare requirements against guarantees, stated on their respective context contracts. As both IoT participants have symmetric contracts, when one participant defines its requirements, the other one defines its guarantees. The matching process of these context contracts verifies if the requirements of one party are included within the guarantees offered by the other party. Therefore, taking a decision based on this compatibility match from the producer point of view is to permit or deny the access to context data. Complementarily, from a consumer point of view, the consumption of context data is permitted or denied. From this definition, we designed algorithms to determine whether access and consumption are authorized or not, according to the context contracts matching
APA, Harvard, Vancouver, ISO, and other styles
26

Laliberté, Bianca. "Le Droit à la protection de la vie privée et au respect de la confidentialité des dossiers de thérapie des plaignantes dans le cadre des procès pour infractions d'ordre sexuel une utopie." Sherbrooke : Université de Sherbrooke, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
27

Albayrak, Sabrina. "Respect du droit aux choix et aux risques des personnes âgées en institution : impacts sur la perception de la qualité de vie des résidents." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLV017.

Full text
Abstract:
L’objectif général de la thèse était d’une part d’étudier le rôle de l’impact des politiques menées en matière de respect du droit aux choix et aux risques dans les EHPAD/EHPA sur l’émergence des libertés des résidents et d’autre part sur le choix de leur mode de vie.La première partie de la thèse visait à étudier l’état du vieillissement, le statut des personnes âgées en France et l’influence de nos représentations sociales sur leurs comportements. L’hypothèse d’une association entre les préjugés que porte la société sur les personnes âgées et la réduction de leur autonomie a été induite.La deuxième partie de la thèse visait à mieux comprendre les possibilités d’expression des résidents en EHPAD/EHPA et quels étaient les facteurs qui permettaient leur émergence dans des lieux normalisés. Nous avons fait l’hypothèse que, quel que soit le niveau de dépendance d’une personne (physique et/ou psychique), celle-ci possédera toujours des marges de liberté dont l’expression est déterminée par des facteurs externes et internes à elle.La troisième partie de la thèse s’est intéressée aux politiques de respect du droit aux choix et aux risques des personnes âgées et aux enjeux éthiques, médicaux et sociaux que cette notion soulève. L’hypothèse d’une association entre l’application de ces politiques et un contexte organisationnel a été soulevée.Enfin, dans la dernière partie de la thèse, nous avons étudié l’impact des politiques de respect du droit aux choix et aux risques des résidents sur la perception de leur qualité de vie. Pour cela, nous avons coproduit une grille d’indicateurs nous permettant de distinguer les institutions respectueuses des droits et des risques des personnes âgées avec des résidents. Les résultats que nous avons obtenus montrent l’importance de prendre en compte le respect et la dignité des personnes âgées tant au niveau individuel que contextuel dans l’étude des facteurs protecteurs de la qualité de vie
The aim of this thesis was first to study how the liberty of the residents in nursing homes for elderly has been impacted by the policies led regarding the respect of the right to choose and to take risks. Secondly, we studied the impact they had on the way of living chosen by the elderly.The first part of the thesis aims at studying the state of the aging process and the status of the elderly in France and the influence of our own social representations, on their behavior. The hypothesis of a link between our Society’s prejudices on the elderly and the decrease in their autonomy is implicit.The second part of the thesis aims at better understanding the nursing homes residents’ expression possibilities. We also focused on the factors which would allow their emergence in standard places at all levels of social life.Our main hypothesis is that the dependency level of a person (physical and/or psychological) is no impediment to his or her capacity to bear in mind their liberty margin, which expression is determined by external and internal personal factors.The third part of the thesis tackles the policies put in place to respect the elderly rights to choose and take risks within their caring homes, as well as the ethical, medical and social stakes raised by this notion.The hypothesis of the link between the setting up of these policies and a certain organizational context has been emphasized.Finally, in the last part, we studied the impact the policies applied on the respect to choose and take risks had on the residents’ perception of their quality of life.An indicator grid has been co-produced to distinguish the institutions respect of their residents’ rights and risks.The results we obtained highlights the significance of taking into account the respect and the dignity of the elderly in the study of the protective factors of the quality of life, both at the individual and contextual level
APA, Harvard, Vancouver, ISO, and other styles
28

Jambert, Amandine. "Outils cryptographiques pour la protection des contenus et de la vie privée des utilisateurs." Thesis, Bordeaux 1, 2011. http://www.theses.fr/2011BOR14234/document.

Full text
Abstract:
Les problématiques de respect de la vie privée sont aujourd'hui indissociables des technologies modernes. Dans ce contexte, cette thèse s'intéresse plus particulièrement aux outils cryptographiques et à la façon de les utiliser pour répondre à ces nouvelles questions.Dans ce mémoire, je m'intéresserai tout d'abord aux preuves de connaissance sans divulgation qui permettent notamment d'obtenir la propriété d'anonymat pour les usagers de services de télécommunications. Je proposerai ainsi une nouvelle solution de preuve de connaissance d'un secret appartenant à un intervalle, ainsi que la première étude comparative des preuves existantes sur ce sujet. Je décrirai ensuite une nouvelle méthode permettant de vérifier efficacement un ensemble de preuves de type "Groth-Sahaï'', accélérant ainsi considérablement le travail du vérifieur pour de telles preuves. Dans un second temps, je m'intéresserai aux signatures caméléons. Celles-ci permettent de modifier, sous certaines conditions, un message signé. Ainsi, pour ces schémas, il est possible d'exhiber, à l'aide d'une trappe, une signature valide du signataire initial sur le message modifié. Je proposerai d'abord un nouveau schéma qui est à ce jour le plus efficace dans le modèle simple. Je m'intéresserai ensuite à certaines extensions de ce modèle qui ont pour vocation de donner au signataire les moyens de garder un certain contrôle sur les modifications faites a posteriori sur le message initial. Je décrirai ainsi à la fois le nouveau modèle de sécurité et les schémas associés prenant en compte ces nouvelles extensions. Enfin, je présenterai un ensemble d'applications se basant sur les briques cryptographiques introduites ci-dessus et qui permettent d'améliorer la protection de la vie privée des utilisateurs. J'aborderai tout particulièrement les problématiques d'abonnement, d'utilisation ou de facturation de services, ainsi que la gestion de contenus protégés dans un groupe hiérarchisé
Privacy is, nowadays, inseparable from modern technology. This is the context in which the present thesis proposes new cryptographic tools to meet current challenges.Firstly, I will consider zero-knowledge proofs of knowledge, which allow in particular to reach the anonymity property. More precisely, I will propose a new range proof system and next give the first comparison between all existing solutions to this problem. Then, I will describe a new method to verify a set of ``Groth-Sahaï'' proofs, which significantly decreases the verification time for such proofs.In a second part, I will consider sanitizable signatures which allow, under some conditions, to manipulate (we say ``sanitize'') a signed message while keeping a valid signature of the initial signer. I will first propose a new scheme in the classical case. Next, I will introduce several extensions which enable the signer to obtain better control of the modifications done by the ``sanitizer''. In particular, I will propose a new security model taking into account these extensions and give different schemes achieving those new properties.Finally, I will present different applications of the above cryptographic tools that enhance customer privacy. In particular, I will consider the questions of subscription, use and billing of services and also address the issue of managing protected content in a hierarchical group
APA, Harvard, Vancouver, ISO, and other styles
29

Chauvet, Delphine. "La vie privée : étude de droit privé." Thesis, Paris 11, 2014. http://www.theses.fr/2014PA111006.

Full text
Abstract:
La vie privée est une notion jurisprudentielle, consacrée récemment par le législateur. Pourtant, elle n’est pas clairement définie. Elle s’inscrit dans un contexte éminemment variable. Par conséquent, son domaine et son régime juridique sont complexes à déterminer. Cependant, des notions telles que l’intimité, l’identité et la personnalité permettent de mieux cerner le concept de vie privée.L’évolution de la société et l’accroissement des nouvelles technologies ont des incidences sur la vie privée. Mise en péril, celle-ci doit être mieux protégée. Les juridictions françaises et la Cour européenne des droits de l’homme tentent de répondre à cette nécessité.Si la vie privée fait l’objet d’un droit au respect, son contentieux ne se cantonne pas seulement à un aspect défensif. Elle participe à l’épanouissement personnel de l’individu.Néanmoins, la protection de la vie privée est relative dans la mesure où elle se heurte à des intérêts antagonistes, tels que l’intérêt général et divers intérêts particuliers.Cette étude apportera des réponses sur la manière dont la vie privée est appréhendée par le droit
Privacy is a jurisprudential notion, recently established by the legislator. Nevertheless, it’s not yet clearly defined. Privacy lies within an utterly variable context. Consequently, its domain and legal system are difficult to determine. However, notions such as intimacy, identity and personality help apprehending the concept of privacy.The evolution of society and the spreading of new technologies have impacts on privacy. Jeopardized, it has to be better protected. French courts and European Court of Human Rights are attempting at this necessity.If privacy is subjected to a right of respect, its dispute isn’t limited to defense. Privacy also contributes to personal development.Yet, right of privacy is relative insofar as it draws antagonist interests, such as general interest and various particular interests.This study contributes to apprehending privacy with regard to the Law
APA, Harvard, Vancouver, ISO, and other styles
30

Mance, Bill. "Normal Numbers with Respect to the Cantor Series Expansion." The Ohio State University, 2010. http://rave.ohiolink.edu/etdc/view?acc_num=osu1274431587.

Full text
APA, Harvard, Vancouver, ISO, and other styles
31

Beauchamps, Anne. "Des garanties aux atteintes à la liberté individuelle." Nice, 2000. http://www.theses.fr/2000NICE0049.

Full text
Abstract:
L'aspect le plus fondamental de la liberté individuelle est le droit à la sûreté. La valeur constitutionnelle de la liberté impose que les mesures de rétention ou de détention soient prévues par la loi et mises en oeuvre par l'autorité judiciaire. Si tel est bien le cas quand le juge est saisi dans le cadre d'une procédure pénale, il subsiste de nombreuses exceptions dans lesquelles la décision de placement est prise par l'autorité administrative. Les entraves à la liberté sont nombreuses; elles peuvent intervenir à l'occasion des enquêtes policières ou avant le renvoi devant la juridiction de jug ement, mais également dans le cadre d'une procédure administrative, susceptible de porter atteinte à la liberté. L'impératif sécuritaire, fondé sur la préservation de l'ordre public, est nécessaire à la paix sociale mais, il appartient au législateur d'assurer la conciliation entre cet objectif et l'exercice de la liberté individuelle. .
The most fundamental aspect of freedom is the safety right. The coercive mesure must be forecast by the law and have to be accompanied by a decision of a tribunal. However, in many cases a government official, the Prefect, can decide to detain someone. The preservation of public order can justify this faculty but the legislator have to regulate the conflict of two opposite interests. Many garantees must preserve the dignity of a personn and prevent from the arbitrary detention. Two ways have to be followed : on the one hand, a new and best application of rights, on the other hand, a much improved judicial review
APA, Harvard, Vancouver, ISO, and other styles
32

Malherbe, Brice de. "Le respect de la vie humaine dans une éthique de communion : une alternative à la bioéthique à partir de l'attention aux personnes en état végétatif chronique /." [Les Plans (Suisse)] ; [Paris] : Parole et silence, 2006. http://catalogue.bnf.fr/ark:/12148/cb40235833t.

Full text
APA, Harvard, Vancouver, ISO, and other styles
33

Dumont, Emmanuel. "La communication de l'Eglise catholique aux Etats-Unis pour le respect de la vie (1990-1995) : genèse, étude mercatique et évaluation éthique d'une rhétorique ecclésiale professionnalisée." Paris 4, 2000. http://www.theses.fr/2000PA040173.

Full text
Abstract:
Le parcours historique remontant à 1830 met en parallèle le désir de rationaliser la procréation dans le couple humain et de contrôler la population, d'un côté ; le souci de rationaliser la persuasion dans l'échange public et de contrôler l'opinion, de l'autre. Deux phénomènes anciens, mais intensifiés dans la modernité, vu la maîtrise obtenue par la raison, et qui ont connu un développement particulier aux Etats-Unis, avec des conditions politiques et économiques libérales ainsi que des médias de masse précoces. Les relations internes entre les acteurs et les méthodes de ces deux champs au XXeme siècle sont mis en évidence. L'évolution de l'attitude de l'église catholique, en regard de celle des groupes protestants, vis-à-vis de l'un et l'autre phénomène, est retracée, tant dans sa doctrine que dans la vie de la communauté américaine. Après le concile Vatican II, l'implication soutenue de la hiérarchie catholique dans la lutte pour le respect de la vie humaine à tous ses stades l'a amenée à son tour à collaborer avec des professionnels de la communication d'influence. Les interactions et les tensions entre ces deux sphères culturelles sont identifiées à travers les phases de la campagne d'opinion menée de 1990 à 1995. L'élaboration théologique reprend d'abord de manière critique la généalogie de la rhétorique professionnelle et de son acclimatation en église sont alors dessinés, à la lumière de l'écriture (s. Paul) et en continuité avec la tradition homilétique (s. Augustin) et missionnaire, les traits d'un discours pastoralement pertinent, car à la fois persuasif, éthique et ecclésial. Le modèle présenté intègre l'apport des sciences et techniques de la gestion et de la communication, mais n'est pas celui d'un contrôle absolu. Il propose une gérance responsable de la puissance de la parole par délégation de dieu, en extension et sous le jugement de la sienne. Enfin la recherche vérifie que ces principes et critères rendent raison de la communication pastorale professionnalisée mise en oeuvre par l'épiscopat américain et fournissent les instruments conceptuels propres à l'évaluer et à l'améliorer.
APA, Harvard, Vancouver, ISO, and other styles
34

Smith, Nicholas. "Private Rule Following and the Principle of Respect for Autonomy." Ohio University / OhioLINK, 2015. http://rave.ohiolink.edu/etdc/view?acc_num=ohiou1429884767.

Full text
APA, Harvard, Vancouver, ISO, and other styles
35

SONG, YUKUN SONG. "Stochastic Integrals with Respect to Tempered $\alpha$-Stable Levy Process." Case Western Reserve University School of Graduate Studies / OhioLINK, 2018. http://rave.ohiolink.edu/etdc/view?acc_num=case1501506513936836.

Full text
APA, Harvard, Vancouver, ISO, and other styles
36

Judkins, Sarah. "Investigating Civility, Respect, and Engagement in the Workplace (CREW): What Impact Do Selective Process Variables Have on the Success of CREW?" Xavier University / OhioLINK, 2013. http://rave.ohiolink.edu/etdc/view?acc_num=xavier1511354862410182.

Full text
APA, Harvard, Vancouver, ISO, and other styles
37

Day, Aaron M. "Characterization of Azobenzene Derivatives with Respect to Photoswitching and Aggregation Properties." University of Dayton / OhioLINK, 2020. http://rave.ohiolink.edu/etdc/view?acc_num=dayton1608140810691289.

Full text
APA, Harvard, Vancouver, ISO, and other styles
38

Zofchak, Matthew M. "Reconstructing Respect From the Margins: Towards a More Compassionate Healthcare Politics." Ohio University Honors Tutorial College / OhioLINK, 2013. http://rave.ohiolink.edu/etdc/view?acc_num=ouhonors1366809109.

Full text
APA, Harvard, Vancouver, ISO, and other styles
39

Elchesen, Alex. "Stability of Zigzag Persistence with Respect to a Reflection-type Distance." The Ohio State University, 2017. http://rave.ohiolink.edu/etdc/view?acc_num=osu1492707343134983.

Full text
APA, Harvard, Vancouver, ISO, and other styles
40

Arfaoui, Ghada. "Conception de protocoles cryptographiques préservant la vie privée pour les services mobiles sans contact." Thesis, Orléans, 2015. http://www.theses.fr/2015ORLE2013/document.

Full text
Abstract:
Avec l'émergence de nouvelles technologies telles que le NFC (Communication à champ proche) et l'accroissement du nombre de plates-formes mobiles, les téléphones mobiles vont devenir de plus en plus indispensables dans notre vie quotidienne. Ce contexte introduit de nouveaux défis en termes de sécurité et de respect de la vie privée. Dans cette thèse, nous nous focalisons sur les problématiques liées au respect de la vie privée dans les services NFC ainsi qu’à la protection des données privées et secrets des applications mobiles dans les environnements d'exécution de confiance (TEE). Nous fournissons deux solutions pour le transport public: une solution utilisant des cartes d'abonnement (m-pass) et une autre à base de tickets électroniques (m-ticketing). Nos solutions préservent la vie privée des utilisateurs tout en respectant les exigences fonctionnelles établies par les opérateurs de transport. À cette fin, nous proposons de nouvelles variantes de signatures de groupe ainsi que la première preuve pratique d’appartenance à un ensemble, à apport nul de connaissance, et qui ne nécessite pas de calculs de couplages du côté du prouveur. Ces améliorations permettent de réduire considérablement le temps d'exécution de ces schémas lorsqu’ils sont implémentés dans des environnements contraints par exemple sur carte à puce. Nous avons développé les protocoles de m-passe et de m-ticketing dans une carte SIM standard : la validation d'un ticket ou d'un m-pass s'effectue en moins de 300ms et ce tout en utilisant des tailles de clés adéquates. Nos solutions fonctionnent également lorsque le mobile est éteint ou lorsque sa batterie est déchargée. Si les applications s'exécutent dans un TEE, nous introduisons un nouveau protocole de migration de données privées, d'un TEE à un autre, qui assure la confidentialité et l'intégrité de ces données. Notre protocole est fondé sur l’utilisation d’un schéma de proxy de rechiffrement ainsi que sur un nouveau modèle d’architecture du TEE. Enfin, nous prouvons formellement la sécurité de nos protocoles soit dans le modèle calculatoire pour les protocoles de m-pass et de ticketing soit dans le modèle symbolique pour le protocole de migration de données entre TEE
The increasing number of worldwide mobile platforms and the emergence of new technologies such as the NFC (Near Field Communication) lead to a growing tendency to build a user's life depending on mobile phones. This context brings also new security and privacy challenges. In this thesis, we pay further attention to privacy issues in NFC services as well as the security of the mobile applications private data and credentials namely in Trusted Execution Environments (TEE). We first provide two solutions for public transport use case: an m-pass (transport subscription card) and a m-ticketing validation protocols. Our solutions ensure users' privacy while respecting functional requirements of transport operators. To this end, we propose new variants of group signatures and the first practical set-membership proof that do not require pairing computations at the prover's side. These novelties significantly reduce the execution time of such schemes when implemented in resource constrained environments. We implemented the m-pass and m-ticketing protocols in a standard SIM card: the validation phase occurs in less than 300ms whilst using strong security parameters. Our solutions also work even when the mobile is switched off or the battery is flat. When these applications are implemented in TEE, we introduce a new TEE migration protocol that ensures the privacy and integrity of the TEE credentials and user's private data. We construct our protocol based on a proxy re-encryption scheme and a new TEE model. Finally, we formally prove the security of our protocols using either game-based experiments in the random oracle model or automated model checker of security protocols
APA, Harvard, Vancouver, ISO, and other styles
41

Paudel, Anju. "PERCEIVED RESPECT IN OHIO NURSING HOMES AND THE FACTORS ASSOCIATED WITH IT." Miami University / OhioLINK, 2015. http://rave.ohiolink.edu/etdc/view?acc_num=miami1436886459.

Full text
APA, Harvard, Vancouver, ISO, and other styles
42

Ang, Ching-E. Nobel. "Respect as awareness of rational nature a modified intellectualist view of Kant's moral psychology /." [Gainesville, Fla.] : University of Florida, 2004. http://purl.fcla.edu/fcla/etd/UFE0005361.

Full text
APA, Harvard, Vancouver, ISO, and other styles
43

Messuri, Dominic Anthony. "Optimization of the locomotion of a legged vehicle with respect to maneuverability." The Ohio State University, 1985. http://rave.ohiolink.edu/etdc/view?acc_num=osu1299072069.

Full text
APA, Harvard, Vancouver, ISO, and other styles
44

Ganesan, Uma. "Gender and Caste: Self-Respect Movement in the Madras Presidency, 1925-1950." University of Cincinnati / OhioLINK, 2011. http://rave.ohiolink.edu/etdc/view?acc_num=ucin1321367558.

Full text
APA, Harvard, Vancouver, ISO, and other styles
45

Engerer, Pamela J. "Teacher Actions Secondary Science Students Reckon as Teacher-to-Student Classroom Respect." University of Akron / OhioLINK, 2017. http://rave.ohiolink.edu/etdc/view?acc_num=akron1477679722661839.

Full text
APA, Harvard, Vancouver, ISO, and other styles
46

Alajmi, Abdulrahman N. "On The Lattice Size With Respect To The Standard Simplex in 3D." Kent State University / OhioLINK, 2020. http://rave.ohiolink.edu/etdc/view?acc_num=kent1598893373379275.

Full text
APA, Harvard, Vancouver, ISO, and other styles
47

Gunnarsson, David. "Gäst i Sverige : Sanningsregimer, villkorade själv(re)presentationer och nationell tillhörighet vid moskévisningar i Stockholm." Doctoral thesis, Stockholms universitet, Institutionen för etnologi, religionshistoria och genusvetenskap, 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:su:diva-129425.

Full text
Abstract:
This dissertation explores the regimes of truth surrounding Muslims in Sweden. The main focus lies on the production of knowledge regarding Muslims in the context of the guided tours of a mosque in Stockholm. Special attention is given to how regimes of truth regarding Muslims inform the conversations during the visits, how they are debated in this particular arena and how that is dependent on positionality. It is a situation in which a Muslim, in the position of the guide, has an opportunity to present alternative storylines, or stories, about who Muslims are and what they do. The visitors for their part can assess, respond to and challenge those stories. In other words, the study explores who can speak with authority. The study is based mainly on participant observations made during 14 guided tours from 2003-2006 and on interviews with guides and visitors regarding their experiences on the respective tours. Most of the visitor groups were making study visits as a part of educational training. Seven of these were in primary and secondary education and two of them at the college level. Four groups came from social clubs at a workplace or from interest groups, and one was organised by Stockholm City Museum. To frame and contextualise the tours I have furthermore used data from mass media, mainly press clippings, but also features from TV shows. Other categories have been archival data, leaflets and brochures handed out at the mosque, as well as fictional books and a mailing list for Muslims. These sources have helped me discern regimes of truth that are, and are not, articulated on the guided tours. The central results concern the fact that the guides see the tours as a chance to alter other stories about Muslims and allow the visitors who tour the mosque to hear something that is not mediated or taught in school; however, they experience difficulties in terms of gaining credibility with regard to their presentation of alternative stories. Even when the guides talk about their private life, as is often the case, they are challenged and sometimes mistrusted. The guides, and hosts, use their private lives to explain their position in Sweden, but the visitors also expect them to expose their personal opinions regarding how they, as Muslims, would act in morally difficult scenarios; thus, the tours present a situation where the visitors seem more comfortable than the hosts. Another significant result is that both the guides and visitors expressed the importance of the tours becoming a respectful meeting place. Religiosity, religion and secularism seem in themselves to represent otherness. What is respectful in practice, however, is not very clear. There is an ongoing debate in Swedish society concerning whether it is respectful to shake hands with a Muslim in a working situation, as is customary in Sweden. Moreover, the showing of respect is given a gender dimension on the tours, since the main way to perform respect is for every woman to wear a robe when entering the mosque. Respect as a practice seems to be mired in social inequality. It seems difficult to become a guest if you are simultaneously appropriated the position of a Swede, and difficult to pass as a host if you position yourself as a Muslim.
APA, Harvard, Vancouver, ISO, and other styles
48

Fligner, Karen. "Prediction of physical stability in concentrated infant formula with respect to compositional factors /." The Ohio State University, 1990. http://rave.ohiolink.edu/etdc/view?acc_num=osu1487682558445913.

Full text
APA, Harvard, Vancouver, ISO, and other styles
49

He, Kun. "Content privacy and access control in image-sharing platforms." Thesis, CentraleSupélec, 2017. http://www.theses.fr/2017CSUP0007.

Full text
Abstract:
Au cours de ces dernières années, de plus en plus d’utilisateurs choisissent de diffuser leurs photos sur des plateformes de partage d’images. Ces plateformes permettent aux utilisateurs de restreindre l’accès aux images à un groupe de personnes, afin de donner un sentiment de confiance aux utilisateurs vis-à-vis de la confidentialité de ces images. Malheureusement, la confidentialité ne peut être garantie sachant que le fournisseur de la plateforme a accès aux contenus de n’importe quelle image publiée sur sa plateforme. En revanche, si les images sont mises en ligne chiffrées, seules les personnes ayant la possibilité de déchiffrer les images, auront accès aux images. Ainsi, la confidentialité peut être assurée. Trois principales spécificités sont à prendre en compte lors du chiffrement d’une image : le schéma de chiffrement doit être effectué en respectant le format de l’image (e.g. format JPEG), garantir l’indistinguabilité (l’adversaire ne doit obtenir de l’information sur le contenu de l’image à partir de l’image chiffrée), et doit être compatible avec les traitements des images spécifiques à la plateforme de partage d’images. L’objectif principal de cette thèse a été de proposer un tel schéma de chiffrement pour les images JPEG. Nous avons d’abord proposé et implémenté un schéma de chiffrement garantissant la conservation de l’image et l’indistinguabilité. Malheureusement, nous avons montré que sur Facebook, Instagram, Weibo et Wechat, notre solution ne permettait de maintenir une qualité d’images suffisante après déchiffrement. Par conséquent, des codes correcteurs ont été ajoutés à notre schéma de chiffrement, afin de maintenir la qualité des images
In recent years, more and more users prefer to share their photos through image-sharing platforms. Most of platforms allow users to specify who can access to the images, it may result a feeling of safety and privacy. However, the privacy is not guaranteed, since at least the provider of platforms can clearly know the contents of any published images. According to some existing researches, encrypting images before publishing them, and only the authorised users who can decrypt the encrypted image. In this way, user’s privacy can be protected.There are three challenges when proposing an encryption algorithm for the images published on image-sharing platforms: the algorithm has to preserve image format (e.g. JPEG image) after encryption, the algorithm should be secure (i.e. the adversary cannot get any information of plaintext image from the encrypted image), and the algorithm has to be compatible with basic image processing in each platform. In this thesis, our main goal is to propose an encryption algorithm to protect JPEG image privacy on different image-sharing platforms and overcome the three challenges. We first propose an encryption algorithm which can meet the requirements of the first two points. We then implement this algorithm on several widely-used image-sharing platforms. However, the results show that it cannot recover the plaintext image with a high quality after downloading the image from Facebook, Instagram, Weibo and Wechat. Therefore, we add the correcting mechanism to improve this algorithm, which reduces the losses of image information during uploading the encrypted image on each platform and reconstruct the downloaded images with a high quality
APA, Harvard, Vancouver, ISO, and other styles
50

Blackwell, Chelsea Rebecca. "Dressed for Respect? An Investigation of Religiosity, Body Image and Modesty Among Christian Women." The Ohio State University, 2016. http://rave.ohiolink.edu/etdc/view?acc_num=osu1461168061.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography