Academic literature on the topic 'Respectueux de la vie privée'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Respectueux de la vie privée.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Respectueux de la vie privée"

1

Christophe, de la Mardière. "Le mythe de l’unicité de l’impôt." Gestion & Finances Publiques, no. 1 (January 2021): 29–34. http://dx.doi.org/10.3166/gfp.2021.1.006.

Full text
Abstract:
L’impôt unique, ou très dominant, correspond à un rêve, celui de l’impôt idéal. Il serait simple, juste et productif, peu onéreux à recouvrer, respectueux de la vie privée. En réalité, l’impôt unique devrait retenir un tarif si exorbitant qu’il ne pourrait se montrer fructueux. Surtout, pour épargner certains contribuables ou certaines richesses, il serait très injuste. Il s’exposerait particulièrement à la fraude, à l’épuisement ou à la fuite de la matière imposable.
APA, Harvard, Vancouver, ISO, and other styles
2

Thériault, Sophie, and David Robitaille. "Les droits environnementaux dans la Charte des droits et libertés de la personne du Québec : Pistes de réflexion." McGill Law Journal 57, no. 2 (February 7, 2012): 211–65. http://dx.doi.org/10.7202/1007816ar.

Full text
Abstract:
Au cours des vingt dernières années, les droits et libertés de la personne ont été mobilisés devant des institutions internationales, régionales et nationales afin de lutter sur le plan juridique contre des activités comportant des répercussions néfastes pour l’environnement et la santé et la sécurité humaines. S’inscrivant dans cette mouvance, le Québec a modifié la Charte des droits et libertés de la personne afin d’y inclure le droit à un environnement sain et respectueux de la biodiversité, « dans la mesure et suivant les normes prévues par la loi ». Cet article a pour but de réfléchir sur le sens et la portée de ce droit, consacré dans le chapitre IV de la Charte, portant sur les droits économiques et sociaux. À la lumière de l’arrêt Gosselin c. Québec (Procureur général) de la Cour suprême — arrêt de principe sur la portée des droits socioéconomiques au Québec — ainsi que du droit régional et national comparé, les auteurs tenteront, dans une perspective prospective, de donner un sens et une portée sérieuse à cette disposition qui consacre non seulement un droit fondamental individuel, mais aussi un principe normatif à l’aune duquel les tribunaux peuvent donner une dimension environnementale à d’autres droits consacrés dans la Charte, y compris les droits à la vie, à la sécurité et à la liberté de la personne, à la vie privée, à la propriété et à l’égalité.
APA, Harvard, Vancouver, ISO, and other styles
3

Zeggagh, J., L. Gourmand, P. Duan, F. Dautil, N. Divet, C. Monteil, M. Lafaurie, and L. Luong Nguyen. "« BriserLaChaine.org » : conception d’un outil digital de contact tracing des personnes à risque d’infection au SARS-CoV-2 respectueux de la vie privée." Médecine et Maladies Infectieuses 50, no. 6 (September 2020): S65. http://dx.doi.org/10.1016/j.medmal.2020.06.126.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Nagy, Eszter. "A Visiones Georgii kéziratai az altzellai apátság könyvtárában, avagy Krizsafán fia György látomásainak recepciója a cisztercieknél." Magyar Könyvszemle 136, no. 1 (October 24, 2020): 1–22. http://dx.doi.org/10.17167/mksz.2020.1.1-22.

Full text
Abstract:
La présente étude, fondée sur ma thèse soutenue en 2018, vise à analyser le contexte de conservation de deux manuscrits latins des Visiones Georgii (Ms 832 et Ms 841 de la BU de Leipzig), récit datant du milieu du 14e siècle qui relate le voyage de Georgius, chevalier de Louis Ier de Hongrie au Purgatoire de Saint Patrick. Les copies faisant partie auparavant de la collection de l’abbaye cistercienne d’Altzella en Saxe, ont été choisies en raison de leur rôle primordiale au sein du corpus de l’ouvrage : c’est grâce à elles que l’identification de l’auteur (Petrus de Paternis) est devenue possible. Pour mieux comprendre comment les Visiones Georgii ont été lues et interprétées par leurs lecteurs cisterciens, il faut contextualiser leur usage. Ainsi, c’est dans ce but que l’étude présente d’abord l’histoire de l’abbaye et de ses bibliothèques, mettant en lumière le fait qu’à partir du 16e siècle, la communauté possédait au moins deux collections avec des fonctions complémentaires : une bibliothèque à pupitres fut destinée à des études approfondies, tandis qu’une autre collection plus modeste comprenait plutôt des ouvrages servant les besoins internes de la vie monastique. Les lieux de conservation des manuscrits peuvent être identifiés grâce aux catalogues de la bibliothèque à pupitre et aussi d’un inventaire fait à l’occasion de la confiscation des collections en 1541. Sur la base de ces documents, on peut déterminer que le Ms 841 fut enchaîné au pupitre J avec d’autres ouvrages visionnaires et des écrits d’auteurs cisterciens. En revanche, le Ms 832 faisait probablement partie de la « petite bibliothèque » de la communauté et était utilisé pour la méditation privée, sinon pour une lecture publique, ce qu’expliquerait son format élégant et soigné. Ensuite, l’analyse du contenu du Ms 841 nous permet de déduire que le codex était probablement destiné à l’introduction des novices et des jeunes moines dans la vie monastique. Pour conclure, on peut constater que l’étude de l’usage des livres au sein de l’abbaye d’Altzella révèle une attitude très souple des habitants du monastère envers les livres, ce qui se manifestait dans leur mobilité, y compris les changements des lieux de conservation, mais aussi dans leur contenu très riche, reflétant un pragmatisme peu respectueux des principes strictes de l’édition.
APA, Harvard, Vancouver, ISO, and other styles
5

Parini, Lorena. "Vie privée et vie publique." Langage et société 105, no. 3 (2003): 69. http://dx.doi.org/10.3917/ls.105.0069.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Lebrun, Pierre-Brice. "La vie privée." Empan 100, no. 4 (2015): 168. http://dx.doi.org/10.3917/empa.100.0168.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Meltz, Romain. "Vie professionnelle, vie privée : le brouillage." Sciences Humaines N° 266, no. 1 (January 1, 2015): 19. http://dx.doi.org/10.3917/sh.266.0019.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Jennane, Abdelillah. "Vie Privée , Vie Professionnelle : Quelle Conciliation ?" Economia, no. 26 (February 2016): 47–49. http://dx.doi.org/10.12816/0025610.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Cassuto, Thomas. "Vie privée, vie publique et cybercriminalité." Sécurité globale 6, no. 4 (2008): 45. http://dx.doi.org/10.3917/secug.006.0045.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Mehl, Dominique. "La « vie publique privée »." Hermès N° 13-14, no. 1 (1994): 95. http://dx.doi.org/10.4267/2042/15518.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Respectueux de la vie privée"

1

Plateaux, Aude. "Solutions opérationnelles d'une transaction électronique sécurisée et respectueuse de la vie privée." Phd thesis, Université de Caen, 2013. http://tel.archives-ouvertes.fr/tel-01009349.

Full text
Abstract:
Avec l'utilisation de notre carte bancaire pour payer un achat sur Internet ou de notre téléphone portable pour nous connecter aux réseaux sociaux, les transactions électroniques font partie de notre quotidien et sont désormais incontournables. Malheureusement, lors de tels échanges, un grand nombre de données personnelles sont transférées et une telle informatisation n'est pas sans conséquence. Les problèmes de sécurisation et de protection de ces données sont bien présents. Dans cette thèse, nous nous concentrons sur la problématique de la protection de la vie privée des utilisateurs dans des systèmes informatiques. Pour cela, nous nous intéressons à trois domaines d'actualité. Dans un premier temps, nous proposons un système de gestion des données centré sur l'utilisateur. Ainsi, lors de sa navigation sur Internet, l'internaute sera guidé et aura la possibilité de faire appel aux huit fonctionnalités offertes par l'application. Un second problème, sur lequel nous avons travaillé, est le cas des dossiers médicaux des patients et de l'accès à ces documents confidentiels. Nous proposons une architecture de e-santé permettant la protection des informations personnelles des patients au sein d'un établissement de santé et entre plusieurs établissements. Pour finir, nous avons travaillé dans le domaine de la monétique et plus précisément sur le paiement en ligne. Nous exposons ainsi trois nouveaux protocoles respectant davantage les données personnelles des internautes. Deux d'entre eux sont une amélioration de protocoles existants : 3D-Secure et le protocole d'Ashrafi et Ng. La dernière architecture, totalement nouvelle, permet de procéder à un paiement sur Internet sans fournir aucune information bancaire du client. Pour chacune de ces infrastructures, des exigences de sécurité et de protection de la vie privée sont décrites. Les solutions existantes, ainsi que celles proposées, sont détaillées et analysées en fonction de ces exigences. Les propositions d'architectures respectueuses de la vie privée ont toutes fait l'objet d'une preuve de concept avec une implémentation logicielle.
APA, Harvard, Vancouver, ISO, and other styles
2

Plateaux, Aude. "Solutions opérationnelles d’une transaction électronique sécurisée et respectueuse de la vie privée." Caen, 2013. https://tel.archives-ouvertes.fr/tel-01009349.

Full text
Abstract:
Avec l'utilisation de notre carte bancaire pour payer un achat sur Internet ou de notre téléphone portable pour nous connecter aux réseaux sociaux, les transactions électroniques font partie de notre quotidien et sont désormais incontournables. Malheureusement, lors de tels échanges, un grand nombre de données personnelles sont transférées et une telle informatisation n'est pas sans conséquence. Les problèmes de sécurisation et de protection de ces données sont bien présents. Dans cette thèse, nous nous concentrons sur la problématique de la protection de la vie privée des utilisateurs dans des systèmes informatiques. Pour cela, nous nous intéressons à trois domaines d'actualité. Dans un premier temps, nous proposons un système de gestion des données centré sur l'utilisateur. Ainsi, lors de sa navigation sur Internet, l'internaute sera guidé et aura la possibilité de faire appel aux huit fonctionnalités offertes par l'application. Un second problème, sur lequel nous avons travaillé, est le cas des dossiers médicaux des patients et de l'accès à ces documents confidentiels. Nous proposons une architecture de e-santé permettant la protection des informations personnelles des patients au sein d'un établissement de santé et entre plusieurs établissements. Pour finir, nous avons travaillé dans le domaine de la monétique et plus précisément sur le paiement en ligne. Nous exposons ainsi trois nouveaux protocoles respectant davantage les données personnelles des internautes. Deux d'entre eux sont une amélioration de protocoles existants : 3D-Secure et le protocole d'Ashrafi et Ng. La dernière architecture, totalement nouvelle, permet de procéder à un paiement sur Internet sans fournir aucune information bancaire du client. Pour chacune de ces infrastructures, des exigences de sécurité et de protection de la vie privée sont décrites. Les solutions existantes, ainsi que celles proposées, sont détaillées et analysées en fonction de ces exigences. Les propositions d'architectures respectueuses de la vie privée ont toutes fait l'objet d'une preuve de concept avec une implémentation logicielle
By using one's credit card to make a purchase on the Internet or one's mobile phone to connect to social networks, electronic transactions have become part of one's daily routine, in a seemingly inescapable fashion. Unfortunately, these exchanges involve the transfer of a large amount of personal data. Such computerization is not without consequence. The issues of security and privacy protection are truly present. In this thesis, we address the following issue: how to protect one's personal data in computer systems, focusing on three topical subjects. First, we propose a data management system centered on the user. Thus, when the user browses on the Internet, he/she will be guided and have the opportunity to refer to any of the eight features of the application. The second area deals with the managing of the patient's medical records and access control. We propose an e-health architecture in order to ensure the protection of the patient's personal data both within a health establishment and between separate institutions. Finally, we are interested in the field of electronic banking, and more specifically, online payment. We have suggested three new e-payment protocols ensuring the client's privacy. The first two protocols improve existing ones: 3D -Secure, Ashrafi and Ng. The last and completely new architecture allows to pay on the Internet without disclosing any of the user's banking information. With each of these architectures, come security and privacy requirements. The analysis of existing solutions and new propositions are carried out in accordance with these security requirements. Each architecture presented here ensures privacy and comes with a software proof of concept
APA, Harvard, Vancouver, ISO, and other styles
3

Ates, Mikaël. "Identités numériques : gestion inter-organisationnelle centrée sur l'utilisateur et respectueuse de la vie privée." Phd thesis, Université Jean Monnet - Saint-Etienne, 2009. http://tel.archives-ouvertes.fr/tel-00443910.

Full text
Abstract:
Cette thèse a pour objet d'étude le paradigme de la gestion des identités numériques entre organisations. L'accent est porté sur l'usager, consommateur de services hébergés par des organisations dans un environnement ouvert. Le terme "environnement ouvert" résume l'idée d'un environnement où il ne peut exister d'autorité centrale régissant toutes les mises en relation entre entités qui le peuplent, ni tous les accès que ces dernières requièrent. Ainsi, dans un tel environnement, diverses entités, potentiellement inconnues, ont à établir des relations qui visent, dans ces travaux, à satisfaire les conditions de contrôle d'accès des fournisseurs de services et à donner à l'usager des moyens de contrôle et de confiance envers les organisations. Le WEB au travers de l'Internet est une implémentation qui constitue un tel environnement. L'emploi de tiers de confiance et leur potentielle croissance au sein d'un tel environnement sont des propositions argumentées. En effet, les certificats numériques sont une réalisation technologique qui permet la diffusion d'informations certifiées issues de tiers de confiance, et les échanges d'informations certifiées entre usagers et organisations sont une réponse aux deux objectifs précédents. Cela suppose donc le déploiement d'une architecture globale d'échanges de certificats. La thèse repose sur un modèle de négociation de confiance permettant l'établissement graduel d'une relation de confiance, potentiellement entre inconnus, reposant sur des tiers de confiance et intégrant l'idée d'une diffusion d'information maîtrisée. Il est alors justifié que les échanges de certificats sont une implémentation pertinente de ce concept. La réalisation d'une possible architecture, à l'échelle globale, implique de nombreuses problématiques, dont les principales sont décrites et étudiées. Cette architecture suppose notamment des échanges entre tiers de confiance et organisations au sujet des usagers, ce qui représente une menace potentielle pesant sur le respect de la vie privée des usagers. L'enrichissement de l'environnement des usagers est identifié comme une condition au déploiement d'une architecture permettant d'adresser cette problématique. À cette fin, il est étudié l'emploi d'un schéma de signature permettant de bâtir des certificats offrant la non-associativité des transactions de génération et de présentation, la présentation sélective de contenu, les preuves de possessions et les preuves de propriétés sur le contenu. Ces propriétés permettent notamment de réaliser le statut d'anonymat au sens de la non-associativité. Le statut d'anonymat des interlocuteurs au sein des négociations de confiance et les problématiques que ce statut engendre sont alors étudiés. Des négociations conduites par l'usager impliquent des problématiques d'ergonomie et d'utilisabilité. Un outil de gestion des identités numériques mis à disposition des usagers est une première réponse. Une interface graphique de l'agent de négociation pour l'usager est décrite à cette fin. Les notions d'automatisation des négociations de confiance sont introduites dans le but de proposer une solution complémentaire permettant d'assister l'utilisateur. Le modèle est au départ relativement "dissymétrique", phénomène accentué par une vision centrée sur l'utilisateur faisant de l'usager le chef d'orchestre de la diffusion de ses informations. Puis, au travers d'une étude sur l'universalité d'un agent de négociation, ce modèle est affiné pour aboutir à la description d'un agent de négociation s'adaptant autant à l'environnement utilisateur comme outil de gestion des identités numériques, qu'à celui des organisations employé à des fins de contrôle d'accès aux applications. %Cela nous conduit à étudier les problématiques d'intégration d'un tel agent avec les applications existantes, notamment au regard du concept de couche pervasive de gestion des identités. L'idée de l'universalité d'un tel agent implique l'étude des problématiques d'interopérabilité et de standardisation, incluant le besoin d'espaces de noms communs et de protocoles interopérables. Il est pour cela présenté une mise en oeuvre des certificats anonymes basée sur la diffusion publique de méta-données des générateurs ayant aboutie à l'élaboration d'un schéma de données XML baptisé x23. Enfin, le concept d' "identité en tout lieu" et l'emploi de ce travail dans les environnements informatiques pervasifs et ubiquitaires sont discutés.
APA, Harvard, Vancouver, ISO, and other styles
4

Benkhelif, Tarek. "Publication de données personnelles respectueuse de la vie privée : une démarche fondée sur le co-clustering." Thesis, Nantes, 2018. http://www.theses.fr/2018NANT4070/document.

Full text
Abstract:
Il y a une forte demande économique et citoyenne pour l’ouverture des données individuelles. Cependant, la publication de telles données représente un risque pour les individus qui y sont représentés. Cette thèse s’intéresse à la problématique de l’anonymisation de tables de données multidimensionnelles contenant des données individuelles dans un objectif de publication. On se concentrera plus particulièrement sur deux familles d’approches pour l’anonymisation: la première vise à fondre chaque individu dans un groupe d’individus, la deuxième est basée sur l’ajout d’un bruit perturbateur aux données originales. Deux nouvelles approches sont développées dans le cadre de l’anonymisation par groupe, elles consistent à agréger les données à l’aide d’une technique de coclustering puis à utiliser le modèle produit, pour générer des enregistrements synthétiques, dans le cas de la première solution. La deuxième proposition quant à elle, cherche à atteindre le formalisme du k-anonymat. Enfin, nous présentons DPCocGen un nouvel algorithme d’anonymisation respectueux de la confidentialité différentielle. Tout d'abord, un partitionnement sur les domaines est utilisé pour générer un histogramme multidimensionnel bruité, un co-clustering multidimensionnel est ensuite effectué sur l'histogramme bruité résultant en un schéma de partitionnement. Enfin, le schéma obtenu est utilisé pour partitionner les données originales de manière différentiellement privée. Des individus synthétiques peuvent alors être tirés des partitions
There is a strong economic and civic demand for the opening of individual data. However, the publication of such data poses a risk to the individuals represented in it. This thesis focuses on the problem of anonymizing multidimensional data tables containing individual data for publishing purposes. In particular, two data anonymization approaches families will be focused on: the first aims to merge each individual into a group of individuals, the second is based on the addition of disruptive noise to the original data. Two new approaches are developed in the context of group anonymization. They aggregate the data using a co-clustering technique and then use the produced model, to generate synthetic records, in the case of the first solution. While the second proposal seeks to achieve the formalism of k-anonymity. Finally, we present a new anonymization algorithm “DPCocGen” that ensures differential privacy. First, a data-independent partitioning on the domains is used to generate a perturbed multidimensional histogram, a multidimensional co-clustering is then performed on the noisy histogram resulting in a partitioning scheme. Finally, the resulting schema is used to partition the original data in a differentially private way. Synthetic individuals can then be drawn from the partitions
APA, Harvard, Vancouver, ISO, and other styles
5

Guittet, Leo. "La transparence des données de santé issues des bases médico-administratives : Pour une ouverture des bases de données respectueuse de la vie privée." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSE3028.

Full text
Abstract:
Les données numérisées font aujourd’hui partie de notre quotidien. Parmi elles, les données de santé à caractère personnel représentent une frange particulièrement sensible à traiter et à partager car elles recèlent des renseignements relatifs à la vie privée des personnes. Elles font donc l’objet d’une protection spécifique par principe. Mais elles sont, dans le même temps, hautement convoitées du fait du potentiel qu’elles représentent pour l’amélioration de l’ensemble du système de santé. En France, deux grandes bases de données historiques, le SNIIRAM et le PMSI, sont dédiées à la récolte et au traitement des données de santé. Bien que ces bases ne contiennent aucune information directement identifiante, elles ont longtemps été verrouillées et accessibles à des conditions très strictes, parfois peu intelligibles, au nom du respect de la vie privée des individus. L’accès difficile à ces bases représente cependant une perte de connaissance avérée et des moyens juridiques et techniques existent pour assurer la sécurité des données et le droit au respect de la vie privée des individus. C’est notamment pour cette raison que les modalités d’accès aux données de santé à caractère personnel contenues dans ces bases ont été entièrement réformées et continuent de l’être. Pour bien comprendre le cheminement qui a conduit à l’ouverture récente des bases de données médico-administratives, cette étude s’attache à connaître le fonctionnement des accès à ces données depuis leur création jusqu’à nos jours. Au regard des typologies d’accès qui existent, cela demande de se positionner selon trois angles : celui des acteurs publics privilégiés qui bénéficient d’un accès permanent ; celui des acteurs publics ordinaires et des acteurs privés à but non lucratif qui peuvent accéder à certaines données en se pliant à un régime d’autorisation préalable ; celui des acteurs privés à but lucratif qui ont d’abord été mis à l’écart de l’accès aux données de santé avant d’y être finalement admis. L’évolution de l’accès à ces données sensibles est, encore aujourd’hui, au cœur de l’actualité à travers une réforme supplémentaire de la gouvernance des bases de données médico-administratives et de leur contenu. Ce nouveau projet entend faire cohabiter la protection du droit au respect de la vie privée avec l’accès le plus ouvert possible au plus grand nombre de données de santé
Digitized data is an integral part of our daily lives. Among them, personal health data represent a particularly sensitive group which must be processed and shared with care because they contain information relating to the private lives of individuals. They are therefore subject to special protection as a matter of principle. But at the same time, they are highly coveted because of their potential to improve the entire healthcare system. In France, two major historical databases, SNIIRAM and PMSI, are dedicated to the collection and processing of health data. Although these databases do not contain any personally identifying information, they have long been accessible only under very strict conditions, sometimes difficult to understand, in the name of respect for the privacy of individuals. However, difficult access to these databases represents a proven loss of knowledge, and legal and technical means exist to ensure data security and the right to privacy of individuals. It is for this reason in particular that the procedures for accessing the personal health data contained in these databases have been completely reformed and continue to be reformed. To fully understand the process that led to the recent opening of medico-administrative databases, this study focuses on how access to these data has worked from their creation to the present day. With regard to the types of access that exist, this requires positioning oneself from three angles: that of privileged public actors who benefit from permanent access; that of ordinary public actors and private non-profit actors who can access certain data by complying with a prior authorization regime; and that of private for-profit actors who were first excluded from access to health data before finally being admitted. The evolution of access to this sensitive data is still a headlining topic due to a further reform of the governance of medico-administrative databases and their content. This new project aims to ensure that the protection of the right to privacy is combined with the widest possible access to as much health data as possible
APA, Harvard, Vancouver, ISO, and other styles
6

Scholler, Rémy. "Analyse de données de signalisation mobile pour l’étude de la mobilité respectueuse de la vie privée : Application au secteur du transport routier de marchandises." Electronic Thesis or Diss., Bourgogne Franche-Comté, 2024. http://www.theses.fr/2024UBFCD001.

Full text
Abstract:
Les opérateurs de réseau mobile disposent d'une importante source de données issue des communications de l'ensemble des objets connectés (smartphones mais pas uniquement) avec le réseau. Ces données de signalisation constituent une source massive de données de localisation et sont régulièrement utilisées pour l'étude de la mobilité (humaine ou non). Cependant, les usages potentiels se heurtent à deux écueils majeurs: leur faible précision spatiotemporelle et leur caractère éminemment sensible au regard de la protection de la vie privée.Dans un premier temps, les travaux de cette thèse améliorent la connaissance de l'état de mobilité (immobile ou en mouvement), de la vitesse, de la direction de déplacement des objets connectés et de la route qu'ils empruntent sur une infrastructure de transport (routier ou ferré par exemple).Dans un second temps, nous montrons comment garantir la confidentialité de statistiques de mobilité produites en flux continu. L'utilisation de données de signalisation, qu'elle soient relatives à des utilisateurs ou à des objets connectés divers, est encadrée légalement. Pour l'étude de la mobilité, les opérateurs ont donc tendance à publier des statistiques anonymisées (données agrégées). Plus précisément, on cherche à calculer des statistiques de mobilité complexes et anonymisées ``à la volée'' à l'aide de méthodes de confidentialité différentielle et de structures de données probabilistes (telles que des filtres de Bloom).Enfin, dans un troisième temps, nous illustrons le potentiel des données de signalisation et des approches proposées dans ce manuscrit pour le calcul en temps quasi-réel de statistiques anonymes sur le transport routier de marchandises. Cependant, il ne s'agit ici que d'un exemple de ce qui pourrait s'appliquer à d'autres sujets d'analyses de comportements de populations et d'activités avec des enjeux de politiques publiques et économiques importants
Mobile network operators have a significant data source derived from communications of all connected objects (not just smartphones) with the network. These signaling data is a massive source of location data and are regularly used for the mobility analysis. However, potential uses face two major challenges: their low spatiotemporal precision and their highly sensitive nature concerning privacy.In the first phase, the thesis work enhances the understanding of the mobility state (stationary or in motion), speed, direction of movement of connected objects, and the route they take on a transportation infrastructure (e.g., road or rail).In the second phase, we demonstrate how to ensure the confidentiality of continuously produced mobility statistics. The use of signaling data, whether related to users or various connected objects, is legally regulated. For the study of mobility, operators tend to publish anonymized statistics (aggregated data). Specifically, the aim is to calculate complex and anonymized mobility statistics "on the fly" using differential privacy methods and probabilistic data structures (such as Bloom filters).Finally, in the third phase, we illustrate the potential of signaling data and the proposed approaches in this manuscript for quasi-real-time calculation of anonymous statistics on road freight transport. However, this is just an example of what could apply to other subjects analyzing population behaviors and activities with significant public and economic policy implications
APA, Harvard, Vancouver, ISO, and other styles
7

Jacques, Thibaut. "Protocoles d’attestation dans les environnements dynamiques." Electronic Thesis or Diss., Limoges, 2024. http://www.theses.fr/2024LIMO0078.

Full text
Abstract:
La virtualisation des fonctions réseau (NFV) est une approche de la mise en oeuvre d’un réseau dans laquelle les fonctions réseau sont implémentées sous forme de logiciels s’exécutant au sein de compartiments virtuels (comme une machine virtuelle ou un conteneur) plutôt que sous forme de matériel dédié. Il en résulte une architecture de type cloud où les fonctions réseau virtuelles (VNF) sont gérées sur une plateforme appelée infrastructure de virtualisation des fonctions de réseau (NFVI). Le paradigme NFV apporte de la flexibilité supplémentaire au réseau. Les opérateurs peuvent facilement adapter leur réseau en ajoutant, supprimant, ou déplaçant des VNF entre les serveurs pour déployer de nouveaux services à la demande. Toutefois, cette flexibilité s’accompagne de défis en matière de sécurité. L’Institut européen des normes de télécommunication (ETSI) recommande l’utilisation de l’attestation à distance comme l’un des outils permettant de sécuriser une telle infrastructure. Un protocole d’attestation est un protocole cryptographique bipartite dans lequel un prouveur fournit la preuve d’une ou plusieurs propriétés à un vérificateur. L’attestation approfondie étend le concept d’attestation à un environnement virtuel, dans lequel l’instance virtuelle et l’infrastructure sous-jacente sont attestées. Bien que l’attestation à distance, et dans une moindre mesure, l’attestation approfondie, ne soient pas des techniques nouvelles, les approches actuelles ne sont pas adaptées aux environnements NFV. Cette thèse introduit trois schémas d’attestation adaptés au contexte NFV. La sécurité de chacun de ces protocoles est formellement prouvée. De plus, nous démontrons l’efficacité de ces protocoles à l’aide d’expérimentations réalisées sur des implémentations. Un premier schéma formalise le concept d’attestation approfondie, tout en améliorant l’état de l’art avec une solution qui offre un compromis entre la sécurité et l’efficacité des deux principales approches existantes. Sur la base de cet élément de base, deux schémas sont présentés pour répondre à des situations concrètes. Ces schémas prennent en compte les problèmes de confidentialité qui se posent dans les réseaux virtualisés multi-tenant, tout en étant efficaces même sur de grandes infrastructures et en conservant les garanties de sécurité du schéma de base
Network Functions Virtualisation (NFV) is a networking paradigm where network functions are implemented as software running inside virtualised instances (such as virtual machines or containers) rather than on dedicated hardware. This results in a cloud-like architecture where the virtual network functions (VNFs) are managed on a platform called the Network Function Virtualisation Infrastructure (NFVI). The use of NFVs adds more flexibility to the network. Operators can easily adapt their network by adding, removing, or moving VNFs between servers to scale up or down, or to deploy new services on demand. However, with this flexibility come security challenges. The European Telecommunications Standards Institute (ETSI) recommends the use of remote attestation as one of the tools to secure such an infrastructure. An attestation protocol is a two-party cryptographic protocol in which a prover provides evidence about one or more properties to a verifier. Deep attestation extends the concept of attestation to a virtualized environment, where both the virtual instance and the underlying infrastructure are attested. Although remote attestation, and to a lesser extent deep attestation, are not new techniques, current approaches are not suitable for the NFV environment. In this thesis, we propose three privacy-preserving attestation protocols for the NFV context. We formally prove the security of our proposals. In addition, we demonstrate the effectiveness of our protocols with implementations and experimental results. A first scheme establishes the concept of deep attestation and enhances the current state-of-the-art by providing a solution that strikes a balance between the security and performance of the two predominant existing methods. Based on this building block, we introduce two new schemes that respond to more complex use cases. These schemes take into account the privacy issues that arise in multi-tenant virtualised networks, while being efficient even on large infrastructures and maintaining the security guarantees of the basic building block
APA, Harvard, Vancouver, ISO, and other styles
8

Bernes, Bénédicte. "La vie privée du mineur." Toulouse 1, 2006. http://www.theses.fr/2006TOU10035.

Full text
Abstract:
Les dernières décennies ont été marquées par une individualisation et une autonomisation croissante du mineur dans la société mais aussi au sein de sa famille. En ce sens, la Convention internationale des droits de l'enfant a consacré le droit au respect de la vie privée du mineur. Cependant, en raison de sa vulnérabilité, le mineur est incapable d'exercer ce droit. En effet, le mineur soumis à l'autorité parentale ne dispose que d'une autonomie relative. La vie privée du mineur paraît donc réduite comme une peau de chagrin. Ainsi, l'incapacité du mineur est justifiée par un besoin de protection conforme à son intérêt. Toutefois, la Convention internationale des droits de l'enfant prône la réalisation de l'intérêt supérieur du mineur au travers de sa protection mais également de son autonomie. Dès lors que l'intérêt du mineur ne réside plus uniquement dans sa protection mais surtout dans son épanouissement personnel, son incapacité ne paraît plus fondée. En matière personnelle, le mineur adolescent n'a plus besoin de la protection totale de ses parents. Une protection suffisante pourrait être assurée en dehors du cadre parental tout en lui permettant d'exercer les libertés personnelles que le droit lui octroie. Aussi, il s'avère opportun de proposer la reconnaissance au mineur adolescent, sous réserve de la conformité à son intérêt, d'un droit au respect de sa vie personnelle qu'il pourra opposer grâce à une capacité spéciale, y compris à ses parents
The last decades have seen minors getting even more self sufficient and more individualized within the society, but also within the family context. By the way, the Internatinal Convention on the rights of the Child has settled the basis of a right of the respect of the private life of minors. But, considering its vulnerability, minors cannot benefit from those dispositions. Indeed, subjected to the parental authority, children can benefit from a limited autonomy. Children private life seems to be compound to shrink away. Thus, the incapacity of children is justified by its need of protection related to their own interests. But, the International convention on children rights recommends a stronger power for children in terms of booth protection and autonomy. Since the interest of children is not limited to their protection, but it is extended to their personal blooming, children incapacity can be regarded to be inconsistent. Personally speaking, teenagers do not need parental authority. A sufficient protection could be granted to minors ; outside the parental responsability meanwhile children could use their individual freedom in compliance with their given rights. Thus, advocating the children individual rights seems accurate encompassing their parents. Hence, it would be appropriate to propose the adolescent minor's recognition a right to the respect of its personal life on condition that its own interest is keep safe. He could exercise this right thanks to a special capacity and oppose it even its parents
APA, Harvard, Vancouver, ISO, and other styles
9

Ramsewak, Shamila. "La vie privée des fonctionnaires." Paris 13, 2011. http://scbd-sto.univ-paris13.fr/secure/ederasme_th_2011_ramsewak.pdf.

Full text
Abstract:
Cette thèse aborde la vie privée de manière transversale, car cette notion se manifeste à la fois dans un espace privé, dans un espace public et dans un espace professionnel. Cette transversalité se révèle sur le plan du droit car la vie privée implique le droit national à travers le droit civil, le droit du travail et le droit de la fonction publique, le droit européen et le droit international. De même, la transversalité se manifeste dans la jurisprudence, celle de la cour de cassation, du Conseil d’Etat et Conseil Constitutionnel. Le fonctionnaire lors de l’exercice des fonctions est soumis à des obligations importantes, comme l’obligation de neutralité, et en dehors des heures du service, comme le devoir de réserve. Cette thèse s’appuie sur de nombreux arrêts inédits pour montrer que l’Administration contrôle de manière autoritaire la vie privée des fonctionnaires, invoquant plusieurs notions floues et subjectives comme la bonne image et la réputation. Ce contrôle embrasse notamment la vie familiale, sentimentale, les fréquentations du fonctionnaire, sa vie spirituelle et intellectuelle. Cette thèse jette les bases d’une réflexion sur la conciliation entre les obligations professionnelles et la vie privée du fonctionnaire. A la lumière des nouvelles affaires, il convient de se demander si le fonctionnaire qui était passé d’un statut de sujet-fonctionnaire à un statut de fonctionnaire-citoyen, est de nouveau menacé de devenir un sujet-fonctionnaire.
APA, Harvard, Vancouver, ISO, and other styles
10

Dirrenberger, Géraldine. "Employeur, salarié et vie privée." Thesis, Montpellier 1, 2012. http://www.theses.fr/2012MON10032.

Full text
Abstract:
La frontière entre vie privée et vie professionnelle tend vers la confusion. La notion de vie privée est variable par l'importance que chaque individu lui accorde, elle suit également l'évolution de la société. Au sein de la relation de travail, caractérisée par le lien de subordination, quelle place doit-on lui assigner ? S'il est admis qu'il existe bel et bien une sphère privée résiduelle dans l'entreprise, comment la conjuguer efficacement avec les impératifs de productivité du monde du travail ? Malgré une forte protection de la vie privée du travailleur, l'empiètement de la sphère professionnelle sur la sphère privée est un risque supplémentaire de voir la notion se vider de sa substance. Notre étude s'attache à mettre en exergue les mutations intervenues dans l'entreprise notamment par l'usage des nouvelles technologies et les difficultés qu'elles occasionnent au regard de l'impératif de respect des libertés individuelles du salarié. Dans ce contexte, nous envisagerons des solutions pour faire coexister les deux sphères au regard de l'exigence de proportionnalité qui doit présider à la relation de travail
The border between private and professional life can be confusing. The notion of private life differs from the importance each individual allows it, it follows as well the evolution of the society. Inside the working relationship, distinguished among the subordination connection, which priority should we assign it ? If there is agreement that in the working place a remaining private sphere truly exists, how can we efficiently unite it with the productivity requirements of the working environment ? Despite a strong protection of the employee's private life, the professional sphere stepping into the private one is an additional risk to see this idea to lose its meaning. The goal of our study is to point out the changes that occurred at work especially with the use of new technologies and the difficulties experienced due to the requirements to respect the employee's personal freedom. In this context we are considering some solutions to have those two spheres working together despite the balance requirement that must oversee the working relationship
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Respectueux de la vie privée"

1

Steiner, Olivier. La vie privée: Roman. [Paris]: Gallimard, 2014.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

française, France Documentation, ed. Médias et vie privée. Paris: Documentation Française, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Chassigneux, Cynthia. Vie privée et commerce électronique. Montréal, QC: Éditions Themis, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Sylvie, Del Cotto, ed. Ma vie privée sur Internet. [Paris]: Marabout, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Eleb, Monique. Architectures de la vie privée. Bruxelles: Aux Archives d'architecture moderne, 1989.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Philippe, Ariès, and Duby Georges, eds. Histoire de la vie privée. Paris: Seuil, 1987.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Piron, Olivier. L'urbanisme de la vie privée. La Tour d'Aigues: Aube, 2014.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Graves, Frank. La vie privée exposée: Le sondage canadien sur le respect de la vie privée. Ottawa, Ont: Communications Canada, 1993.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Burgade, Denis de La. La vie privée des hommes politiques. Villeneuve-d'Ascq: Presses universitaires du septentrion, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Annie, Rieu, ed. Femmes: Engagements publics et vie privée. Paris: Syllepse, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Respectueux de la vie privée"

1

Deneer, Eveline. "Painting the ‘vie privée of Our Forefathers’." In Representing the Past in the Art of the Long Nineteenth Century, 32–47. New York: Routledge, 2021. http://dx.doi.org/10.4324/9781351004183-2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

ZXIVANOVICH, Sava, Branislav TODOROVIC, Jean-Pierre LORRÉ, Darko TRIFUNOVIC, Adrian KOTELBA, Ramin SADRE, and Axel LEGAY. "L’IdO pour une nouvelle ère de réseaux unifiés, de confiance zéro et de protection accrue de la vie privée." In Cybersécurité des maisons intelligentes, 185–213. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch5.

Full text
Abstract:
Ce chapitre aborde les défis liés à la protection de la vie privée et propose une solution aux problèmes de sécurité et de confidentialité de l'Internet des objets. Les auteurs exposent l'architecture d'une confiance zéro qui vise à améliorer la sécurité globale du réseau ainsi que le cryptage. Ils définissent également l'utilisation de communications unifiées sécurisées, de services et d'applications Web, et examinent des méthodes et des outils efficaces pouvant faciliter la création de réseaux à la fois conviviaux et sécurisés, non seulement pour les membres du réseau, mais aussi pour les fournisseurs tiers de confiance et les autres utilisateurs distants. Une étude de cas sera présentée, portant sur des systèmes conversationnels interactifs intelligents sécurisés et respectueux de la vie privée.
APA, Harvard, Vancouver, ISO, and other styles
3

BOUCAUD, Pascale. "Protection de la liberté et de la fragilité de la personne face au robot." In Intelligence(s) artificielle(s) et Vulnérabilité(s) : kaléidoscope, 137–48. Editions des archives contemporaines, 2020. http://dx.doi.org/10.17184/eac.3642.

Full text
Abstract:
Le cadre de vie de la personne âgée, quel qu’il soit, est de plus en plus connecté à des techniques numériques diversifiées. En dépit de l’apport incontestable de ces nouvelles techniques, des risques sont d’ores et déjà à souligner. De nombreuses déclarations ont vu le jour, en faveur d’une IA éthique, responsable et respectueuse des droits de la personne. Sont principalement concernés le principe de dignité humaine, de liberté du consentement, le droit au respect de la vie privée, la protection des données personnelles. Ces droits fondamentaux ne sont pas négociables et encore moins optionnels. C’est pourquoi, nous tenterons dans cet article, de mesurer l’effectivité de certains de ces droits et libertés pour la personne âgée confrontée à la robotisation.
APA, Harvard, Vancouver, ISO, and other styles
4

"Équilibre vie professionnelle-vie privée." In Comment va la vie ?, 133–56. OECD, 2011. http://dx.doi.org/10.1787/9789264121195-8-fr.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

"Vie professionnelle et privée." In Les grandes mutations qui transforment l'éducation. OECD, 2022. http://dx.doi.org/10.1787/2072904e-fr.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Fillod-Chabaud, Aurélie. "Justice et vie privée." In Au nom du père, 175–204. ENS Éditions, 2022. http://dx.doi.org/10.4000/books.enseditions.40397.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

"Vie privée: Quelques aspects." In Histoire de la pharmacie en france et en nouvelle-france au XVIIIe siècle, 213–34. Les Presses de l’Université de Laval, 2009. http://dx.doi.org/10.1515/9782763706221-014.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Leterrier, Sophie-Anne. "Vie privée, vie publique : le cas Béranger." In La Médiatisation de la vie privée xve-xxe siècle, 207–24. Artois Presses Université, 2012. http://dx.doi.org/10.4000/books.apu.1539.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Biland, Émilie. "Dédicace." In Gouverner la vie privée, 5. ENS Éditions, 2019. http://dx.doi.org/10.4000/books.enseditions.13650.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Biland, Émilie. "Note de l’autrice." In Gouverner la vie privée, 7. ENS Éditions, 2019. http://dx.doi.org/10.4000/books.enseditions.13656.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Respectueux de la vie privée"

1

Bayard, Pierre. "Les personnages ont une vie privée." In Premier symposium de critique policière. Autour de Pierre Bayard. Fabula, 2017. http://dx.doi.org/10.58282/colloques.4838.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Noé, Paul-Gauthier, Andreas Nautsch, Driss Matrouf, Pierre-Michel Bousquet, and Jean-François Bonastre. "Faire le pont entre l’observation et la preuve : Application au respect de la vie privée." In XXXIVe Journées d'Études sur la Parole -- JEP 2022. ISCA: ISCA, 2022. http://dx.doi.org/10.21437/jep.2022-56.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Respectueux de la vie privée"

1

Vilain, Vincent. Protéger la vie privée via un réseau adversarial d’attaque de réidentification. Observatoire international sur les impacts sociétaux de l'intelligence artificielle et du numérique, September 2024. http://dx.doi.org/10.61737/tabe1427.

Full text
Abstract:
Avec la précision des systèmes actuels GPS, les services géolocalisés sont devenus très populaires. Cette utilisation de plus en plus importante génère une très grande quantité de données de mobilité. Ces données peuvent servir à la planification urbaine, pour les transports en commun ou le développement de routes. Elles peuvent aussi servir à cibler des publicités à leurs utilisateurs. Pour protéger la vie privée des utilisateurs de ces services géolocalisés, il est important de trouver une méthode permettant de parer les attaques menaçant la vie privée à travers l’accès à ces données sensibles. Pour cela, les travaux de recherche de mon équipe d’accueil visent à élaborer des mécanismes de défense basés sur les attaques adversariales, à savoir des mécanismes qui apprennent les défenses en utilisant l’apprentissage des attaques [11]. Une de ces attaques est l’attaque de réidentification des utilisateurs. Elle repose sur un deuxième modèle qui a pour but d’assigner un utilisateur à une trajectoire. Notre projet a pour but de créer une librairie Python qui sera utilisée dans le projet en cours de développement par mon équipe. Cependant, nous l’avons conçu de façon modulaire sous la forme d’une librairie que nous avons appelée MobiDeel. Cela destine ce travail à une utilisation plus large permettant à d’autres chercheurs travaillant sur les données de mobilité et les mécanismes de défense de la vie privée de tester facilement leurs méthodes face à des attaques de réidentification. La librairie étant open-source, la communauté de chercheurs peut participer librement à son développement.
APA, Harvard, Vancouver, ISO, and other styles
2

Castets-Renard, Céline, Pierre-Luc Déziel, and Lyse Langlois. Observations sur le document d'orientation sur la protection de la vie privée à l'intention des services de police relativement à la reconnaissance faciale. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, June 2021. http://dx.doi.org/10.61737/axib9435.

Full text
Abstract:
Les autorités fédérale, provinciales et territoriales du Canada, dont la Commission d’accès à l’information du Québec, ont lancé en juin 2021 un avis de consultation et appel aux observations en lien avec le document d’orientation à l’intention des services de police fédéraux, provinciaux, régionaux et municipaux visant à définir les obligations de ces dernières en matière de protection de la vie privée relativement à l’utilisation de la technologie de reconnaissance faciale (RF), afin de garantir que toute utilisation de celle-ci ne contrevient pas à la loi, limite les risques d’atteinte à la vie privée et respecte le droit à la vie privée. Dans le cadre de cet avis de consultation et appel aux observations, trois chercheuses et chercheurs de l'OBVIA ont apporté des observations pour aider à l'amélioration du document. Ils considèrent en particulier que l'utilisation de la reconnaissance faciale par les services de police doit faire l'objet d'un meilleur encadrement légal et éthique au-delà du respect des lois de protection des renseignements personnels qu'ils estiment insuffisantes pour faire face aux nombreux enjeux sociaux. Ils estiment aussi que les services de police doivent être formés aux enjeux liés notamment aux risques d'erreur, biais, discrimination et surveillance de masse. Ils soulignent enfin le fait que l’atteinte à la vie privée s’accompagne ici le plus souvent de l’atteinte à d’autres droits fondamentaux. Ils recommandent l'élaboration d'un référentiel de valeurs visant à éclairer les interventions en matière de sécurité publique et mieux soutenir la réflexion des professionnels. Ces recommandations ont été déposées conjointement par l'Observatoire international sur les impacts sociétaux de l'IA et du numérique (OBVIA) et la Chaire de recherche sur l’IA responsable à l’échelle mondiale auprès du Commissariat à la protection de la vie privée du Canada et de la Commission d'accès à l'information du Québec.
APA, Harvard, Vancouver, ISO, and other styles
3

Bourassa Forcier, Mélanie, Dary-Anne Tourangeau, Gaëlle Feruzi, and Mathieu Kiriakos. Introduction d’un télérobot en résidences privées : Enjeux légaux et organisationnels. CIRANO, April 2022. http://dx.doi.org/10.54932/obpe9357.

Full text
Abstract:
Ce rapport met en lumière les différentes considérations juridiques à prendre en compte dans le déploiement de télé-robots dans le système de santé du Québec. Il aborde notamment la question de l'interopérabilité des systèmes, de la vie privée et de la collecte de données.
APA, Harvard, Vancouver, ISO, and other styles
4

Denier, Nicole, Rebecca Deutsch, Yang Hu, and Yue Qian. Réfléchir aux effets de la transformation numérique sur les familles au Canada. L’Institut Vanier de la famille, September 2024. http://dx.doi.org/10.61959/wvfh3683f.

Full text
Abstract:
L’évolution rapide des technologies a une incidence importante sur les familles au Canada. L’intensification de la portée numérique a des répercussions considérables sur la vie de famille et les politiques familiales au pays, ce qui a donné lieu à de nombreux débats sur la place publique quant aux bénéfices et aux dangers que présentent les technologies numériques, et quant à la nécessité d’en réglementer l’utilisation. Ce document d’information donne un aperçu des principaux enjeux relatifs à la transition numérique, dans une perspective familiale, ainsi que de ses répercussions sur le bien-être des familles au Canada, dans toute leur diversité. Il met également en relief les problèmes relatifs à la fracture numérique, à la protection de la vie privée et aux préjugés, ainsi que les inégalités qu’ils suscitent entre les familles et au sein de celles-ci.
APA, Harvard, Vancouver, ISO, and other styles
5

Gautrais, Vincent, and Nicolas Aubin. Modèle d'évaluation des facteurs relatifs à la circulation des données: Instrument de protection de la vie privée et des droits et libertés dans le développement et l’usage de l’intelligence artificielle. Observatoire international sur les impacts sociétaux de l'IA et du numérique, March 2022. http://dx.doi.org/10.61737/rrlb1735.

Full text
Abstract:
Ce document propose un modèle d’évaluation des facteurs relatifs à la circulation des données. En effet, afin de densifier la diligence des acteurs, un recours systématique est fait à des politiques internes où ces derniers explicitent les garanties qu’ils offrent, et ce, que ce soit concernant la protection des renseignements personnels, la transparence, la sécurité, les libertés fondamentales, etc.
APA, Harvard, Vancouver, ISO, and other styles
6

Castets-Renard, Céline, Émilie Guiraud, and Jacinthe Avril-Gagnon. Cadre juridique applicable à l’utilisation de la reconnaissance faciale par les forces de police dans l’espace public au Québec et au Canada Éléments de comparaison avec les États-Unis et l’Europe : sommaire exécutif et recommandations. Observatoire international sur les impacts sociétaux de l'IA et du numérique, September 2020. http://dx.doi.org/10.61737/ebuf7752.

Full text
Abstract:
Ce rapport, préparé sous la supervision de la Pr Céline Castets-Renard, présente les principaux enjeux de l’utilisation de la reconnaissance faciale par les forces de police dans l'espace public au Québec et au Canada et le cadre juridique applicable, en comparaison l’Europe et les États-Unis. Dans un contexte où cette technologie est déployée de plus en plus largement, il convient de mener une réflexion en amont de son déploiement afin d’éliminer ou minimiser les risques encourus, en particulier pour les droits et libertés individuelles. Ce rapport vise ainsi à éclairer les législateurs et les décideurs sur ce que sont les technologies de reconnaissance faciale et les risques encourus, en particulier les risques d’atteinte aux droits et libertés individuelles protégés par les Chartes du Canada et du Québec, et de présenter les solutions déjà mises en œuvre pour envisager celles qui minimisent les risques et l’intrusion de cette technologie sur la vie privée, afin de poser les conditions d’une transparence et meilleure acceptabilité sociale. Outre le support analytique aux décideurs publics, la production de ce rapport a pour objectif d’engager la discussion et les échanges avec toutes les parties prenantes au Québec et au Canada
APA, Harvard, Vancouver, ISO, and other styles
7

Castets-Renard, Céline, Émilie Guiraud, and Jacinthe Avril-Gagnon. Cadre juridique applicable à l’utilisation de la reconnaissance faciale par les forces de police dans l’espace public au Québec et au Canada Éléments de comparaison avec les États-Unis et l’Europe. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, September 2020. http://dx.doi.org/10.61737/tnps5755.

Full text
Abstract:
L’Observatoire international sur les impacts sociétaux de l’IA et du numérique, en partenariat avec la Chaire de recherche de l’Université d’Ottawa sur l’intelligence artificielle responsable à l’échelle mondiale, présente un rapport sur le cadre juridique applicable à l’utilisation de la reconnaissance faciale par les forces de police dans l’espace public au Québec et au Canada: Éléments de comparaison avec les États-Unis et l’Europe. Ce rapport, préparé sous la supervision de la Pr Céline Castets-Renard, présente les principaux enjeux de l’utilisation de la reconnaissance faciale par les forces de police dans l’espace public au Québec et au Canada et le cadre juridique applicable, en comparaison l’Europe et les États-Unis. Dans un contexte où cette technologie est déployée de plus en plus largement, il convient de mener une réflexion en amont de son déploiement afin d’éliminer ou minimiser les risques encourus, en particulier pour les droits et libertés individuelles. Ce rapport vise ainsi à éclairer les législateurs et les décideurs sur ce que sont les technologies de reconnaissance faciale et les risques encourus, en particulier les risques d’atteinte aux droits et libertés individuelles protégés par les Chartes du Canada et du Québec, et de présenter les solutions déjà mises en œuvre pour envisager celles qui minimisent les risques et l’intrusion de cette technologie sur la vie privée, afin de poser les conditions d’une transparence et meilleure acceptabilité sociale. Outre le support analytique aux décideurs publics, la production de ce rapport a pour objectif d’engager la discussion et les échanges avec toutes les parties prenantes au Québec et au Canada
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography