To see the other types of publications on this topic, follow the link: Protection of the secret of the will.

Dissertations / Theses on the topic 'Protection of the secret of the will'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Protection of the secret of the will.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Werly, Stéphane. "La protection du secret rédactionnel /." Genève [u.a.] : Schulthess, 2005. http://www.gbv.de/dms/spk/sbb/recht/toc/502310243.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Bitho, Théodore-Alexandre de Nika. "La protection des secrets commerciaux dans l'arbitrage commercial international." Thesis, Paris 1, 2020. http://www.theses.fr/2020PA01D001.

Full text
Abstract:
L'importance des secrets d'affaires dans l'essor de l'économie mondiale n'est plus à démontrer. Ils sont, selon les indicateurs les plus fiables, la partie la plus importante du patrimoine des sociétés qui détiennent les plus grandes fortunes du monde. Mais force est de constater que leur protection dans l'arbitrage commercial international est peu effective. Ils sont victimes de divulgations licites ou illicites qui les exposent. Pour une meilleure protection des secrets d'affaires durant une procédure arbitrale, des mesures correctives sont nécessaires. Ces mesures doivent concourir à redéfi
APA, Harvard, Vancouver, ISO, and other styles
3

Al, Zaidi Mazin M. "Cyber security behavioural intentions for trade secret protection." Thesis, University of Warwick, 2017. http://wrap.warwick.ac.uk/108526/.

Full text
Abstract:
Trade secrets have become an important aspect of competitive advantage for new and established businesses in the new digital economy. This is particularly true in corporate venturing, where most corporates rely on new entrepreneurial ventures with creative ideas to drive innovation and fuel growth. In this manner, these corporates run corporate venturing units such as corporate accelerators to support entrepreneurs creating new ventures. During the accelerated pace of venturing, trade secrets become the core intangible asset that requires protection for any new venture. Yet, people remain the
APA, Harvard, Vancouver, ISO, and other styles
4

Zemmouri, Catherine. "La protection du secret des sources du journaliste." Electronic Thesis or Diss., Université Paris-Panthéon-Assas, 2023. http://www.theses.fr/2023ASSA0082.

Full text
Abstract:
La liberté d’expression et de communication est une liberté fondamentale est un des éléments clé de la démocratie. Elle est donc à ce titre depuis longtemps protégée, pourtant l’un de ses piliers, la protection du secret des sources du journaliste a longtemps été ignorée et n’est aujourd’hui encore qu’imparfaitement reconnue. Cet état de fait est principalement lié à des raisons politiques. Ce refus et cette reconnaissance partielle et tardive s’expliquent beaucoup par le fait que les enquêtes journalistiques d’intérêt public peuvent viser potentiellement des hommes politiques. Une reconnaissa
APA, Harvard, Vancouver, ISO, and other styles
5

Gonzalez, Ruiz Diego Hernan. "Developing and protecting intellectual property in virtual projects : Trade secret protection in Telecommunications." Thesis, Norges teknisk-naturvitenskapelige universitet, Institutt for industriell økonomi og teknologiledelse, 2012. http://urn.kb.se/resolve?urn=urn:nbn:no:ntnu:diva-20973.

Full text
Abstract:
This thesis is intended to develop a comprehensive understanding of how trade secrets can be used as a means to protect knowledge developed through projects conducted in the telecommunications sector. At the same time, the study explores which mechanisms should be employed to regulate access and utilization of trade secrets when their disclosure is inevitable to accomplish project requirements. Telecommunication firms are large and globally distributed organizations whose business operations rely upon interoperability and close collaboration with different parties. This suggests that conductin
APA, Harvard, Vancouver, ISO, and other styles
6

Renner, Soline. "Protection des algorithmes cryptographiques embarqués." Thesis, Bordeaux, 2014. http://www.theses.fr/2014BORD0057/document.

Full text
Abstract:
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux grandes catégories d'attaques : les attaques par canaux cachés et les attaques par injection de fautes. Pour s'en prémunir, des contre-mesures sont élaborées, puis validées en considérant un modèle d'attaquant bien défini. Les travaux réalisés dans cette thèse se concentrent sur la protection des cryptosystèmes symétriques contre les attaques par canaux cachés. Plus précisément, on s'intéresse aux contre-mesures de masquage permettant de se prémunir des attaques statistiques d'ordre supérieur p
APA, Harvard, Vancouver, ISO, and other styles
7

ROSSI, PHILIPPE. "Reflexions sur le fondement, l'etendue, la protection et les projets d'actualisation du secret medical." Nice, 1988. http://www.theses.fr/1988NICE6001.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Quennesson, Claire. "Mineur et secret." Thesis, Bordeaux, 2017. http://www.theses.fr/2017BORD0804/document.

Full text
Abstract:
Le secret est une notion ancienne, ancrée dans notre législation, qui est généralement le fait des majeurs. Relier le mineur au secret suppose de préciser comment la minorité influe sur le droit au secret dont toute personne - y compris lorsqu’elle est mineure - est titulaire, qu'il s'agisse de l'étendue du droit au secret plutôt plus réduite que pour les majeurs, que de l'exercice de ce droit qui, comme tout droit du mineur est différent et plus complexe.Garder un savoir caché suppose un certain degré de capacité. Or, le statut particulier reconnu au mineur, sujet de droit vulnérable soumis à
APA, Harvard, Vancouver, ISO, and other styles
9

Olivari, Medina Cecilia. "L'acceptabilité de la rupture du secret médical pour la protection d'un tiers en danger de contracter une maladie sexuellement transmissible et pour la protection d'un adolescent consommateur de substances, vue par le public chilien." Toulouse 2, 2009. http://www.theses.fr/2009TOU20090.

Full text
Abstract:
Nous avons étudié les facteurs qui déterminent l’acceptabilité de la rupture de la confidentialité médicale dans deux types de situation: a) La rupture de la confidentialité pour la protection d'un tiers en danger de contracter une infection sexuellement transmissible. B) La rupture de la confidentialité pour la protection d'un patient adolescent consommateur de drogues. Trois cent cinquante sept personnes chiliennes ont jugé du degré d'acceptabilité de la rupture de la confidentialité. Dans le cas de la rupture de la confidentialité pour la protection d'un tiers en danger, deux cent participa
APA, Harvard, Vancouver, ISO, and other styles
10

Abravanel-Jolly, Sabine. "La protection du secret en droit des personnes et de la famille." Lyon 3, 1999. http://www.theses.fr/1999LYO33026.

Full text
Abstract:
La place de plus en plus importante accordee a la volonte individuelle incite a s'interroger sur la protection du secret en droit des personnes et de la famille, matieres par excellence ou le secret necessaire a l'existence de l'individu peut exister. Pour en faire l'analyse, il est propose tout d'abord de rechercher l'objet de ce secret. Cette recherche passe par l'identification de tous les secrets proteges en droit des personnes et de la famille. L'etude montre que si certaines matieres sont exclusives de secrets proteges parce qu'elles sont d'ordre public de direction, les autres en sont p
APA, Harvard, Vancouver, ISO, and other styles
11

Abravanel-Jolly, Sabine. "La protection du secret en droit des personnes et de la famille /." Paris : Defrénois, 2005. http://catalogue.bnf.fr/ark:/12148/cb40033787n.

Full text
APA, Harvard, Vancouver, ISO, and other styles
12

Hannah, David Ramsay. "An investigation of the effects of trade secret protection procedures and psychological contract violations on employees' tendencies to divulge trade secrets /." Digital version accessible at:, 2000. http://wwwlib.umi.com/cr/utexas/main.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

De, Witte Parra Mona. "La protection du renseignement britannique, américain et allemand pendant la Seconde Guerre mondiale." Thesis, Reims, 2016. http://www.theses.fr/2016REIML004.

Full text
Abstract:
Cette thèse est consacrée à l’étude de la protection des sources de renseignement britanniques pendant la Seconde Guerre mondiale, en enrichissant cette analyse grâce à des éléments de comparaison avec les pratiques privilégiées aux États-Unis et en Allemagne. Dans ces trois pays, des approches très différentes sont adoptées afin de s’assurer de la durabilité des sources et de pouvoir continuer à exploiter ces données précieuses, témoignant d’appréhensions variées de l’impératif de préserver ces sources et de politiques diverses à l’égard du choix complexe entre utilisation d’un renseignement
APA, Harvard, Vancouver, ISO, and other styles
14

Limmanee, Apirath [Verfasser]. "Network Coding and Wireless Physical-layer Secret-key Generation: From Unequal Erasure Protection (UEP) to Unequal Security Protection (USP) / Apirath Limmanee." Bremen : IRC-Library, Information Resource Center der Jacobs University Bremen, 2012. http://d-nb.info/1035210630/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
15

Brasselet, Renato. "La circulation de la donnée à caractère personnel relative à la santé : disponibilité de l’information et protection des droits de la personne." Thesis, Université de Lorraine, 2018. http://www.theses.fr/2018LORR0333/document.

Full text
Abstract:
La e santé, la m-santé et la quantification de soi connectent le corps et bousculent le modèle traditionnel du soin. Ils le font glisser d’une médecine curative et monopolistique à une médecine préventive et adoptant une approche de la santé telle que définie par l’OMS. Par ce truchement, la personne n’est plus simplement placée au centre du dispositif de soin elle en devient l’un des acteurs y compris dans l’intimité de sa vie privée. Par ailleurs, sans cesse à la recherche de la réalisation d’économie mais aussi de qualité, le système de santé, a muté, sous l’effet du déploiement de l’e-sant
APA, Harvard, Vancouver, ISO, and other styles
16

Rabottin, Florent. "La protection des technologies étrangères en Chine." Thesis, Angers, 2014. http://www.theses.fr/2014ANGE0044.

Full text
Abstract:
La participation étrangère dans de nombreux secteurs clés continuant de croitre , le gouvernement chinois a pris conscience du potentiel de la protection des droits de propriété intellectuelle. Les innovations sont un des éléments clés pour le développement durable des économies et nécessitent une protection adaptée. Cependant , les opérations sur la technologie sont soumises à un cadre juridique complexe qui peut varier d'un droit étranger de façon importante. Ainsi , cette étude , à travers l' analyse du régime de la technologie , a pour objectif d' exposer les difficultés mais également les
APA, Harvard, Vancouver, ISO, and other styles
17

Di, Stefano Vera. "La tutela giuridica del segreto industriale." Doctoral thesis, Università di Catania, 2017. http://hdl.handle.net/10761/3847.

Full text
Abstract:
La tesi si prefigge l obiettivo di analizzare i vari aspetti problematici, nonché i punti di forza della tutela fornita dal segreto industriale , anche confrontandola con quella brevettuale. Il primo capitolo si occupa delle disposizioni internazionali in materia di informazioni riservate con particolare attenzione all analisi dell art. 39 Trips. Il secondo capitolo analizza invece l attuale disciplina italiana in tema di segreto, confrontandola anche con la precedente normativa in materia. Il terzo capitolo infine affronta il tema della tutela delle informazioni segrete in ambito comunitario
APA, Harvard, Vancouver, ISO, and other styles
18

Olech, Valérie. "Le secret médical et les technologies de l’information et de la communication." Thesis, Université de Lorraine, 2019. http://docnum.univ-lorraine.fr/ulprive/DDOC_T_2019_0343_OLECH.pdf.

Full text
Abstract:
Tout aurait été dit à propos du « secret médical ». Les disputes doctrinales relatives aux fondements du secret professionnel se seraient taries puisqu’il serait désormais délimité par le seul intérêt du malade, ce qui expliquerait par ailleurs la généralisation du secret professionnel à l’ensemble des personnes intervenant dans le système de santé. Pourtant, lorsqu’il s’agit d’interroger le rapport entre les technologies de l’information et de la communication et le « secret médical » le discours de la doctrine manque de clarté. Quel est l’impact des techniques de l’information et de la
APA, Harvard, Vancouver, ISO, and other styles
19

Bouvet, Thomas. "La protection juridique de l'innovation végétale." Versailles-St Quentin en Yvelines, 2000. http://www.theses.fr/2000VERS0003.

Full text
Abstract:
La présente thèse étudie l'ensemble des régimes juridiques susceptibles d'être utilisés, à quelque titre que ce soit, pour protéger la création de nouvelles plantes ou la recherche de nouvlles applications industrielles pour des substances végétales. La première partie de la thèse est consacrée à l'étude des droits de propriété industrielle spécifiques à l'innovtion végétale. La raison d'être de ces régimes est étudiée sur le plan scientifique, économique et juridique. Suit une étude détaillée des deux régimes applicables en France, à savoir du certificat d'obtention végétale et du régime de p
APA, Harvard, Vancouver, ISO, and other styles
20

Portier-Duparc, Pascale. "Protection de l'information confidentielle en droit anglais." Montpellier 1, 1998. http://www.theses.fr/1998MON10020.

Full text
Abstract:
La protection de l'information confidentielle en droit anglais se scinde en deux études. La première est celle de l'information confidentielle elle-même, la seconde se concentre sur l'obligation de confidentialité. L'information confidentielle est une réalité à visages multiples puisqu'elle comprend toutes les informations qui ne sont pas dans le domaine public. Elle peut consister en un secret domestique, une idée artistique ou littéraire, un secret d'état, ou un trade secret. Du fait de la diversité des informations confidentielles, les obligations de confidentialité ont un noyau commun mais
APA, Harvard, Vancouver, ISO, and other styles
21

Petroiu, Marius. "Forms of trade secret protection : a comparative analysis of the United States, Canada, the European Union and Romania." Thesis, McGill University, 2005. http://digitool.Library.McGill.CA:80/R/?func=dbin-jump-full&object_id=99150.

Full text
Abstract:
This thesis is as an attempt to overview the forms of trade secret protection presently in place in the United States, Canada, the European Union and Romania. These jurisdictions were selected because they present a diversity of legal background and a variety of forms of trade secret protection.<br>The introductory chapter deals with the historical and economic backgrounds of the trade secret protection. An overview of trade secret protection at international scale is also provided. The thesis compares the forms of trade secret protection available in each jurisdiction. Based on the survey, th
APA, Harvard, Vancouver, ISO, and other styles
22

Lolies, Isabelle. "La protection pénale de la vie privée." Aix-Marseille 3, 1998. http://www.theses.fr/1998AIX32060.

Full text
Abstract:
La protection pénale de la vie privée a été peu étudiée jusqu'ici tant en France que dans les pays étrangers. Pour ceux-ci, cela s'explique par le fait que la vie privée est surtout protégée par des règles et des procédures non pénales de nature civile essentiellement, alors qu'en France une protection pénale spécifique a été mise en place depuis une trentaine d'années. A cet égard, l'expérience française est intéressante et c'est d'elle dont il est question dans la présente thèse. L'ouvrage se divise en deux parties consacrées successivement à la "protection spécifique de l'intimité de la vie
APA, Harvard, Vancouver, ISO, and other styles
23

Arancibia, Rafael. "Intellectual Property Protection for Computer Software: A Comparative Analysis of the United States and Japanese Intellectual Property Regimes." Thesis, Virginia Tech, 2003. http://hdl.handle.net/10919/9685.

Full text
Abstract:
This thesis explores the reform of intellectual property regulation policies with respect to computer software within two advanced industrial nations after 1980. A comparative case analysis of the United States and Japan will provide insight as to how advanced industrial nations have responded to market forces, competing private interests, and international pressure for policy harmonization in the construction and implementation of intellectual property regulation reforms. This study will show that ideological and structural arrangements of state institutions have influenced the extent of libe
APA, Harvard, Vancouver, ISO, and other styles
24

Warusfel, Bertrand. "Le secret de la defense nationale : protection des interets de la nation et libertes publiques dans une societe d'information." Paris 5, 1994. http://www.theses.fr/1994PA05D007.

Full text
Abstract:
Le secret etatique traditionnel s'est transforme progressivement en un concept de droit penal : le secret de la defense nationale. Mais sa definition legale reste toujours difficile. Le nouveau code penal apporte, en la matiere, deux innovations : elle en fait une simple composante d'un dispositif plus vaste de protection des "interets fondamentaux de la nation" ; elle ile etroitement l'existence d'un secret aux mesures prises pour sa protection. Cette protection s'appuie sur les services de securite et de contre-espionnage, qui mettent en oeuvre les regles de protection du secret relatives au
APA, Harvard, Vancouver, ISO, and other styles
25

Kaced, Tarik. "Partage de secret et théorie algorithmique de l'information." Thesis, Montpellier 2, 2012. http://www.theses.fr/2012MON20170/document.

Full text
Abstract:
Notre travail sur le partage de secret se base sur les points de vue théoriques de la Théorie de l'Information de Shannon et de la Complexité de Kolmogorov. Nous allons expliquer comment ces trois sujets intimement liés.Les inégalité d'information jouent un rôle centrale dans ce manuscrit. Ce sont les inégalités pour l'entropie de Shannon, mais correspondent aussi aux inégalités pour la complexité de Kolmogorov.La complexité de Kolmogorov formalise l'idée d'aléatoire pour les chaînes de caractère. Ce sont là deux raisons qui justifient à elles seules la notion de partage de secret algorithmiqu
APA, Harvard, Vancouver, ISO, and other styles
26

Marliac-Négrier, Claire. "La protection des données nominatives informatiques en matière de recherche médicale." Clermont-Ferrand 1, 1999. http://www.theses.fr/1999CLF10211.

Full text
Abstract:
La protection des informations, directement ou indirectement, nominatives a fait l’objet en France d’un débat passionné dans les années 70, les avancées de l’informatique ayant suscité d’inquiétantes pratiques et craintes. Cela a abouti à l’adoption de la loi du 6 janvier 1978 « Informatique et libertés ». Si l’informatique permet d’incontestables progrès dans le traitement ou le stockage des renseignements personnels, elle engendre de nouveaux enjeux qui affectent la protection de l’intimité et de la vie privée des personnes concernées. Le domaine de la santé recourt à la technique informatiq
APA, Harvard, Vancouver, ISO, and other styles
27

Шевцов, Я. А., Ірина Петрівна Грибачова, Ирина Петровна Грибачева та Iryna Petrivna Hrybachova. "Правові особливості секретного заповіту". Thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/79027.

Full text
Abstract:
Приватні відноси між фізичними особами останнім часом набувають дуже великої різноманітності. Велика кількість соціальних та інших факторів впливають на них, через що, навіть між близькими людьми стаються непорозуміння, які тягнуть за собою недовіру. У зв’язку з цим, значна кількість таких стосунків набули відтінку анонімності та надмірної прихованості. Через що, останнім часом, все більшої популярності набувають секретні заповіти. Інститут секретного заповіту був впроваджений в Українську правову систему разом з набранням чинності нового Цивільного кодексу України (далі – ЦКУ) 1 січня 2004 р
APA, Harvard, Vancouver, ISO, and other styles
28

Zorn, Caroline. "Données de santé et secret partagé : pour un droit de la personne à la protection de ses données de santé partagées." Thesis, Nancy 2, 2009. http://www.theses.fr/2009NAN20011.

Full text
Abstract:
Le secret partagé est une exception légale au secret professionnel, permettant à ceux qui prennent en charge le patient d'échanger des informations le concernant, sans être sanctionnés du fait de cette révélation d'informations protégées. Si les soignants depuis toujours communiquent au sujet du patient dans son intérêt, il n'y en a pas moins un équilibre à trouver entre l'échange d'informations nécessaire à la pratique médicale, et le respect de la vie privée qu'un partage trop large peu compromettre. Or, l'émergence de l'outil informatique, multipliant les possibilités de partage de données
APA, Harvard, Vancouver, ISO, and other styles
29

Morgenroth, Thomas. "La vie privée en droit du travail." Thesis, Lille 2, 2016. http://www.theses.fr/2016LIL20016/document.

Full text
Abstract:
La vie privée est en elle-même, en raison de sa relativité, une notion difficile à saisir. Le droit l’appréhende de différentes façons, tant dans des rapports verticaux, entre puissance publique et citoyens, qu’horizontaux, entre particuliers. De plus, le droit au respect de la vie privée comporte une ambivalence, en ce qu’il confère à l’individu à la fois une liberté de choix et un droit de contrôle. On comprend alors que le droit du travail puisse être mal à l’aise avec cette notion. En effet, la relation de travail présente laspécificité d’introduire un lien de subordination dans un rapport
APA, Harvard, Vancouver, ISO, and other styles
30

Richard, Jeanne. "La divulgation de l'information protégée et les libertés économiques." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLV073/document.

Full text
Abstract:
La détention et l’exploitation de l’information apparaissent au cœur du développement de l’économie contemporaine, faisant de l’identification ainsi que de la protection de l’information des enjeux permanents pour les opérateurs économiques. Mais toutes les informations ne se valent pas. Seules celles bénéficiant d’une protection directe ou indirecte et conférant un avantage concurrentiel font l’objet d’un contrôle attentif des entreprises et des autorités de concurrence. Dans ce contexte, les libertés économiques, circonscrites à la liberté contractuelle, la liberté d’entreprendre et la libre
APA, Harvard, Vancouver, ISO, and other styles
31

Zarli, Meiffret Delsanto Kristel. "La fraude en droit de la protection sociale." Thesis, Aix-Marseille, 2016. http://www.theses.fr/2016AIXM1035.

Full text
Abstract:
Le déficit des finances sociales a légitimé le développement d’un arsenal de lutte contre la fraude. La répression pénale traditionnelle, hétérogène et peu mobilisée, s’articule désormais avec une nouvelle répression administrative. Leur complémentarité offre une réponse proportionnée à la gravité des manquements constatés, sans sacrifice des droits des usagers grâce à l’emprise des principes du droit punitif. Les moyens de détection des organismes sont également adaptés pour appréhender la diversité des situations frauduleuses. Les organismes de recouvrement comme les organismes prestataires
APA, Harvard, Vancouver, ISO, and other styles
32

Pajak, Serge. "La protection de la propriété intellectuelle et l'innovation : contributions empiriques et théoriques." Phd thesis, Télécom ParisTech, 2011. http://pastel.archives-ouvertes.fr/pastel-00622839.

Full text
Abstract:
Cette thèse en économie industrielle cherche à expliciter les stratégies des entreprises en matière de protection de leur propriété intellectuelle, afin d'analyser les conséquences de ces comportements sur le bien-être social et l'impact sur la concurrence. Les deux premiers articles, empiriques, étudient la protection de la propriété intellectuelle par les entreprise innovantes en France sur la base de l'enquête Community Innovation Survey 4. L'analyse utilise un modèle de probit bivarié et montre que, dans le secteur des bien intermédiaires, les petites innovations ont une forte probabilité
APA, Harvard, Vancouver, ISO, and other styles
33

Faria, Maria Paula Marçal Grilo Lobato de. "Données génétiques informatisées : un nouveau défi à la protection du droit à la confidentialité des données personnelles de santé." Bordeaux 4, 1996. http://www.theses.fr/1996BOR40030.

Full text
Abstract:
Apres une description des dangers poses a la vie privee des personnes par la "nouvelle genetique" et l'informatique, cette these aboutit a la conclusion, par le biais d'une analyse des regimes juridiques portugais, dans une perspective de droit compare, du droit a la confidentialite, du secret medical et des lois de protection des donnees personnelles, que le droit contemporain aura besoin d'un statut special de confidentialite des donnees genetiques personnelles de sante, a defaut duquel les droits fondamentaux de la personne humaine seront menaces<br>After a description of the dangers posed
APA, Harvard, Vancouver, ISO, and other styles
34

Івченко, Т. В. "Конституційний захист прав інтелектуальної власності на комерційну таємницю". Thesis, Українська академія банківської справи Національного банку України, 2006. http://essuir.sumdu.edu.ua/handle/123456789/61088.

Full text
APA, Harvard, Vancouver, ISO, and other styles
35

Lesaulnier, Frédérique. "L'information nominative." Paris 2, 2005. http://www.theses.fr/2005PA020034.

Full text
Abstract:
Cette thèse porte sur la protection des personnes physiques au regard des informations qui les concernent. A l'heure où le législateur envisage la mise en place d'une carte nationale électronique sécurisée et d'un dossier médical personnel, l'auteur propose une grille de lecture permettant d'intégrer et de décrypter ces questions déterminantes de la vie en société. Les informations nominatives recouvrent une réalité fort variée, mais qui trouve une unité dans le rattachement à un individu. Chacune porte l'empreinte d'un individu singulier et demeure une émanation de ce dernier. Toutes, elles f
APA, Harvard, Vancouver, ISO, and other styles
36

Mellstrand, Per. "Protection of System Layer Affordances." Thesis, Blekinge Tekniska Högskola, Institutionen för programvaruteknik och datavetenskap, 2002. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-4212.

Full text
Abstract:
With more and more open systems connected to the Internet security is perhaps the most important attribute of modern software systems. A large problem when creating secure systems is developers misunderstanding or incorrectly assuming how objects behave. In this paper I describe how such incorrect assumption can result in large problems in software systems, under which conditions these problems typically appear and a method that can be used to reduce the number of software defects caused by incorrect assumption.<br>Tele: 070-6470393 eller 0457-79875
APA, Harvard, Vancouver, ISO, and other styles
37

Ollard, Romain. "La protection pénale du patrimoine." Bordeaux 4, 2008. https://buadistant.univ-angers.fr/login?url=https://bibliotheque.lefebvre-dalloz.fr/secure/isbn/9782247091782.

Full text
Abstract:
Rompant avec la tradition historique romaine notamment, le droit pénal français contemporain assure la protection du patrimoine dans sa seule dimension juridique, non dans sa dimension économique. Fondement de la protection pénale du patrimoine, l'atteinte aux droits patrimoniaux justifie à elle seule l'intervention de la loi criminelle, indépendamment de l'exigence additionnelle d'un prèjudice pécuniaire subi par la victime de l'infraction. Concernant d'abord le domaine de la protection pénale, il apparaît que le droit criminel ne protège pas tous les droits composant la masse active du patri
APA, Harvard, Vancouver, ISO, and other styles
38

Meyer, Pierre. "Sublinear-communication secure multiparty computation." Electronic Thesis or Diss., Université Paris Cité, 2023. http://www.theses.fr/2023UNIP7129.

Full text
Abstract:
Le calcul multipartite sécurisé (en anglais, MPC) [Yao82,GMW87a] permet à des agents d'un réseau de communication de calculer conjointement une fonction de leurs entrées sans avoir à n'en rien révéler de plus que le résultat du calcul lui-même. Une question primordiale est de savoir dans quelle mesure le coût en communication entre les agents dépend de la complexité calculatoire de la fonction en question. Un point de départ est l'étude d'une hypothétique barrière de la taille du circuit. L'existence d'une telle barrière est suggérée par le fait que tous les protocoles MPC fondateurs, des anné
APA, Harvard, Vancouver, ISO, and other styles
39

Cabrera, Martínez Abel. "Total protection in graphs." Doctoral thesis, Universitat Rovira i Virgili, 2021. http://hdl.handle.net/10803/672561.

Full text
Abstract:
Suposem que una o diverses entitats estan situades en alguns dels vèrtexs d'un graf simple, i que una entitat situada en un vèrtex es pot ocupar d'un problema en qualsevol vèrtex del seu entorn tancat. En general, una entitat pot consistir en un robot, un observador, una legió, un guàrdia, etc. Informalment, diem que un graf està protegit sota una determinada ubicació d'entitats si hi ha almenys una entitat disponible per tractar un problema en qualsevol vèrtex. S'han considerat diverses estratègies (o regles d'ubicació d'entitats), sota cadascuna de les quals el graf es considera protegi
APA, Harvard, Vancouver, ISO, and other styles
40

Båtstrand, Anders Lindholm. "Identity Protection, Secrecy and Authentication in Protocols with compromised Agents." Thesis, Norwegian University of Science and Technology, Department of Mathematical Sciences, 2009. http://urn.kb.se/resolve?urn=urn:nbn:no:ntnu:diva-9995.

Full text
Abstract:
<p>The design of security protocols is given an increasing level of academic interest, as an increasing number of important tasks are done over the Internet. Among the fields being researched is formal methods for modeling and verification of security protocols. One such method is developed by Cremers and Mauw. This is the method we have chosen to focus on in this paper. The model by Cremers and Mauw specifies a mathematical way to represent security protocols and their execution. It then defines conditions the protocols can fulfill, which is called security requirements. These typically sta
APA, Harvard, Vancouver, ISO, and other styles
41

Battistella, De Macedo Gilberto <1991&gt. "Legal protection of Trade Secrets: A Comparative analysis among European and African countries." Master's Degree Thesis, Università Ca' Foscari Venezia, 2021. http://hdl.handle.net/10579/19610.

Full text
Abstract:
In the globalization era, Intellectual property rights increased their value, became more important, be through patents, copyrights, trademarks or trade secrets. Trade secrets play an important role to the enterprises, presenting lower costs in comparison with patents, an unlimited period of protection, immediate effect and other advantages. This thesis presents an analysis of trade secrets as a whole and their legal protection among different jurisdictions in the European Union and Africa. A comparison between trade secrets patents and copyrights is also discussed. The EU directive that harmo
APA, Harvard, Vancouver, ISO, and other styles
42

Gourdon, Olivier. "Les bases légales de la protection de l'intégrité physique et morale de l'entreprise." Université de Marne-la-Vallée, 2000. http://www.theses.fr/2000MARN0067.

Full text
Abstract:
L'entreprise et l'economie, dans leur sens large, biens, patrimoine, dirigeants, etc. Sont des enjeux majeurs de strategies offensives de renseignements sur les affaires. L'information strategique prend ici toute sa valeur. Accapare par les contraintes commerciales, l'entrepreneur ne percoit le danger que trop tardivement. 1. Pour tenter de se premunir, le secteur prive se doit de solliciter le secteur public. Qui sont les acteurs de ces organes de protection ? comment sont-ils organises, quels services peuvent etre rendus a l'entreprise ? se basant sur les criteres du droit francais, le dirig
APA, Harvard, Vancouver, ISO, and other styles
43

Guilley, Sylvain. "Protection des Accélérateurs Matériels de Cryptographie Symétrique." Habilitation à diriger des recherches, Université Paris-Diderot - Paris VII, 2012. http://tel.archives-ouvertes.fr/tel-00815544.

Full text
Abstract:
Les contremesures de masquage et de dissimulation permettent de rendre plus compliquées les attaques sur les implémentations de chiffrement symétrique. Elles sont aussi toutes deux aisément implémentables (et ce de façon automatisable) dans des flots EDA (Electronic Design Automation) pour ASIC (Application Specific Integrated Circuit) ou FPGA (Field Programmable Gates Array), avec certes différents niveaux d'expertise requis selon la contremesure concernée. Le masquage assure une protection "dynamique" s'appuyant sur un mélange d'aléa en cours de calcul. Nous montrons comment optimiser l'usag
APA, Harvard, Vancouver, ISO, and other styles
44

Furon, Teddy. "Application du tatouage numérique à la protection de copie." Paris, ENST, 2002. http://www.theses.fr/2002ENST0014.

Full text
Abstract:
Nous considérons dans cette thèse l'utilisation d'une technique de tatouage dans un système de protection de copie pour appareils électronique grand public. Nous décrivons tout d'abord la problématique de la protection de copie. Puis, nous construisons l'architecture d'un système à l'aide de briques de sécurité comme le chiffrement de donnéeset la signature numérique. Contrairement aux approches classiques, le rôle du tatouage a été réduit au minimum :c'est un signal avertissant l'appareil que le contenu est protégé. Il se comporte ainsi comme une deuxième lignede défense dans le système. Deux
APA, Harvard, Vancouver, ISO, and other styles
45

Giraldo, Giraldo César Augusto. "Protection sociale et financiarisation : (avec une étude de cas sur la Colombie)." Paris 13, 2007. http://scbd-sto.univ-paris13.fr/secure/ederasme_th_2007_giraldo.pdf.

Full text
Abstract:
Ce travail présente une réflexion sur les Systèmes de Protection Sociale. L’idée centrale de la thèse est que l’évolution récente de ces systèmes est affectée par les processus de financiarisation. D’une part, parce que les intermédiaires financiers privés jouent un rôle toujours croissant dans la sécurité sociale à travers la gestion des retraites et des assurances obligatoires de santé. D’autre part, parce que le ciblage de la dépense publique sur les pauvres cherche à réduire la dépense sociale afin de permettre les ajustements macro-financiers. Toutefois, ce second objectif n’est pas attei
APA, Harvard, Vancouver, ISO, and other styles
46

Забавчук, Ігор Ігорович, та Ihor Zabavchuk. "Захист інформації в автоматизованій системі адвокатського об’єднання «Захист права»". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36741.

Full text
Abstract:
Захист інформації в автоматизованій системі адвокатського об’єднання «Захист права» // Дипломна робота ОР «Магістр» // Забавчук Ігор Ігорович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-61 // Тернопіль, 2021<br>У даній дипломній роботі розглянуті питання, пов'язані з впровадженням захисту цифрової інформації в адвокатській діяльності. В ході виконання роботи проведено аналіз доцільності захисту адвокатської таємниці в автоматизованих системах. У першому розділі дипломн
APA, Harvard, Vancouver, ISO, and other styles
47

Soga, Kazumasa. "The legal protection of trade secrets in Japan : a comparative study of English and German law." Thesis, SOAS, University of London, 2001. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.395501.

Full text
APA, Harvard, Vancouver, ISO, and other styles
48

Chen, Hsi Chung, and 陳璽仲. "The Competitions between Trade Secret Protection and the Misuse of Trade Secret Protection." Thesis, 2016. http://ndltd.ncl.edu.tw/handle/45452239784729741648.

Full text
Abstract:
碩士<br>國立政治大學<br>科技管理與智慧財產研究所<br>104<br>As the progress of technology and internet, the trade secret misappropriation cases become more severe nowadays. Therefore, the trade secret owners began to agitate for strengthening the protection of trade secret, and to keep legislators busy amending the law toward enhancing the exclusivity of trade secret. However, under the trend of strengthening trade secret protection, the situation of misusing trade secret protection has increased drastically. In addition to that, some American scholars have warned that once the legal systems of trade secret protec
APA, Harvard, Vancouver, ISO, and other styles
49

Tang, Cheng-Kai, and 湯鎮愷. "Design of a Secret Image Protection Scheme with Steganography and Secret Sharing." Thesis, 2008. http://ndltd.ncl.edu.tw/handle/84254747024551445582.

Full text
Abstract:
碩士<br>中國文化大學<br>資訊管理研究所<br>96<br>This paper proposed a digital image protection scheme with steganography and se-cret sharing. The secret image is split into multi-shares, where each share is embedded into the frequency domain of a meaningful gray-level image. Unlike other studies, we do not need to design different encryption rules for different kinds of secret images. Since each share of the secret image is embedded into the frequency domain of a cover image, human eyes are difficult for receiving the secret from the stego-image. Besides, any single stego-image can not leak out information o
APA, Harvard, Vancouver, ISO, and other styles
50

Hsu, Hung-Chi, and 許弘奇. "Protection of Trade Secret in Criminal Procedure — With Discussions of Trade Secret Draft Amendment." Thesis, 2019. http://ndltd.ncl.edu.tw/handle/xajf8n.

Full text
Abstract:
碩士<br>國立臺灣大學<br>法律學研究所<br>107<br>Trade secrets are becoming more and more important in modern society. Patent is a way for enterprises to protect their intellectual technology, but they risk disclosing their technology to public, for which they may lose the edge in the industry. Therefore, after the comprehensive trade secret act is established, enterprises could begin to choose such act to protect their own secrets and technology by means of litigation to exercise their rights. However, there are many procedures in the proceedings that could expose trade secrets, such as public hearings, qual
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!