Segui questo link per vedere altri tipi di pubblicazioni sul tema: Protection des secrets.

Tesi sul tema "Protection des secrets"

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Vedi i top-50 saggi (tesi di laurea o di dottorato) per l'attività di ricerca sul tema "Protection des secrets".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Vedi le tesi di molte aree scientifiche e compila una bibliografia corretta.

1

Bitho, Théodore-Alexandre de Nika. "La protection des secrets commerciaux dans l'arbitrage commercial international". Thesis, Paris 1, 2020. http://www.theses.fr/2020PA01D001.

Testo completo
Abstract (sommario):
L'importance des secrets d'affaires dans l'essor de l'économie mondiale n'est plus à démontrer. Ils sont, selon les indicateurs les plus fiables, la partie la plus importante du patrimoine des sociétés qui détiennent les plus grandes fortunes du monde. Mais force est de constater que leur protection dans l'arbitrage commercial international est peu effective. Ils sont victimes de divulgations licites ou illicites qui les exposent. Pour une meilleure protection des secrets d'affaires durant une procédure arbitrale, des mesures correctives sont nécessaires. Ces mesures doivent concourir à redéfinir un cadre juridique pratique dont le fondement et la justification est la protection de l'information qui a une valeur commerciale et économique. Pour ce vaste chantier, la contribution des usagers et praticiens de l'arbitrage commercial international est indéniable mais celle des États est indispensable
The importance of trade secrets in the development of the global economy is well established. They are, according to the trusted indicators, the most important part of the asset of the companies that hold the greatest fortunes in the world. However it is important to note that their protection during litigation proceedings in the international commercial arbitration is highly inefficient. They are victims of legal or illegal disclosures that expose them. For a better protection of the trade secrets during an arbitration proceeding in international arena, corrective measures are necessary. These measures must contribute to redefining a practical legal framework, a basis and justification of the protection of information of commercial and economic value. For this vast project, the contribution of users and practitioners of international commercial arbitration is undeniable but that of States is indispensable
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Hannah, David Ramsay. "An investigation of the effects of trade secret protection procedures and psychological contract violations on employees' tendencies to divulge trade secrets /". Digital version accessible at:, 2000. http://wwwlib.umi.com/cr/utexas/main.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Petroiu, Marius. "Forms of trade secret protection : a comparative analysis of the United States, Canada, the European Union and Romania". Thesis, McGill University, 2005. http://digitool.Library.McGill.CA:80/R/?func=dbin-jump-full&object_id=99150.

Testo completo
Abstract (sommario):
This thesis is as an attempt to overview the forms of trade secret protection presently in place in the United States, Canada, the European Union and Romania. These jurisdictions were selected because they present a diversity of legal background and a variety of forms of trade secret protection.
The introductory chapter deals with the historical and economic backgrounds of the trade secret protection. An overview of trade secret protection at international scale is also provided. The thesis compares the forms of trade secret protection available in each jurisdiction. Based on the survey, the thesis comes to an answer of the question of "What is the most appropriate form of trade secrets protection?".
The final chapter provides a number of conclusions and recommendations.
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Gourdon, Olivier. "Les bases légales de la protection de l'intégrité physique et morale de l'entreprise". Université de Marne-la-Vallée, 2000. http://www.theses.fr/2000MARN0067.

Testo completo
Abstract (sommario):
L'entreprise et l'economie, dans leur sens large, biens, patrimoine, dirigeants, etc. Sont des enjeux majeurs de strategies offensives de renseignements sur les affaires. L'information strategique prend ici toute sa valeur. Accapare par les contraintes commerciales, l'entrepreneur ne percoit le danger que trop tardivement. 1. Pour tenter de se premunir, le secteur prive se doit de solliciter le secteur public. Qui sont les acteurs de ces organes de protection ? comment sont-ils organises, quels services peuvent etre rendus a l'entreprise ? se basant sur les criteres du droit francais, le dirigeant est lie a la regle qu'edictent les tribunaux ; il peut completer son dispositif par des moyens materiels de prevention, mais toujours dans le respect de la legalite. 2. N'est-il pas tente d'aller plus loin en franchissant le seuil de ce qui est autorise ? peut-il laisser son savoir faire s'evaporer quand le service public semble ne pas reagir assez rapidement et vigoureusement a son attente ? comment ce dirigeant va-t-il prendre sa decision et sur quels criteres ? ne sera-t-il pas constamment sur le fil du rasoir partage entre une obligation de reussite pour sauver son entreprise, une course contre le temps et un souci permanent d'agir dans la legalite. Ceci est d'autant plus vrai pour le pme et pmi dont les dirigeants n'ont pas ete formes a lutter contre ces menaces mais pour qui ces dernieres peuvent conduire a une perte de savoir faire ou plus grave a une disparition de l'entreprise. Telles sont les differentes problematiques qui sont developpees dans cette these
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Soga, Kazumasa. "The legal protection of trade secrets in Japan : a comparative study of English and German law". Thesis, SOAS, University of London, 2001. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.395501.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Matkevičius, Algirdas. "Bendrovės komercinių paslapčių apsauga". Doctoral thesis, Lithuanian Academic Libraries Network (LABT), 2008. http://vddb.library.lt/obj/LT-eLABa-0001:E.02~2008~D_20081111_091925-88168.

Testo completo
Abstract (sommario):
Darbo aktualumas ir problematika. Pasirinktos temos – „Bendrovės komercinių paslapčių apsauga“ – formuluotė tiesiogiai atspindi darbo tyrimo kryptį, tyrimo objektą ir dalyką – pramoninės nuosavybės objektų, t.y. bendrovės informacijos, saugomos komercinių paslapčių forma, teisinę problematiką Lietuvoje ir pasaulyje. Bendrovės komercinių paslapčių apsaugos sampratos ir objektų tyrimas, tinkamo bendrovės komercinių paslapčių apsaugos modelio paieškos, teisinės atsakomybės taikymo ypatumai ir kiti tyrimo aspektai neapsiriboja teorinio lygmens analize. Bendrovės komercinių paslapčių apsaugos tyrimo aktualumas pasireiškia darbe pateikiamo tyrimo galimybe praktiniam pritaikymui: tikėtina, pastarasis darbas atkreips teisės praktikos žinovų dėmesį dėl bendrovės komercinių paslapčių apsaugos aktualijų Lietuvoje, kurie ras susistemintus atsakymus dėl tinkamo komercinių paslapčių apsaugos modelio realizavimo. Analizė turėtų būti naudinga ir teisėkūros politiką formuojantiems ar kitaip teisėkūroje dalyvaujantiems asmenims, kadangi darbe pateikiamas kritinis dabartinio komercinių paslapčių apsaugos teisinio reglamentavimo įvertinimas, įskaitant palyginamąjį tyrimą dėl Lietuvos komercinių paslapčių apsaugos atitikimo tarptautiniam reglamentavimui. Atkreiptinas dėmesys, jog tyrimo metu remtasi ne tik teisės norminiais aktais, reglamentuojančiais komercinių paslapčių apsaugą, tačiau analizuoti ir kiti šaltiniai, susijusios teismų praktikos pavyzdžiai, komercinių paslapčių apsaugos... [toliau žr. visą tekstą]
Relevance and topic of the thesis. The formulation of the chosen thesis, i.e. “Protection of commercial secrets of the Company” directly corresponds to the tendency of the research and also is an object and the subject-matter - it is juridical topic of the objects of industrial property, i.e. the information, which is protected by the company in the form of commercial secrets; the topic which exists in Lithuania and also on the world scale. The research of the concept of the objects that are secrets and are protected by the Company, also the search of the proper type of protection of commercial secrets of the Company, the peculiarities of applying juridical responsibility and the other sides of the research - all these problems are not limited by analysis performed only on theoretical level. The relevance of the research concerning protection of commercial secrets of the Company manifests itself by the opportunity to apply it to practice, and this relevance is given in the thesis: it is presumed, that as concerns the topicalities of protection of commercial secrets of the Companies in Lithuania, these thesis will address to attention of the proficient’s of the law working in practice because they will find organic responses concerning realization of the proper model of protection of commercial secrets. This analysis might be useful either for persons shaping the law policy or participating in law creation in other way, because in thesis in the critical form is represented the... [to full text]
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Boucher, Marc-André. "La protection des secrets industriels appartenant à des tiers sous le régime fédéral de la Loi sur l'accès à l'information". Thesis, Université Laval, 2007. http://www.theses.ulaval.ca/2007/24830/24830.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Schmidt, Rebecca. "Skydd för information i know-howlicenser: skyddet av kommersiellt viktig information efter licensavtalets upphörande". Thesis, Umeå universitet, Juridiska institutionen, 2017. http://urn.kb.se/resolve?urn=urn:nbn:se:umu:diva-131763.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Gonzalez, Ruiz Diego Hernan. "Developing and protecting intellectual property in virtual projects : Trade secret protection in Telecommunications". Thesis, Norges teknisk-naturvitenskapelige universitet, Institutt for industriell økonomi og teknologiledelse, 2012. http://urn.kb.se/resolve?urn=urn:nbn:no:ntnu:diva-20973.

Testo completo
Abstract (sommario):
This thesis is intended to develop a comprehensive understanding of how trade secrets can be used as a means to protect knowledge developed through projects conducted in the telecommunications sector. At the same time, the study explores which mechanisms should be employed to regulate access and utilization of trade secrets when their disclosure is inevitable to accomplish project requirements. Telecommunication firms are large and globally distributed organizations whose business operations rely upon interoperability and close collaboration with different parties. This suggests that conducting virtual projects crossing national and cultural boundaries, and sharing information for future survival and development, are common practices within this industry. Research around intellectual property issues in the area of project management in general has been poorly developed. At the same time, studies have been conducted towards patenting as a means to protect technological knowledge in telecommunications whilst trade secrets have not been contemplated by the academia. The purpose of the investigation is to contribute to a certain degree with new knowledge as a basis for future studies in the field. In order to achieve this, an extensive literature review of the three relevant theories to the study is carried out: trade secret protection, virtual project literature and intellectual property rights in telecommunications. The empirical data collected through interviews and document analysis serve as a basis for assessing the results of the literature study. This thesis is mainly divided into 4 sections. In the first section, the methodology of the study is widely described, which follows a qualitative approach. The research design is explicated including a brief discussion of how the research questions were defined. The data collection process is also presented along with the interview guide model, the narratives from the interviews conducted and the document analysis as a supplementary method. Reliability and validity issues of the study are described in the last part of this section. The second section illustrates the literature study of this thesis. The theoretical framework is built upon three different approaches associated with the previously mentioned theories. Literature review on the topic of trade secrets as a means to protect intellectual property is presented, comprising the role of trade secrets in virtual projects and common protection mechanisms. Factors affecting trade secret protection when working along with collaborative partners in a virtual project setting are outlined. Theory that discusses the core issues of intellectual property rights in telecommunications is also presented. Finally, the main findings from the literature are summarized in a proposed theoretical model which revolves around the life cycle of the project. A distinction between shared and created information that is or might be catalogued as a trade secret is described in the model. The third section introduces the data analysis of the investigation. It is based on literature findings and the empirical part encompassing 3 interviews and document analysis. Experiences from practitioners and important issues found in the document analysis are presented in order to elaborate an empirical basis for the discussion. Furthermore, implications encountered between theory and practice are exposed discussing differences, similarities and new contributions. The fourth and last section of this thesis includes the discussion chapter and the concluding remarks. The information presented in the discussion is based on the empirical and theoretical findings, and is classified in two parts. Factors regulating trade secret disclosure before, during and after project execution constitute the first part of the discussion. Trade secret as an instrument to secure future innovations in telecommunications represents the second part of the discussion. An enhanced model is illustrated covering the results from this chapter. This model comprises factors influencing the protection of confidential information considered as trade secret across the life cycle of the project, and evaluates the extent to which trade secrets can be used to secure future innovations developed along with collaborative partners within a virtual project setting. Limitations of the study and suggestions for further research are also addressed. This section ends with the conclusions of the study, where the problem statement is revisited in order to examine to what extent the research questions have been answered throughout the course of this thesis.
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Werly, Stéphane. "La protection du secret rédactionnel /". Genève [u.a.] : Schulthess, 2005. http://www.gbv.de/dms/spk/sbb/recht/toc/502310243.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
11

De, Witte Parra Mona. "La protection du renseignement britannique, américain et allemand pendant la Seconde Guerre mondiale". Thesis, Reims, 2016. http://www.theses.fr/2016REIML004.

Testo completo
Abstract (sommario):
Cette thèse est consacrée à l’étude de la protection des sources de renseignement britanniques pendant la Seconde Guerre mondiale, en enrichissant cette analyse grâce à des éléments de comparaison avec les pratiques privilégiées aux États-Unis et en Allemagne. Dans ces trois pays, des approches très différentes sont adoptées afin de s’assurer de la durabilité des sources et de pouvoir continuer à exploiter ces données précieuses, témoignant d’appréhensions variées de l’impératif de préserver ces sources et de politiques diverses à l’égard du choix complexe entre utilisation d’un renseignement et préservation de son origine, entre exploitation à court terme et bienfaits sur une échéance plus longue dans un contexte de guerre. En s’appuyant sur de nombreux documents d’archives civils et militaires des trois pays, cette étude présente leurs attitudes divergentes et permet de faire la lumière sur les véritables performances des services de renseignement des trois pays. Il est nécessaire de s’interroger sur le bien-fondé de la réputation de secret qui semble caractériser les agences britanniques, par opposition à leurs homologues américains, et sur le véritable succès des services allemands dans un pays marqué par de profondes divisions.Cette recherche détaille la coopération équivoque entre le Royaume-Uni et les États-Unis, qui a posé quelques-uns des premiers jalons de la « special relationship », la « relation spéciale » entre les deux pays, toute d’ambiguïté. Cette association est le théâtre de l’inversion du rapport de forces des deux puissances dans ce domaine comme dans bien d’autres. De plus, l’analyse des échanges des agences britanniques avec leurs homologues français et soviétiques permet d’adopter une nouvelle perspective dans l’étude de leurs relations internationales et de ces alliances complexes aux contours fluctuants
This thesis investigates the protection of British intelligence sources during World War Two, and includes a comparison with American and German practices. In these three countries, intelligence officers adopted very different approaches to preserve these sources and to ensure that the latter could be used in the long term. Each country had a different perception of the balance between the immediate use of intelligence and the protection of its sources, between the short-term benefits and long-term preservation of these assets in the context of the war. Drawing on a vast amount of archival material, both civilian and military, this research presents these three countries’ various approaches and uses this analysis to reflect on their concrete achievements. This study interrogates the preconceived ideas about these countries’ intelligence practices, in particular the reputation of secrecy of the British agencies, as opposed to the lack of discretion of their American counterparts. Moreover, this thesis emphasises the particular situation of German secret services in a very divided country.The ambiguous cooperation between Britain and the United States during the Second World War helped pave the way for their « special relationship ». During the war, the balance of power between the two nations shifted dramatically, in the intelligence field as in many others. Moreover, the analysis of the exchanges between the British intelligence officers and their French and Soviet colleagues opens new research avenues in the study of their international relations and on these complex and fluctuating alliances
Gli stili APA, Harvard, Vancouver, ISO e altri
12

Al, Zaidi Mazin M. "Cyber security behavioural intentions for trade secret protection". Thesis, University of Warwick, 2017. http://wrap.warwick.ac.uk/108526/.

Testo completo
Abstract (sommario):
Trade secrets have become an important aspect of competitive advantage for new and established businesses in the new digital economy. This is particularly true in corporate venturing, where most corporates rely on new entrepreneurial ventures with creative ideas to drive innovation and fuel growth. In this manner, these corporates run corporate venturing units such as corporate accelerators to support entrepreneurs creating new ventures. During the accelerated pace of venturing, trade secrets become the core intangible asset that requires protection for any new venture. Yet, people remain the weakest link in the cyber security chain and that requires more understanding to enhance cyber security protection. A new approach was suggested in this study to explore the protection of trade secrets through the confidentiality of information, the ownership of intellectual property and the secrecy of commercial secrets. This study developed a conceptual model to explore cyber security behaviour for trade secret protection within corporate accelerators. Well-established theories were adopted to develop the research conceptual model for trade secret protection, integrating the protection motivation theory (PMT), social bond theory (SBT) and the concept of psychological ownership. This study began with a comprehensive up-to-date systematic literature review in the field of cyber security behavioural intentions over the past decade. The top 10 journals in the field of cyber security behaviour were reviewed and 46 publications that used 35 behaviour theories were identified. A concept matrix based on a concept-centric approach was applied to present the behavioural theories used in the relevant literature. By analysing the relevant literature results, the key cyber security behaviour elements were identified and illustrated via a concept map and matrix. Based on the output of the literature review analysis, valuable findings and insights were presented. This study investigates entrepreneurs’ cyber security behavioural intentions to protect trade secrets in agile dynamic corporate environments. The research design adopted a hypothetico-deductive approach using a quantitative survey for empirical data collection. To evaluate the conceptual model, a partial least squares method of structural equation modelling (PLS-SEM) analysis was used. This involved validity and reliability assessments, in addition to hypotheses testing. The research results found statistically significant relationships for severity, vulnerability, response efficacy, response cost, involvement and personal norms in relation to cyber security behavioural intentions to protect trade secrets.
Gli stili APA, Harvard, Vancouver, ISO e altri
13

Yücel, Aysun. "Balansgången mellan skydd av personlig integritet och skydd för företagshemligheter : Med särskilt fokus på forskning om AI-teknik inom sjukvård". Thesis, Stockholms universitet, Juridiska institutionen, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:su:diva-171563.

Testo completo
Abstract (sommario):
Sammanfattning Vi lever i en alltmer digitaliserad värld där utvecklad teknik kan bidra till att lösa flertalet samhällsproblem. Till exempel är intresset av avancerad AI-teknik inom sjukvård alltmer efterfrågat. AI-teknik har stor potential att stödja sjukvårdspersonal och individer, förkorta köer och förbättra vården. Tekniken bygger på insamlandet av stora mängder data som ska programmeras till att härma intelligent beteende. Åtskilliga känsliga personuppgifter behandlas i och med insamlandet av denna data. Inom ramen för den pågående debatten om personlig integritet skapas samtidigt en potentiell konfliktyta där företagshemligheter riskerar att avslöjas när information lämnas ut vid utövandet av enskildas dataskyddsrättigheter.  Konfliktytan aktualiseras till exempel om registerutdraget inkluderar delar av företags affärsplaner, arbetsmetodik och teknikens uppbyggnad. Ett annat exempel rör systematiskt utlämnande av personuppgifter efter begäran från en mängd registrerade, där sammanställningen i sig kan betraktas som företagshemligheter. Hur ser gränsdragningen ut för dessa motstående intressen? Hur förhåller man sig till balansgången mellan skydd av personlig integritet och skydd för företagshemligheter?  En adekvat intresseavvägning möjliggör för företag att skydda företagshemligheter samtidigt som enskildas personliga integritet inte äventyras. Hur denna intresseavvägning ska se ut är dock fortfarande oklart, vilket ligger till grund för denna uppsats.
Abstract We live in an increasingly digitized world where technology can help solve many societal challenges. For example, the interest in advanced AI technology in healthcare is increasingly in demand. AI technology has great potential to support healthcare professionals as well as individuals, shorten queues and improve healthcare. The technology is based on the collection of large amounts of data to be programmed to mimic intelligent behaviour. A great number of sensitive personal data are processed when such data is collected. Within the framework of the ongoing debate on personal integrity, a potential conflict area arises at the same time, where trade secrets risk being disclosed while information is provided as individual data protection rights are exercised.  The conflict area is raised, for instance, in cases where the register extract includes parts of the company’s business plans, work methodology and the structure of the technology. Another example concerns systematic disclosure of personal data upon request from a great number of registered persons, where the compilation itself can be regarded as trade secrets. What will the boundaries of these opposing interests be like? How does one relate to the balance between the protection of privacy and the protection of trade secrets?  An adequate balance of interests enables companies to protect trade secrets while not compromising individual privacy. However, how this balance of interests should be framed is still unclear, which has given rise to this thesis.
Gli stili APA, Harvard, Vancouver, ISO e altri
14

Renner, Soline. "Protection des algorithmes cryptographiques embarqués". Thesis, Bordeaux, 2014. http://www.theses.fr/2014BORD0057/document.

Testo completo
Abstract (sommario):
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux grandes catégories d'attaques : les attaques par canaux cachés et les attaques par injection de fautes. Pour s'en prémunir, des contre-mesures sont élaborées, puis validées en considérant un modèle d'attaquant bien défini. Les travaux réalisés dans cette thèse se concentrent sur la protection des cryptosystèmes symétriques contre les attaques par canaux cachés. Plus précisément, on s'intéresse aux contre-mesures de masquage permettant de se prémunir des attaques statistiques d'ordre supérieur pour lesquelles un attaquant est capable de cibler t valeurs intermédiaires. Après avoir rappelé l'analogie entre les contre-mesures de masquage et les schémas de partage de secret, on présente la construction des schémas de partage de secret à partir de codes linéaires, introduite par James L. Massey en 1993. En adaptant cette construction et des outils issus du calcul multi-parties, on propose une méthode générique de contre-mesure de masquage résistante aux attaques statistiques d'ordre supérieur. De plus, en fonction des cryptosystèmes à protéger et donc des opérations à effectuer, cette solution permet d'optimiserle coût induit par les contre-mesures en sélectionnant les codes les plus adéquats. Dans cette optique, on propose deux contre-mesures de masquage pour implanter le cryptosystème AES. La première est basée sur une famille de code d'évaluation proche de celle utilisée pour le schéma de partage de secret de Shamir, tandis que la seconde considéré la famille des codes auto-duaux et faiblement auto-duaux ayant leur matrice génératrice à coefficient sur F2 ou F4. Ces deux alternatives se révèlent plus efficaces que les contremesures de masquage publiées en 2011 et basées sur le schéma de partage de secret de Shamir. De plus la seconde s'avère compétitive pour t=1 comparée aux solutions usuelles
Since the late 90s, the implementation of cryptosystems on smart card faces two kinds of attacks : side-channel attacks and fault injection attacks. Countermeasures are then developed and validated by considering a well-defined attacker model. This thesis focuses on the protection of symmetric cryptosystems against side-channel attacks. Specifically, we are interested in masking countermeasures in order to tackle high-order attacks for which an attacker is capable of targeting t intermediate values. After recalling the analogy between masking countermeasures and secret sharing schemes, the construction of secret sharing schemes from linear codes introduced by James L. Massey in 1993 is presented.By adapting this construction together with tools from the field of Multi-Party Computation, we propose a generic masking countermeasure resistant to high-order attacks. Furthermore, depending on the cryptosystem to protect, this solution optimizes the cost of the countermeasure by selecting the most appropriate code. In this context, we propose two countermeasures to implement the AES cryptosystem. The first is based on a family of evaluation codes similar to the Reed Solomon code used in the secret sharing scheme of Shamir. The second considers the family of self-dual and self-orthogonal codes generated by a matrix defined over GF(2) or GF(4). These two alternatives are more effective than masking countermeasures from 2011 based on Shamir's secret sharing scheme. Moreover, for t=1, the second solution is competitive with usual solutions
Gli stili APA, Harvard, Vancouver, ISO e altri
15

ROSSI, PHILIPPE. "Reflexions sur le fondement, l'etendue, la protection et les projets d'actualisation du secret medical". Nice, 1988. http://www.theses.fr/1988NICE6001.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
16

Olivari, Medina Cecilia. "L'acceptabilité de la rupture du secret médical pour la protection d'un tiers en danger de contracter une maladie sexuellement transmissible et pour la protection d'un adolescent consommateur de substances, vue par le public chilien". Toulouse 2, 2009. http://www.theses.fr/2009TOU20090.

Testo completo
Abstract (sommario):
Nous avons étudié les facteurs qui déterminent l’acceptabilité de la rupture de la confidentialité médicale dans deux types de situation: a) La rupture de la confidentialité pour la protection d'un tiers en danger de contracter une infection sexuellement transmissible. B) La rupture de la confidentialité pour la protection d'un patient adolescent consommateur de drogues. Trois cent cinquante sept personnes chiliennes ont jugé du degré d'acceptabilité de la rupture de la confidentialité. Dans le cas de la rupture de la confidentialité pour la protection d'un tiers en danger, deux cent participants ont répondu à quarante-huit situations fictives présentées involucrant cinq facteurs situationnels. Une comparaison entre le Chili et la France a également été réalisée pour cette première étude. Dans le cas de la rupture de la confidentialité pour la protection d'un adolescent en danger, cent cinquante participants ont répondu aux soixante-quatre scénarios proposés, lesquels prenaient en compte les six facteurs en étude. Dans les deux cas étudiés, les situations fictives présentaient un professionnel de la santé rompant la confidentialité sous certaines circonstances, et le participant devait indiquer à quel degré il considérait acceptable cette décision. Nous avons pu nous rendre compte que les facteurs étudiés dans chacune des situations ont eu de l'influence sur le jugement d'acceptabilité des participants. Les participants ont accordé un poids différent à chacune des variables étudiées. Bien que la comparaison interculturelle entre le Chili et la France ait montré qu'une forte différence entre les groupes des médecins, nous pouvons observer que la majeure partie des résultats coïncide
The variables determining the breach of confidentiality were studied in two types of situations: a) the breach of confidentiality in order to protect a third party in risk of acquiring a STD (sexually transmitted disease) b) the breach of confidentiality in order to protect a teenager patient consuming drugs. Three hundred and fifty seven chilean persons judged the level of acceptability on the breach of confidentiality. In the case of the breach of confidentiality in order to protect a third party in risk of acquiring a STD, 207 participants replied to 48 fictitious situations considering 5 situational factors. A comparison between Chile and France is also done in this first study. In the case of the breach of confidentiality in order to protect a teenager patient consuming drugs, 150 participants replied to 64 proposed scenarios, which considered 6 situational factors. In both cases the fictitious situations represented a health professional breaching the confidentiality under specific circumstances. The participant then had to indicate how acceptable this decision was for him/her. The main finding is that the studied factors in each one of the situations have an influence in the acceptability judgment of the participants. The participants gave different weight to the variables in study. The inter-cultural comparison Chile- France showed coincident results in the majority of the cases with the exception of physicians where strong difference was found
Gli stili APA, Harvard, Vancouver, ISO e altri
17

Brasselet, Renato. "La circulation de la donnée à caractère personnel relative à la santé : disponibilité de l’information et protection des droits de la personne". Thesis, Université de Lorraine, 2018. http://www.theses.fr/2018LORR0333/document.

Testo completo
Abstract (sommario):
La e santé, la m-santé et la quantification de soi connectent le corps et bousculent le modèle traditionnel du soin. Ils le font glisser d’une médecine curative et monopolistique à une médecine préventive et adoptant une approche de la santé telle que définie par l’OMS. Par ce truchement, la personne n’est plus simplement placée au centre du dispositif de soin elle en devient l’un des acteurs y compris dans l’intimité de sa vie privée. Par ailleurs, sans cesse à la recherche de la réalisation d’économie mais aussi de qualité, le système de santé, a muté, sous l’effet du déploiement de l’e-santé. Il en résulte qu’il est désormais substantiellement décloisonné et ne peut plus être synthétisé dans la dichotomie classique entre le sanitaire et le médico-social. Le vecteur et la résultante de ce phénomène consiste dans la circulation de l’information de santé. Désormais majoritairement numérisée elle est devenue indispensable au soin ainsi qu’au fonctionnement du système de santé. Le soin est désormais conçu autour de l’échange et du partage catégoriel et inter-catégoriel, voire même homme-machine ou machine-machine et non plus sur une médecine fondée sur le secret. L’Homme devenu homo numericus n’en est pas pour autant dépourvu de tout droits et de toute intimité. Le droit et la techno-droit s’inscrivent dans ce jeu savant dont la moindre réforme inconséquente pourrait en bouleverser l’équilibre précaire
Health, m-health and self quantification connect the body and disrupt the traditional model of care. They are moving it from curative and monopoly medicine to preventive medicine and taking a WHO-defined approach to health. By this means, the person is no longer simply placed at the center of the care device he becomes one of the actors including in the intimacy of his privacy.On the other hand, in search of the realization of economy but also of quality, the health system, has mutated, under the effect of the deployment of e-health. As a result, it is now substantially landscaped and can no longer be synthesized into the classic dichotomy between health and social medicine. The vector and resultant of this phenomenon consists in the circulation of health information. From now on, it has become largely digital and essential for the care and functioning of the healthcare system. The care is now conceived around categorical and inter-categorical exchange and sharing, even man-machine or machine-machine and no longer on a medicine based on secrecy. The Man who has become a homo Numericus is not without all rights and privacy. Law and techno-law are part of this scholarly game, the slightest inconsistent reform of which could upset its precarious balance
Gli stili APA, Harvard, Vancouver, ISO e altri
18

Quennesson, Claire. "Mineur et secret". Thesis, Bordeaux, 2017. http://www.theses.fr/2017BORD0804/document.

Testo completo
Abstract (sommario):
Le secret est une notion ancienne, ancrée dans notre législation, qui est généralement le fait des majeurs. Relier le mineur au secret suppose de préciser comment la minorité influe sur le droit au secret dont toute personne - y compris lorsqu’elle est mineure - est titulaire, qu'il s'agisse de l'étendue du droit au secret plutôt plus réduite que pour les majeurs, que de l'exercice de ce droit qui, comme tout droit du mineur est différent et plus complexe.Garder un savoir caché suppose un certain degré de capacité. Or, le statut particulier reconnu au mineur, sujet de droit vulnérable soumis à l’autorité parentale, créé un doute sur sa possibilité de se prévaloir d’un secret. La consécration d’un tel droit pour le mineur n’est pas si évidente et fait l’objet de controverses. Ainsi, le législateur y répond de manière éparse sans en établir une théorie générale applicable aux mineurs. Selon les hypothèses, le droit au secret du mineur passe en effet d’une inexistence à un droit lui consacrant une réelle autonomie.Si le secret est en général une protection, ce qui en fait un droit affaiblissant le pouvoir parental, il peut aussi exposer l’enfant à un réel danger et même l’empêcher d‘accéder à une information le concernant. La richesse de la notion du secret se traduit ainsi spécifiquement lorsque le mineur en est l’objet. Sa vulnérabilité et son incapacité imposant une protection accrue, justifie de réduire le secret ou au contraire de l’étendre. En réalité la mise en œuvre du secret du mineur est différente selon que ce dernier se situe dans une relation avec un tiers ou dans ses relations avec ses parents
The secret is a former notion, anchored in our legislation, which is made generally adults. To bind the minor with the secret supposes to specify how the minority influence the right to secrecy every person of which - including when she is minor - is a holder, that it is about the extent of the right to secrecy rather more reduced than for the adults, that of the exercise of this right which, as any right of the minor is different and more complex.To keep a hidden knowledge supposes a certain degree of capacity. Yet, the particular status recognized by the minor, the subject of vulnerable right submitted to the parental authority, generates a doubt on its possibility to prevail of a secret. The consecration of such a right for the minor is not so obvious and is controversial. So, the legislator answers it in a scattered way without establishing a general theory applicable to the minors. According to the hypotheses, the right to secrecy of the minor indeed passes of a non-existence in a right dedicating him a real autonomy.If the secret is generally a protection, what makes it a right weakening the parental power, he can also expose the minor to a real danger and even prevent him from reaching an information concerning him. The richness of the notion of the secret is so specifically translated when the minor is the object. Its vulnerability and its incapacity imposing a superior protection, justify to reduce the secret or to spread it. In reality the implementation of the secret of the minor is different depending on whether this one is situated in a relation with a third party or in its relations with his parents
Gli stili APA, Harvard, Vancouver, ISO e altri
19

Abravanel-Jolly, Sabine. "La protection du secret en droit des personnes et de la famille /". Paris : Defrénois, 2005. http://catalogue.bnf.fr/ark:/12148/cb40033787n.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
20

Abravanel-Jolly, Sabine. "La protection du secret en droit des personnes et de la famille". Lyon 3, 1999. http://www.theses.fr/1999LYO33026.

Testo completo
Abstract (sommario):
La place de plus en plus importante accordee a la volonte individuelle incite a s'interroger sur la protection du secret en droit des personnes et de la famille, matieres par excellence ou le secret necessaire a l'existence de l'individu peut exister. Pour en faire l'analyse, il est propose tout d'abord de rechercher l'objet de ce secret. Cette recherche passe par l'identification de tous les secrets proteges en droit des personnes et de la famille. L'etude montre que si certaines matieres sont exclusives de secrets proteges parce qu'elles sont d'ordre public de direction, les autres en sont porteuses. Ainsi, en droit des personnes, ont pu etre decouverts le secret du corps humain et le secret de la vie privee ainsi que de ses corollaires. En droit de la famille, ont ete identifies les secrets au sein du couple et les secrets relatifs a la filiation. L'existence d'un secret unique protege en droit des personnes et de la famille a alors pu etre avancee grace a la recherche de l'objet commun a tous ces secrets. Il s'agit ainsi du secret de la vie privee de l'individu qu'il vive seul ou en famille et, dans ce dernier cas, qu'il ait ou non choisi de partager son secret avec les autresmembres de sa famille. Il est alors possible d'exposer le contenu de la protection, lequel consiste dans l'ensemble des mesures de protection du secret de la vie privee. Les modalites de la protection sont aussi bien preventives que curatives. Le secret de la vie privee de l'individu est defendu par le recours a la notion de responsabilite et surtout par un veritable droit subjectif a son respect. Des limites viennent cependant attenuer cette protection. Ce n'est pas le cas des limites d'interet prive qui procedent de la volonte individuelle du maitre du secret, meme en cas de secret partage. Les limites d'interet general constituent, pour leur part, de vraies limites a la protection du secret.
Gli stili APA, Harvard, Vancouver, ISO e altri
21

Olech, Valérie. "Le secret médical et les technologies de l’information et de la communication". Thesis, Université de Lorraine, 2019. http://docnum.univ-lorraine.fr/ulprive/DDOC_T_2019_0343_OLECH.pdf.

Testo completo
Abstract (sommario):
Tout aurait été dit à propos du « secret médical ». Les disputes doctrinales relatives aux fondements du secret professionnel se seraient taries puisqu’il serait désormais délimité par le seul intérêt du malade, ce qui expliquerait par ailleurs la généralisation du secret professionnel à l’ensemble des personnes intervenant dans le système de santé. Pourtant, lorsqu’il s’agit d’interroger le rapport entre les technologies de l’information et de la communication et le « secret médical » le discours de la doctrine manque de clarté. Quel est l’impact des techniques de l’information et de la communication sur le « secret médical » ? La question mérite d’être posée en explorant des cadres d’analyse différents de ceux qui sont traditionnellement employés afin de la reformuler pour savoir ce que révèle le mouvement de fond qui fait pressentir que le « secret médical » est à la fois « protégé » par le droit face à l’utilisation des technologies et « affaibli » en droit et par les technologies
Is there something to add about “medical secrecy”? Scholar disputes over the professional secrecy foundations are supposed to be dried up, since it is now limited to the patient’s interest alone, which would explain the generalization of medical secrecy to all persons of the care system. Yet, when it comes to the matter of the relationship between information and communications technologies and medical secrecy, the scholar discourse suffer from a lake of clarity. What is the impact of the information and communications technologies on the “medical secrecy”? It is a question worth asking by exploring different analytical frameworks from those traditionally employed. The latter is about studying the structural movement according to which the medical secrecy is at the same time “protected” by Law in face of information and communications technologies and “affected” in Law and by the technologies
Gli stili APA, Harvard, Vancouver, ISO e altri
22

Båtstrand, Anders Lindholm. "Identity Protection, Secrecy and Authentication in Protocols with compromised Agents". Thesis, Norwegian University of Science and Technology, Department of Mathematical Sciences, 2009. http://urn.kb.se/resolve?urn=urn:nbn:no:ntnu:diva-9995.

Testo completo
Abstract (sommario):

The design of security protocols is given an increasing level of academic interest, as an increasing number of important tasks are done over the Internet. Among the fields being researched is formal methods for modeling and verification of security protocols. One such method is developed by Cremers and Mauw. This is the method we have chosen to focus on in this paper. The model by Cremers and Mauw specifies a mathematical way to represent security protocols and their execution. It then defines conditions the protocols can fulfill, which is called security requirements. These typically states that in all possible executions, given a session in which all parties are honest, certain mathematical statements hold. Our aim is to extend the security requirements already defined in the model to allow some parties in the session to be under control of an attacker, and to add a new definition of identity protection. This we have done by slightly extending the model, and stating a new set of security requirements.

Gli stili APA, Harvard, Vancouver, ISO e altri
23

Rabottin, Florent. "La protection des technologies étrangères en Chine". Thesis, Angers, 2014. http://www.theses.fr/2014ANGE0044.

Testo completo
Abstract (sommario):
La participation étrangère dans de nombreux secteurs clés continuant de croitre , le gouvernement chinois a pris conscience du potentiel de la protection des droits de propriété intellectuelle. Les innovations sont un des éléments clés pour le développement durable des économies et nécessitent une protection adaptée. Cependant , les opérations sur la technologie sont soumises à un cadre juridique complexe qui peut varier d'un droit étranger de façon importante. Ainsi , cette étude , à travers l' analyse du régime de la technologie , a pour objectif d' exposer les difficultés mais également les opportunités offertes par le droit chinois à l' investisseur étranger. L' élaboration de dispositions proches des standards internationaux ne doit pas masquer les spécificités propres d' une législation au service du développement économique. Il s' agira d'aborder les différents moyens de protection, que ce soit par le brevet ou le secret d' affaire; mais également les opérations de droit des sociétés , les contrats sur la technologie et les incitations fiscales relatives aux activités d'innovation sur le territoire de l' Empire du Milieu. On envisagera ces thèmes tout en appréhendant les considérations pratiques inhérentes aux opérations d' affaires en Chine, tant pour les techniques de protection que pour les moyens en défense de des droits sur la technologie
As foreign participation in many key sectors continues to grow, the Chinese government has become more and more aware of the potential of intellectual property rights' protection in China. Innovation is one of the key elements for the sustainable development of economies. The legislation regarding technology is very complex, thus foreign law practitioners must understand it thoroughly, if they want to avoid pitfalls. Given that applicable Chinese laws can differ from foreign law in important ways, technology legislation in China is fraught with traps for the unwary.Thus, this study aims at highlighting , through the analysis of the technology law system ,the difficulties but also the opportunities offered by Chinese law to a foreign investor.The drafting of provisions in line with international standards should not undermine the specificities of provisions designed for economic development. These analyses will address the various means of protection, either by patent or trade secret ; but also the operations of corporate law , technology contract and tax incentives on innovation activities in China. These issues will be tackled while also looking at practical aspects that are inherent to business operations in terms of both protection techniques and means of enforcing technology rights
Gli stili APA, Harvard, Vancouver, ISO e altri
24

Arfaoui, Ghada. "Conception de protocoles cryptographiques préservant la vie privée pour les services mobiles sans contact". Thesis, Orléans, 2015. http://www.theses.fr/2015ORLE2013/document.

Testo completo
Abstract (sommario):
Avec l'émergence de nouvelles technologies telles que le NFC (Communication à champ proche) et l'accroissement du nombre de plates-formes mobiles, les téléphones mobiles vont devenir de plus en plus indispensables dans notre vie quotidienne. Ce contexte introduit de nouveaux défis en termes de sécurité et de respect de la vie privée. Dans cette thèse, nous nous focalisons sur les problématiques liées au respect de la vie privée dans les services NFC ainsi qu’à la protection des données privées et secrets des applications mobiles dans les environnements d'exécution de confiance (TEE). Nous fournissons deux solutions pour le transport public: une solution utilisant des cartes d'abonnement (m-pass) et une autre à base de tickets électroniques (m-ticketing). Nos solutions préservent la vie privée des utilisateurs tout en respectant les exigences fonctionnelles établies par les opérateurs de transport. À cette fin, nous proposons de nouvelles variantes de signatures de groupe ainsi que la première preuve pratique d’appartenance à un ensemble, à apport nul de connaissance, et qui ne nécessite pas de calculs de couplages du côté du prouveur. Ces améliorations permettent de réduire considérablement le temps d'exécution de ces schémas lorsqu’ils sont implémentés dans des environnements contraints par exemple sur carte à puce. Nous avons développé les protocoles de m-passe et de m-ticketing dans une carte SIM standard : la validation d'un ticket ou d'un m-pass s'effectue en moins de 300ms et ce tout en utilisant des tailles de clés adéquates. Nos solutions fonctionnent également lorsque le mobile est éteint ou lorsque sa batterie est déchargée. Si les applications s'exécutent dans un TEE, nous introduisons un nouveau protocole de migration de données privées, d'un TEE à un autre, qui assure la confidentialité et l'intégrité de ces données. Notre protocole est fondé sur l’utilisation d’un schéma de proxy de rechiffrement ainsi que sur un nouveau modèle d’architecture du TEE. Enfin, nous prouvons formellement la sécurité de nos protocoles soit dans le modèle calculatoire pour les protocoles de m-pass et de ticketing soit dans le modèle symbolique pour le protocole de migration de données entre TEE
The increasing number of worldwide mobile platforms and the emergence of new technologies such as the NFC (Near Field Communication) lead to a growing tendency to build a user's life depending on mobile phones. This context brings also new security and privacy challenges. In this thesis, we pay further attention to privacy issues in NFC services as well as the security of the mobile applications private data and credentials namely in Trusted Execution Environments (TEE). We first provide two solutions for public transport use case: an m-pass (transport subscription card) and a m-ticketing validation protocols. Our solutions ensure users' privacy while respecting functional requirements of transport operators. To this end, we propose new variants of group signatures and the first practical set-membership proof that do not require pairing computations at the prover's side. These novelties significantly reduce the execution time of such schemes when implemented in resource constrained environments. We implemented the m-pass and m-ticketing protocols in a standard SIM card: the validation phase occurs in less than 300ms whilst using strong security parameters. Our solutions also work even when the mobile is switched off or the battery is flat. When these applications are implemented in TEE, we introduce a new TEE migration protocol that ensures the privacy and integrity of the TEE credentials and user's private data. We construct our protocol based on a proxy re-encryption scheme and a new TEE model. Finally, we formally prove the security of our protocols using either game-based experiments in the random oracle model or automated model checker of security protocols
Gli stili APA, Harvard, Vancouver, ISO e altri
25

Limmanee, Apirath [Verfasser]. "Network Coding and Wireless Physical-layer Secret-key Generation: From Unequal Erasure Protection (UEP) to Unequal Security Protection (USP) / Apirath Limmanee". Bremen : IRC-Library, Information Resource Center der Jacobs University Bremen, 2012. http://d-nb.info/1035210630/34.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
26

Bouvet, Thomas. "La protection juridique de l'innovation végétale". Versailles-St Quentin en Yvelines, 2000. http://www.theses.fr/2000VERS0003.

Testo completo
Abstract (sommario):
La présente thèse étudie l'ensemble des régimes juridiques susceptibles d'être utilisés, à quelque titre que ce soit, pour protéger la création de nouvelles plantes ou la recherche de nouvlles applications industrielles pour des substances végétales. La première partie de la thèse est consacrée à l'étude des droits de propriété industrielle spécifiques à l'innovtion végétale. La raison d'être de ces régimes est étudiée sur le plan scientifique, économique et juridique. Suit une étude détaillée des deux régimes applicables en France, à savoir du certificat d'obtention végétale et du régime de protection communautaire d'obtention végétale. La seconde partie de la thèse traite de la protection de l'innovation végétale par les régimes de droit commun. Le droit des brevets d'invention fait naturellement l'objet d'une attention particulière. Mais le recours au droit des obligations, aux marques, aux labels et à la certification, aux appellations d'origine ou de provenance, aux dessins et modèles et au droit d'auteur est également envisagé. Cette approche globale permet une étude critique et comparée du droit d'obtention végétale et des brevets d'invention, qui sont le fondement de la protection de l'innovation végétale. Elle permett aussi d'examiner le rôle joué par ces deux régimes dans l'environnement économique de l'innovation végétale et la façon dont ils peuvent être associés à d'autres régimes de droit commun pour compléter la protection
This thesis studies all the rights available to protect, at any level, the creation of new plants or the research of new industrial applications for vegetal material. The first part of the thesis is dedicated to the study of intellectual property rights specific to plant innovation. The raison d'être of these rights is studied from a scientific, economic and legal perspective. Follows a detailed analysis of the rights available on the French territory, that is to say the French and Community Plant Breeders Rights. The second part of the thesis dials with the protection of vegetal innovation through non-specific intellectual property rights. Patent law is most particularly examined. But the use of contract, trademarks, quality label, designation of origin, design model and copyrigth is also considered. This global approach permits a critical and comparative study of Plants Breeders Rights and Patent law, which are the basis of the legal protection for plant innovation. It also allows to study the role played by these rithts in the economical environment of plant innovation and the way they can be associated with other non-specific rights to strenghen the protection
Gli stili APA, Harvard, Vancouver, ISO e altri
27

Portier-Duparc, Pascale. "Protection de l'information confidentielle en droit anglais". Montpellier 1, 1998. http://www.theses.fr/1998MON10020.

Testo completo
Abstract (sommario):
La protection de l'information confidentielle en droit anglais se scinde en deux études. La première est celle de l'information confidentielle elle-même, la seconde se concentre sur l'obligation de confidentialité. L'information confidentielle est une réalité à visages multiples puisqu'elle comprend toutes les informations qui ne sont pas dans le domaine public. Elle peut consister en un secret domestique, une idée artistique ou littéraire, un secret d'état, ou un trade secret. Du fait de la diversité des informations confidentielles, les obligations de confidentialité ont un noyau commun mais aussi des périphéries distinctes. Les sources de l'obligation sont, partiellement, l'objet de controverses doctrinales importantes. En cas de violation d'une part, par celui à qui a été transmise l'information, ou d'autre part, par un tiers, la responsabilité civile est, en principe, engagée. L'espion industriel extérieur à l'entreprise n'est pas lié par une obligation de confidentialité. Au plan juridictionnel, on distingue, d'une part, l'étape préliminaire aboutissant très souvent sur une interdiction d'utiliser ou de divulguer l'information, et d'autre part, l'étape sur le fond, donnant lieu à la décision définitive. Il n'existe pas de responsabilité pénale pour " vol " d'information, ce qui crée un vide juridique de taille en matière d'espionnage industriel. Un projet de reforme de 1997 y remédie en partie.
Gli stili APA, Harvard, Vancouver, ISO e altri
28

Lolies, Isabelle. "La protection pénale de la vie privée". Aix-Marseille 3, 1998. http://www.theses.fr/1998AIX32060.

Testo completo
Abstract (sommario):
La protection pénale de la vie privée a été peu étudiée jusqu'ici tant en France que dans les pays étrangers. Pour ceux-ci, cela s'explique par le fait que la vie privée est surtout protégée par des règles et des procédures non pénales de nature civile essentiellement, alors qu'en France une protection pénale spécifique a été mise en place depuis une trentaine d'années. A cet égard, l'expérience française est intéressante et c'est d'elle dont il est question dans la présente thèse. L'ouvrage se divise en deux parties consacrées successivement à la "protection spécifique de l'intimité de la vie privée" et à "la protection pénale non spécifique de la vie privée". Dans la première partie, est d'abord précisée la notion pénale notamment par opposition aux notions extra-pénales de l'intimité de la vie privée, avant que ne soient étudiés les actes d'atteinte à l'intimité de la vie privée puis le régime répressif appliqué à ces actes. Dans la deuxième partie, est envisagée la protection pénale non spécifique de la vie privée qui, en France, vient compléter la première et est la seule qui existe dans les pays étrangers. Cette protection pénale est assurée d'une part contre les "intrusions des tiers" et d'autre part contre les "divulgations". Les conclusions partielles et la conclusion générale font apparaître la nécessité de revoir et de moderniser le système de protection spécifique adopté en 1970 compte tenu des insuffisances constatées notamment au regard des progrès techniques rendant de plus en plus efficaces et dangereux les instruments d'espionnage de la vie privée. L'ouvrage comporte en outre une bibliographie, une liste des décisions de jurisprudence utilisées, ainsi qu'un indes analytique des matières
Gli stili APA, Harvard, Vancouver, ISO e altri
29

Arancibia, Rafael. "Intellectual Property Protection for Computer Software: A Comparative Analysis of the United States and Japanese Intellectual Property Regimes". Thesis, Virginia Tech, 2003. http://hdl.handle.net/10919/9685.

Testo completo
Abstract (sommario):
This thesis explores the reform of intellectual property regulation policies with respect to computer software within two advanced industrial nations after 1980. A comparative case analysis of the United States and Japan will provide insight as to how advanced industrial nations have responded to market forces, competing private interests, and international pressure for policy harmonization in the construction and implementation of intellectual property regulation reforms. This study will show that ideological and structural arrangements of state institutions have influenced the extent of liberalization in intellectual property policy, and the preservation of equilibrium between individual rights and public interests in the establishment of intellectual property.
Master of Arts
Gli stili APA, Harvard, Vancouver, ISO e altri
30

Zarli, Meiffret Delsanto Kristel. "La fraude en droit de la protection sociale". Thesis, Aix-Marseille, 2016. http://www.theses.fr/2016AIXM1035.

Testo completo
Abstract (sommario):
Le déficit des finances sociales a légitimé le développement d’un arsenal de lutte contre la fraude. La répression pénale traditionnelle, hétérogène et peu mobilisée, s’articule désormais avec une nouvelle répression administrative. Leur complémentarité offre une réponse proportionnée à la gravité des manquements constatés, sans sacrifice des droits des usagers grâce à l’emprise des principes du droit punitif. Les moyens de détection des organismes sont également adaptés pour appréhender la diversité des situations frauduleuses. Les organismes de recouvrement comme les organismes prestataires sont impliqués. Progressivement, les prérogatives générales de contrôle des acteurs convergent et sont renforcées, parfois au détriment des garanties des usagers. À ce titre, le droit du contrôle URSSAF devrait servir de modèle. Les croisements d’informations sont multipliés pour permettre une détection des fraudes et emporter, plus largement, une modernisation du fonctionnement des organismes conciliable avec les droits des usagers. Ce droit de la lutte contre la fraude est avant tout commandé par un souci de protection des finances sociales. Pour autant, la protection des ressources et les droits usagers pourraient, sous la vigilance des juges, ne plus être opposés, au prix de quelques évolutions. En particulier, une définition unitaire de la fraude sociale paraît nécessaire puisque la sécurité juridique des usagers et la cohérence du dispositif en dépendent
The profound deficit of social finance has legitimised the development of an arsenal against fraud. Traditional penal sanctions, which are partially harnessed, now interact with administrative sanctions. Their complementarity offers a proportionate response. This diversification of enforcement policy does not however bring into question the rights of users due to the influence of the principles of punitive law. The social security bodies’ means of detection are also suited to handling the variety of fraudulent situations. Debt recovery agencies as well as social security bodies providing services are involved. The provider bodies now assume their part in the monitoring of the issuing of benefits. Controls are indeed no longer just for debt recovery agencies. Gradually, the general prerogatives of controls have converged and have been reinforced, sometimes to the detriment of the guarantees of users .The legislative tools in favor of cross-referencing information have multipled to increase the means of detection. If in particular they pose legal bases that are useful in detecting network frauds, they also entail, on a wider scale, a modernisation of the functioning of the organisations that is compatible with the rights of users. Ultimately, at the cost of a few developments, ressource protection and user rights may, under the supervision of judges, no longer be opposed. In the meantime, they are reconcilable, if not completely reconciled. In particular, a single definition is necessary since the legal security of users and consistency of the mechanism depends upon it
Gli stili APA, Harvard, Vancouver, ISO e altri
31

Furon, Teddy. "Application du tatouage numérique à la protection de copie". Paris, ENST, 2002. http://www.theses.fr/2002ENST0014.

Testo completo
Abstract (sommario):
Nous considérons dans cette thèse l'utilisation d'une technique de tatouage dans un système de protection de copie pour appareils électronique grand public. Nous décrivons tout d'abord la problématique de la protection de copie. Puis, nous construisons l'architecture d'un système à l'aide de briques de sécurité comme le chiffrement de donnéeset la signature numérique. Contrairement aux approches classiques, le rôle du tatouage a été réduit au minimum :c'est un signal avertissant l'appareil que le contenu est protégé. Il se comporte ainsi comme une deuxième lignede défense dans le système. Deux faits caractérisent la protection de copie : les contenus protégés sont tatoués parla même clé secrète et l'adversaire a accès au détecteur de tatouage. Ceci produit trois attaques malicieuses : l'attaque par contenus tatoués seuls, l'attaque par paires de contenus original/tatoué et l'attaque par oracle. Ainsi,même si la capacité du tatouage a été réduite à un bit dans cette application, la conception d'une telle techniquen'en est pas pour autant moins difficile : une analyse des méthodes à étalement de spectre montre leur faible niveaude sécurité dans ce contexte. Nous inventons alors un nouveau type de méthodes de tatouage, connues sous le nomde tatouage asymétrique. Celui-ci procure un niveau de sécurité plus élevé, mais demande un plus grand nombrede données à traiter. Pour palier cet inconvénient, nous tirons profit de l'information adjacente à l'incrustation pouroptimiser la détection du tatouage. Ceci débouche sur une autre nouvelle méthode baptisée JANIS. Nous cédons ainsi un peu de sécurité pour une plus grande efficacité du détecteur. Pour conclure, ces nouvelles méthodes peuvent justifier le principe de Kerckhoffs dans le cadre de l'utilisation du tatouage pour la protection de copie
We consider in this thesis the use of digital watermarking in the copy protection framework for consumer electronics devices. We describe first the copy protection issue. Then, we build the global system with elementary securityparts such as encryption and digital signature. Yet, contrary to common approaches, the role of the watermark hasbeen reduced to the minimum: it is only a flag warning the devices that the content is protected. It is a kind ofsecond line of defence. Watermarking for copy protection is difficult due to two facts: the protected contents arewatermarked with the same key and the pirates have access to a watermark detector. Three kinds of attacks stemfrom these facts: the watermarked contents only attack, the original/watermarked contents attack and the chosenwatermarked contents attack. Even if we manage to reduced the capacity to one bit, the choice of a watermarkingtechnique is still difficult: an analysis shows that classical spread spectrum techniques do not provide a sufficientlyhigh level of security for this application. This is the reason why we invent a new class of methods known asasymmetric watermarking. This provides high security level but requires a bigger amount of data to detect thewatermark. To boost the detector, we take advantage of the side information at the embedding stage to optimisethe watermark detection. This gives birth to another new method so-called JANIS. For a small loss in the securitylevel, the detector is much more efficient. To conclude, these new methods may justify the Kerckhoffs principle in watermarking for copy protection
Gli stili APA, Harvard, Vancouver, ISO e altri
32

Warusfel, Bertrand. "Le secret de la defense nationale : protection des interets de la nation et libertes publiques dans une societe d'information". Paris 5, 1994. http://www.theses.fr/1994PA05D007.

Testo completo
Abstract (sommario):
Le secret etatique traditionnel s'est transforme progressivement en un concept de droit penal : le secret de la defense nationale. Mais sa definition legale reste toujours difficile. Le nouveau code penal apporte, en la matiere, deux innovations : elle en fait une simple composante d'un dispositif plus vaste de protection des "interets fondamentaux de la nation" ; elle ile etroitement l'existence d'un secret aux mesures prises pour sa protection. Cette protection s'appuie sur les services de securite et de contre-espionnage, qui mettent en oeuvre les regles de protection du secret relatives aux supports d'information, aux personnes et a la protection physique des sites. Mais ce dispositif de protection est confronte aux realites de la societe d'information contemporaine qui se caracterise par d'importantes mutations dues notamment au developpement des systemes d'information. De plus, risquant d'etre discredite par les abus periodiques que peut engenter sa pratique, le secret de defense se trouve limite juridiquement par les lois organisant l'information des citoyens. Mais cette limitation a priori du secret ne suffit pas a pallier l'absence de contre-pouvoir a posteriori. Il est donc urgent - dans l'interet meme de la securite nationale - de mettre en place un controle de la pratique du secret
In france, the traditionnal state secret has progressively turned into a criminal law concept : the secret of national defence. However definition of its content and scope of its enforcement are still a difficult matter. The new definition of the defence secret stated in the new penal code sets out two innovations : 1 the defence secret is made a simple part of a larger mechanism which protects the "core interests of the nation". 2 the legal existence of defence secret is also closely tied up to the measures taken by the administration to protect it. This protection of secret is based on security services which enforce regulations relating to information medias (classification), to people (positive vetting and "need to know") and to physical protection of sites. However, this mechanism of protection is confronted to realities of the contemporay information society which is characterized by significant developments mainly from the use of information technologies. Moreover, the defence secret might be discredited by perioic misuses which can be generated, and also be legally limited by laws regulating the citizens'information rights. However, this a priori limitation enough to overcome the lack of a posteriori counter-popwer in the very interest of the national security - to enforce controls ont the use of secret
Gli stili APA, Harvard, Vancouver, ISO e altri
33

Al-Shaikh, Mu'ath. "Protection des contenus des images médicales par camouflage d'informations secrètes pour l'aide à la télémédecine". Thesis, Brest, 2016. http://www.theses.fr/2016BRES0020/document.

Testo completo
Abstract (sommario):
La protection de l’image médicale numérique comporte au moins deux aspects principaux: la sécurité et l’authenticité. Afin d’assurer la sécurité, l’information doit être protégée vis-à-vis des utilisateurs non autorisés. L’authenticité permet quant à elle de s’assurer que la donnée reçue n’est pas modifiée, n’est pas altérée, et qu’elle est bien envoyée par l’expéditeur supposé. La « technique » cryptographique garantit la sécurité en faisant l’hypothèse que l’expéditeur et le destinataire ont des clés permettant respectivement de crypter et de décrypter le message. De cette manière, seule la personne possédant la bonne clé peut décrypter le message et accéder au contenu de la donnée médicale. Dans cette thèse, nous avons apporté plusieurs contributions. La principale contribution est la proposition de solutions de tatouage d'images médicales robustes et réversibles dans le domaine spatial basées respectivement sur l’analyse de concepts formels (FCA) et le diagramme de décision binaire par suppression des zéros (ZBDD). La seconde est une approche de tatouage d’image médicale semi-aveugle pour la détection de modifications malveillantes. Une autre contribution est la proposition d'un système de chiffrement symétrique sécurisé basé sur les N-grams. La dernière contribution est un système hybride de tatouage et de cryptographie d’image médicale qui s’appuie sur une nouvelle forme de carte chaotique (chaotic map) pour générer des clés ayant des propriétés spécifiques, et qui permet d'obtenir une meilleure efficacité, une grande robustesse et une faible complexité par rapport aux approches existantes
The protection of digital medical image comprises at least two main aspects: security and authentication. In order to ensure the security, the information has to be protected from the unauthorized users while the authentication confirms that the received data is not affected or modified and is sent by the intended sender (watermarking). The cryptography technique proves the security issues by assuming the intended sender and intended receiver have some security aspects called keys. So, after encryption of the digital material from the sender side, the person who has the key (receiver) can decrypt and access the content of the digital material. In this thesis, we have brought several contributions. The main one is the provision of robust and reversible medical image watermarking solutions in the spatial domain based respectively on FCA and ZBDD. The second one is a semi-blind medical image watermarking approach for the tamper detection. Another contribution is the proposal of a secure symmetric encryption system based on N-gram. The last contribution is a hybrid watermarking and cryptography medical image system which focuses on a new form of chaotic map to generate keys with specific properties, and achieves better efficiency, high robustness and low complexity than the existing approaches
Gli stili APA, Harvard, Vancouver, ISO e altri
34

Shears, Rebecca. "Defining the host protective antigens secreted by the murine whipworm, Trichuris muris". Thesis, University of Manchester, 2017. https://www.research.manchester.ac.uk/portal/en/theses/defining-the-host-protective-antigens-secreted-by-the-murine-whipworm-trichuris-muris(34417c03-44c9-46ff-bae8-9509f4c74e1c).html.

Testo completo
Abstract (sommario):
Soil-transmitted helminths are a major cause of morbidity for humans and their livestock. A combination of better sanitation, anthelminthic drugs and vaccines are predicted to reduce the morbidity of these parasites in humans. The drugs currently used to treat these infections, albendazole and mebendazole, are fairly ineffective against Trichuris trichiura (human whipworm), and there are reports of drug resistance arising within parasite populations in Vietnam and Zanzibar. There are also no commercially available vaccines against human STH species, and very few against their veterinary counterparts. The murine whipworm, T. muris, has been used for over 50 years as a model for T. trichiura. These parasites share homology at the genomic and transcriptomic levels, and the immune responses associated with both acute and chronic infection have been well studied using the T. muris mouse model. T. muris excretory/secretory products have been studied in the context of vaccination for over four decades, however relatively little progress has been made towards identifying the molecular components that stimulate protective immunity following vaccination or during acute infection. Here, a stringent selection protocol was developed using chromatography and mass spectrometry methods combined with a measurement of T cell cytokine production. The work presented in this thesis provides a novel framework for identifying potential immunogenic candidates within adult T.muris excretory/secretory products. Exosome-like vesicles isolated from adult T. muris ES were also explored as a source of host protective material. Vaccination with exosome-like vesicles protected male C57BL/6 mice from a subsequent low dose infection, which would ordinarily progress to chronicity, and a number of potential immunogenic candidates were identified. Over the course of this thesis, several important observations were made relating to characteristics of the immune response induced by vaccination with ES. Firstly, proteinaceous material is likely to be responsible for the host protective properties of ES. Secondly, vaccination with ES products stimulates long-lasting immunity. Thirdly, vaccination with ES collected from both larval and adult stages stimulates protective immunity. The number of potential immunogenic candidates has also been narrowed down from over four hundred to just eleven. Given the homology between T. muris and T. trichiura at both the genomic and transcriptomic levels, this work has the potential to advance vaccine design for T. trichiura and other Trichuris parasites.
Gli stili APA, Harvard, Vancouver, ISO e altri
35

Marliac-Négrier, Claire. "La protection des données nominatives informatiques en matière de recherche médicale". Clermont-Ferrand 1, 1999. http://www.theses.fr/1999CLF10211.

Testo completo
Abstract (sommario):
La protection des informations, directement ou indirectement, nominatives a fait l’objet en France d’un débat passionné dans les années 70, les avancées de l’informatique ayant suscité d’inquiétantes pratiques et craintes. Cela a abouti à l’adoption de la loi du 6 janvier 1978 « Informatique et libertés ». Si l’informatique permet d’incontestables progrès dans le traitement ou le stockage des renseignements personnels, elle engendre de nouveaux enjeux qui affectent la protection de l’intimité et de la vie privée des personnes concernées. Le domaine de la santé recourt à la technique informatique, notamment en matière de recherches, or les informations médicales sont de plus en plus sensibles. Quelles sont les mesures protectrices et sont-elles suffisantes ? Là est la problématique. La loi de 1978 a été complétée par celle du 1er juillet 1994 afin de permettre, et de légaliser, la transmission des données nominatives médicales, en principe couvertes par le secret professionnel médical, aux responsables de la recherche. Il s’avère que la législation protectrice des données nominatives informatiques en matière médicale nous paraît insuffisante et ce constat risque de s’aggraver avec la transposition de la directive européenne n° 95/46 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données. Nous proposons des solutions conciliant la nécessaire recherche médicale et la protection des personnes, en valorisant le rôle actif de l’individu fiché
The protection of named personal information, direct or indirect, was the object of a passionate debate in France during the 70’s, as information technology advanced, and in so doing exposed devious and aberrant practices. This led to the adoption of the law 6th January 1978 called “Informatique et libertés”. If information technology has allowed uncontestable progress in the treatment and stockage of personal information. The health services, in particular have invested heavily in this technology, especially in research and development, and here the information is particularly sensitive. What are the protections and are they sufficient? There is the problem. The law of 1978 was amended by the law 1st July 1994 so as so legally allow the communication of specific medical information, normally covered by the medical secret, to researchers. It appears that the legislation is insufficient and that this will become even more apparent with the application of the European directive n° 95/46 relative to the protection of the individual with regards to personal information and its free circulation. We propose the solutions reconciling the necessity of medical research and the protection of the individual, by valorizing an active role for the individual concerned
Gli stili APA, Harvard, Vancouver, ISO e altri
36

Morgenroth, Thomas. "La vie privée en droit du travail". Thesis, Lille 2, 2016. http://www.theses.fr/2016LIL20016/document.

Testo completo
Abstract (sommario):
La vie privée est en elle-même, en raison de sa relativité, une notion difficile à saisir. Le droit l’appréhende de différentes façons, tant dans des rapports verticaux, entre puissance publique et citoyens, qu’horizontaux, entre particuliers. De plus, le droit au respect de la vie privée comporte une ambivalence, en ce qu’il confère à l’individu à la fois une liberté de choix et un droit de contrôle. On comprend alors que le droit du travail puisse être mal à l’aise avec cette notion. En effet, la relation de travail présente laspécificité d’introduire un lien de subordination dans un rapport entre personnesprivées. Or, beaucoup de ses dispositions contribuent à protéger la vie privée du salarié. Une gêne se ressent néanmoins à mobiliser le droit au respect de la vie privée, dans sa conception civiliste, centrée sur le secret de la vie privée. De façon paradoxale, la protection du secret de la vie privée du salarié est rarement utilisée en droit du travail. A l’inverse, le droit au respect de la vie privée trouve à s’appliquer en matière de liberté de la vie privée du salarié. Cette dernière tend d’abord à assurer la protection du salarié dans sa vie privée. Cependant, cette liberté s’exprime également dans la vie professionnelle et apparaît alors comme un instrument indispensable de la protection de la personne au travail. Ainsi, le droit au respect de la vie privée du salarié tendinévitablement à élargir son champ à la protection de la liberté de la vie privée
Because of its relativity, the concept of privacy is a difficult notion to define. French legislation defines it in different ways both between public institutions and citizens as well as among individuals. Moreover, the right to privacy presents an ambivalence as it gives an individual both a freedom of choice and a right of control. Therefore, privacy challenges employment laws which cannot deal satisfactorily with it as work relation has the specificity to create a link of subordination between private individuals. Yet, many of these dispositions contribute to protecting privacy. Though, in its civil law conception, there is some difficulty in resorting to privacy when it focuses on the secret of privacy.Paradoxically, the cases related to this subjective law and employees' privacy secret protection are far and few between. This freedom of privacy tends to ensure employees' protection in their privacy. Nevertheless, this freedom also applies in professional life and consequently appears as an essential instrument of the employee's protection in the workplace. Thus, the right for the employee's privacy to be respected inevitably tends to broaden its scope to the protection of freedom of privacy
Gli stili APA, Harvard, Vancouver, ISO e altri
37

Zorn, Caroline. "Données de santé et secret partagé : pour un droit de la personne à la protection de ses données de santé partagées". Thesis, Nancy 2, 2009. http://www.theses.fr/2009NAN20011.

Testo completo
Abstract (sommario):
Le secret partagé est une exception légale au secret professionnel, permettant à ceux qui prennent en charge le patient d'échanger des informations le concernant, sans être sanctionnés du fait de cette révélation d'informations protégées. Si les soignants depuis toujours communiquent au sujet du patient dans son intérêt, il n'y en a pas moins un équilibre à trouver entre l'échange d'informations nécessaire à la pratique médicale, et le respect de la vie privée qu'un partage trop large peu compromettre. Or, l'émergence de l'outil informatique, multipliant les possibilités de partage de données de santé, remet en cause un équilibre fondé sur des mécanismes traditionnels de protection de l'intimité de la personne. Le traitement de données de santé partagées doit alors s'analyser au regard des règles du secret partagé, des règles de la législation "Informatique et Libertés", mais également au jour d'un foisonnement vertigineux de normes relatives à la mise en oeuvre de dossiers spécifiques comme le Dossier médical personnel, le Dossier pharmaceutique ou l'Historique des remboursements. La mise en relief systématique de la place du consentement de la personne concernée conduit au constat de l'impérative inscription à la Constitution du droit de la personne à la protection de ses données de santé partagées
The medical professional secret is a legal exception to the professional secret; it allows a patient's caregivers to exchange health information that is relevant to that patient's care without being punished for revealing confidential information. That caregivers discuss patient's health information with other medical professional involved in that patient's care is to the benefit of the patient. Nonetheless, there is a fine balance to be struck between a "need to know" professional exchange of information, which is essential to care of the patient, and a broad exchange of information, which may ultimately comprise the confidentiality of the patient's private life. The emergence of an electronic tool, which multiplies the potential possibilities for data exchange, further disrupts this balance. Consequently, the manipulation of this shared health information must be subject to the medical professional secret, the "Informatique et Libertés" legislation, and all of the numerous norms and standards as defined by the French national electronic medical record (DMP), the pharmaceutical medical record (Dossier pharmaceutique), or the reimbursement repository (Historique des remboursements). As the patient's health information is increasingly shared between health care providers - through means such as the DMP or DP - the patient's right and ability to control the access to his/her health information have to become more and more important. A study regarding the importance of obtaining the patient's consent lead to the following proposal: to inscribe in the French Constitution the patient's right to confidentiality regarding health information
Gli stili APA, Harvard, Vancouver, ISO e altri
38

Pajak, Serge. "La protection de la propriété intellectuelle et l'innovation : contributions empiriques et théoriques". Phd thesis, Télécom ParisTech, 2011. http://pastel.archives-ouvertes.fr/pastel-00622839.

Testo completo
Abstract (sommario):
Cette thèse en économie industrielle cherche à expliciter les stratégies des entreprises en matière de protection de leur propriété intellectuelle, afin d'analyser les conséquences de ces comportements sur le bien-être social et l'impact sur la concurrence. Les deux premiers articles, empiriques, étudient la protection de la propriété intellectuelle par les entreprise innovantes en France sur la base de l'enquête Community Innovation Survey 4. L'analyse utilise un modèle de probit bivarié et montre que, dans le secteur des bien intermédiaires, les petites innovations ont une forte probabilité d'être brevetées, tandis que le secret est plus susceptible d'être utilisé pour protéger une grande innovation qu'une petite. Dans le troisième article, " Imitation and Intellectual Property Protection: The Strategic Implications of Damage Rules ", on étudie, de façon modélisée, comment le cadre juridique qui s'impose à l'entreprise influence son comportement de protection de sa propriété intellectuelle. Le quatrième article, " Adoption Strategies with an Imperfectly Competitive Technology Market ", relâche l'hypothèse implicite de concurrence parfaite sur le marché de la technologie présente dans le modèle d'adoption technologique de Fudenberg et Tirole (1983). Une firme amont disposant de pouvoir de marché cherche à capter les profits des firmes en aval, par exemple à l'aide de la partie fixe d'un tarif binôme. Nous établissons que, lorsque le marché amont est constitué d'un monopole, il n'y a pas, à l'équilibre, de phénomène de préemption entre les firmes en aval.
Gli stili APA, Harvard, Vancouver, ISO e altri
39

Kaced, Tarik. "Partage de secret et théorie algorithmique de l'information". Thesis, Montpellier 2, 2012. http://www.theses.fr/2012MON20170/document.

Testo completo
Abstract (sommario):
Notre travail sur le partage de secret se base sur les points de vue théoriques de la Théorie de l'Information de Shannon et de la Complexité de Kolmogorov. Nous allons expliquer comment ces trois sujets intimement liés.Les inégalité d'information jouent un rôle centrale dans ce manuscrit. Ce sont les inégalités pour l'entropie de Shannon, mais correspondent aussi aux inégalités pour la complexité de Kolmogorov.La complexité de Kolmogorov formalise l'idée d'aléatoire pour les chaînes de caractère. Ce sont là deux raisons qui justifient à elles seules la notion de partage de secret algorithmique dans le cadre de la Théorie Algorithmique de l'information (si l'on sait partager un secret aléatoire, on peut partager n'importe quel secret).Originalement étudié par sa définition combinatoire, le partage de secret a été plus tard généralisé par sa formulation par les quantités définies dans la théorie de l'information. Cette étape a permis l'utilisation des inégalités d'information et s'est révélée très importante dans la caractérisation desschémas de partage de secret efficaces.L'étude des inégalités d'information n'en est qu'à ses débuts. Nous y contribuons en introduisant la notion d'inégalité essentiellement conditionnelles, qui montre une fois de plus que ces inégalités ne sont pas encore complètement comprises
Our work deals with secret sharing in the theoretical point of views of Shannon's Information Theory and Kolmogorov's Algorithmic Information Theory. We are going to explain how these three subjects are naturally deeply intertwined.Information inequalities play a central role in this text. They are the inequalities for Shannon entropy, but also they are in exact correspondence with the inequalities for Kolmogorov complexity. Kolmogorov complexity formalizes the idea of randomness for strings.These two reasons alone justify to consider the notion of secret sharing in the Algorithmic framework (if one can share a random secret one can share anything).Originally, secret sharing was first studied under the combinatorial lens, only later was it more generally formalized using information-theoretic measures. This step allowed the use of information inequalities which revealed to bevery important to understand the existence of secret-sharing schemes with respect to efficiency.The investigation of information inequalities is at its debut. We contribute to the subject by introducing the notion of essentially conditional inequalities, which shows once again that information inequalities are yet not fully understood
Gli stili APA, Harvard, Vancouver, ISO e altri
40

Gérard, Benoît. "Cryptanalyses statistiques des algorithmes de chiffrement à clef secrète". Phd thesis, Université Pierre et Marie Curie - Paris VI, 2010. http://tel.archives-ouvertes.fr/tel-00577229.

Testo completo
Abstract (sommario):
Les travaux exposés dans ce document portent essentiellement sur l'étude des cryptanalyses statistiques des chiffrements par blocs. Certains des résultats présentés sont cependant suffisamment généraux pour pouvoir être utilisés dans d'autres contextes comme les chiffrements à flot, les attaques par canaux cachés, ... Après avoir donné quelques notions de base nécessaires à la compréhension du document, l'on s'intéresse aux deux grandes familles de cryptanalyses statistiques : les cryptanalyses linéaires et cryptanalyses différentielles. Un état de l'art est effectué afin de pouvoir appréhender les différentes problématiques liées à ces cryptanalyses. Dans un second temps, le document présente les travaux effectués durant ces trois années de thèse. Ceux-ci portent en majorité sur l'analyse de la complexité en données et de la probabilité de succès des cryptanalyses statistiques. Est aussi présenté un algorithme de décodage des codes linéaires qui peut être utilisé pour retrouver la clef lors d'une cryptanalyse linéaire. Notons que deux attaques sont proposées sur des schémas de chiffrement reconnus. Une cryptanalyse linéaire multiple sur la totalité du DES et une cryptanalyse différentielle multiple sur 18 tours du chiffrement PRESENT. Ces deux attaques sont, à ce jour, les meilleures attaques connues de leur catégorie sur ces chiffrements. Enfin, un appendice contient tous les détails techniques et preuves calculatoires permettant d'obtenir les résultats importants de ce document.
Gli stili APA, Harvard, Vancouver, ISO e altri
41

Faria, Maria Paula Marçal Grilo Lobato de. "Données génétiques informatisées : un nouveau défi à la protection du droit à la confidentialité des données personnelles de santé". Bordeaux 4, 1996. http://www.theses.fr/1996BOR40030.

Testo completo
Abstract (sommario):
Apres une description des dangers poses a la vie privee des personnes par la "nouvelle genetique" et l'informatique, cette these aboutit a la conclusion, par le biais d'une analyse des regimes juridiques portugais, dans une perspective de droit compare, du droit a la confidentialite, du secret medical et des lois de protection des donnees personnelles, que le droit contemporain aura besoin d'un statut special de confidentialite des donnees genetiques personnelles de sante, a defaut duquel les droits fondamentaux de la personne humaine seront menaces
After a description of the dangers posed to human privacy by "new genetics" and informatics, this thesis leads to the conclusion, by means of an analysis of the portuguese juridical framework, in a compared law perspective, of the right to confidentiality, medical secrecy and personal data protection laws, that contemporary law needs a special legal statute to rule the confidentiality of personal health genetic data without which fundamental human rights will be in threat
Gli stili APA, Harvard, Vancouver, ISO e altri
42

Richard, Jeanne. "La divulgation de l'information protégée et les libertés économiques". Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLV073/document.

Testo completo
Abstract (sommario):
La détention et l’exploitation de l’information apparaissent au cœur du développement de l’économie contemporaine, faisant de l’identification ainsi que de la protection de l’information des enjeux permanents pour les opérateurs économiques. Mais toutes les informations ne se valent pas. Seules celles bénéficiant d’une protection directe ou indirecte et conférant un avantage concurrentiel font l’objet d’un contrôle attentif des entreprises et des autorités de concurrence. Dans ce contexte, les libertés économiques, circonscrites à la liberté contractuelle, la liberté d’entreprendre et la libre concurrence, constituent, alternativement, un guide, un support ou une limite à la divulgation de l’information protégée. Justifiant l’absence de divulgation de certaines informations protégées, les libertés économiques consacrent le respect des secrets d’affaires. A l’inverse, elles peuvent imposer une divulgation et en dicter les modalités. Suivant un mouvement de balancier, les conditions de divulgation de l’information protégée, au sein d’échanges informels, dans le cadre d’opérations de normalisation, ou dans une optique de libre mise à disposition, influencent à leur tour les libertés économiques qui s’en trouvent contraintes, renforcées ou renouvelées. Au regard de ces interactions constantes dessinant un cadre évolutif, il importe de s’interroger sur la réalité de l’autonomie de la volonté des opérateurs économiques dans la gestion de leurs informations protégées
Possession and exploitation of information are essential to the development of the contemporary economy, making the identification as well as the protection of information permanent stakes for economic operators. But information is not always given the same value. Only those which are granted direct or indirect protection, and which give a competitive advantage are subject to close scrutiny by companies and competition authorities. In this context, economic freedoms, circumscribed by contractual freedom, freedom of enterprise and free competition, may in turn be considered as guide, a support or a limit to the disclosure of protected information. Justifying the lack of disclosure of some protected information, economic freedoms ensure the respect of trade secrets. Conversely, they may force the disclosure of protected information, and dictate the terms of this disclosure. Following a pendulum movement, the conditions for disclosure of protected information, in informal exchanges, in the framework of standardization operations, or in view of free provision, influence economic freedoms which in turn are constrained, reinforced or renewed by this operation. Following these constant interactions that draw on an evolving framework, it appears important to question the real autonomy of the economic actor’s will in the management of their protected information
Gli stili APA, Harvard, Vancouver, ISO e altri
43

劉璐. "中國大陸與巴西商業秘密法律保護制度之比較研究 =Comparative study on the legal system protecting trade secret between mainland China and Brazil". Thesis, University of Macau, 2018. http://umaclib3.umac.mo/record=b3952161.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
44

Hsu, Wen-Ching, e 徐文慶. "A Study on Protection of Trade Secrets in Taiwan - Focusing on Trade Secrets Act". Thesis, 2017. http://ndltd.ncl.edu.tw/handle/mbe5ye.

Testo completo
Abstract (sommario):
碩士
國立交通大學
管理學院高階主管管理碩士學程
105
The domestic industry has gradually emerged from labor-intensive and transformed into capital and technology-intensive industries. The acquisition, accumulation, use and protection of intellectual property rights have been gradually improved. In intellectual property rights, the economic value of trade secrets depends on its own secret. Once the trade secret is leaked, the damage to the enterprise is irreversible. This shows the importance of trade secrets. However, the protection of trade secrets has its particular requirements. In order to understand the legislative spirit of the trade secret law and the whole picture of the relevant laws, this paper takes the trade secret law as the center to compare the development of the trade secret law of the advanced countries such as the United States, Germany and Japan. And to explore whether the legal environment in Taiwan is complete for the protection of trade secrets and whether the existing trade secrets law is sufficient to protect domestic enterprises. Early trade secrets must be based on a clear confidentiality contract; the trade secret owner can claim its power to protect the trade secret. This is the so-called contract law theory. With the continuous development of the concept of trade secret protection, and a new theory was put forward. Penalties are made by improper means of obtaining, possession, disclosure, and the use of the law of the tort of others. And then to the development of economic market competition to improve the starting point. Trade secrets to protect the object is not just to protect the owner of the trade secret itself, but for the public interest and limit the unfair way to undermine the object of fair competition to protect the business because of the secrets of business and the competitive advantage, the so-called unfair competition theory. And finally to the property theory that recognizes those trade secrets belong to intangible property or intellectual property rights and must have the same economic value and legal significance as tangible property, and thus should give trade secret property rights and ensure that the owner's trade secrets are legally guaranteed. In addition to discussing the trade secret law, this article also discusses other domestic laws and regulations related to the protection of trade secrets, including civil law, labor benchmark law, criminal law, fair trade law and corporate law, a comprehensive way to inventory the domestic protection of trade secrets Objective environment. Keywords: Trade Secrets Act, Economic Espionage Law, Non-competition, Civil Code, Criminal Code, Labor Standards Act, Fair Trade Act, Company Act, Leakage of Trade Secrets, Breach of Trust, Penalty for damages
Gli stili APA, Harvard, Vancouver, ISO e altri
45

Liao, Yi-Chun, e 廖奕淳. "Protection of Trade Secrets in Taiwan:Challenges and Breakthrough". Thesis, 2016. http://ndltd.ncl.edu.tw/handle/10524165837427916562.

Testo completo
Abstract (sommario):
碩士
國立臺灣大學
法律學研究所
104
From perspective of substantive law, the difficulties for trade secret protection can be viewed from three aspects, that is, a trade secret subject matter, trade secret misappropriation, and liability of the perpetrator for trade secret infringement. First of all, elements of trade secrets are indefinite legal concepts. Moreover, whether information is qualified as a “trade secret” by courts is a question of fact. This thesis begins with a discussion of cases and legal theories in U.S in an attempt to provide as references of our practice. Secondly, it compares the Economic Espionage Act and the Uniform Trade Secrets Act, with Trade Secret Act amended in 2013 to impose criminal liability to trade secret infringement. Thus we can understand what kind of violations should regulate in the statutory law. Finally, it also discusses the liability for wrongfully perpetrating corporate competitor’s trade secrets. Illegal business who encourages or entices another to misappropriate other’s trade secrets, and then profits from the use, can be viewed as a primary wrongdoer, and is directly liable, not secondarily liable, for unlawful use. Through the discussion mentioned above, the purpose of the thesis is to construct responsibilities of theft of trade secret, and thereby to improve trade secret protection.
Gli stili APA, Harvard, Vancouver, ISO e altri
46

LEE, SZU-EN, e 李思恩. "LEGAL COVERAGE ON HI-TECH INDUSTRY TRADE SECRETS PROTECTION". Thesis, 2017. http://ndltd.ncl.edu.tw/handle/5ns3pc.

Testo completo
Abstract (sommario):
碩士
東吳大學
法律學系
105
The high-tech industry features intensive knowledge, intensive capital, high sunk cost, short product life cycle, high profit return, high growth rate and high risk, hence, it will be difficult to estimate the relevant loss once its trade secret is infringed or obtained by the competitors in improper means. In the Chapter 5, the statistics shows it was even lower proportion for the criminal judgments related to trade secret in favor of the plaintiffs in the second trial, after adding the criminal articles no. 13.1 to 13.4 in the Amendment of Trade Secret Act in 2013. Moreover, in recent years there have been more than 10 cases of commercial espionage or infringement of trade secrets to be prosecuted, the cases numbers did not reduce by compared with the numbers before this Amendment. Although this Amendment advantages the prosecution and investigation system to be involved in the infringement of trade secret as well as the evidence collection and protection, it was not much beneficial on reducing the infringement of trade secret. Owing to the Amendment of the Labor Standards Act in 2015, the norms of non-competition agreement are more specific. However, based on those cases indicated in the Chapter 5, even the leaving staff did not violate the non-competition agreement, it still existed the risk of leakage trade secret to the competitors by the staff after resignation. This situation reduces the function of the non-compete agreement. In this regard, the Chapter 6 suggests that criteria of the non-compete agreement should be judged with not only the "formality" but also the "substantiality” to proactively prevent the leaving staff from escaping the compliance with the non-competition agreement. According to the analysis in this thesis, it finds that the benefit of legal protection was limited in comparison with the financial loss due to the trade secret leakage to the competitors. The compensation from laws was not often enough to recover the loss of economic interests or market advantages. In order to protect the industry’s trade secret and reduce the business damage, the Chapter 7 provides the effective measures to help the industry clarifying the necessary measures, arranging the proper priority and further building an entire protection network. As such, the industry’s effort will not be in vain due to the leakage of trade secret; the innovation research and development results can be protected, and the marketing competitive advantage also can be promoted.
Gli stili APA, Harvard, Vancouver, ISO e altri
47

Lai, Kuang-hao, e 賴光晧. "Legal Research on the Protection of Trade Secrets in China". Thesis, 2008. http://ndltd.ncl.edu.tw/handle/3b6d96.

Testo completo
Abstract (sommario):
碩士
東吳大學
法律學系
96
Since People’s Republic of China (PRC) became a member of the World Trade Organization (WTO), it has been demanded to abide by the legal restraints under Agreement on Trade-Related Aspects of Intellectual Property Rights (TRIPS), which indicates that PRC shall commit itself to strictly complying with the rules of economic globalization. Therefore, PRC has no excuses but strengthening its protection to maintain a reasonable market economic order. Moreover, due to increment of economic globalization and intensification of market competition, trade secrets protection becomes more and more important in protecting enormous economic interests and maintaining core competence by various companies. Under the background of rules of WTO in this aspect and rapid economic development, trade secrets protection is gaining its attention by lots of people and companies. A thorough regime for protection of trade secrets is thus becoming a very important topic and theme in the PRC legal professional no matter in theory or in practice. The legal regime for protection of trade secrets in the PRC is based on the “Law of the People's Republic of China Against Unfair Competition”, together with relevant substantive and procedural aspects of civil, criminal, administrative laws, governmental regulations and judicial interpretation, forming a legal network of trade secrets protection. Hence, this essay tries to analyze systematically by collecting different laws and regulations stipulated in relation to trade secrets protection in order to help readers to understand the whole picture of PRC’s current trade secrets law regime. However, due to the fact that PRC does not have a specific trade secrets protection law in current stage, it is hard to avoid that there are some inconsistency and incompleteness of the laws and regulations in terms of protecting trade secrets. This essay not only recommends PRC to consider setting up an unified “Trade Secrets Protection law” in order to uniformly regulates legal issues on the protection of trade secrets, but also refers to Taiwanese and foreign legislations proposing some solid comments and suggestions, i.e. in terms of substantive laws, modification of compensation criteria and establishment of punitive damages in civil law, categorization of different types of misappropriation of trade secrets in criminal law; in terms of procedural laws, establishment of injunctive relief mechanism, or a similar confidentiality preservation order mechanism referring from Intellectual Property Case Adjudication Act of Taiwan, and establishment of compensation for trade secrets proprietors in administrative procedural laws, etc.. The purpose of this essay focuses on helping readers to understand PRC’s current legal regime on trade secrets protection and to point out the weakness and incompleteness of its legal framework by analyzing, comparing, commenting on trade secret protection laws of different regimes. This essay wishes to contribute its research works to legal professional of both academic and practical field, especially when academic researches on trade secrets and investment in the PRC of Taiwanese enterprises become more and more intensive.
Gli stili APA, Harvard, Vancouver, ISO e altri
48

Hsieh, Chin-Lung, e 謝金龍. "A Discussion of the Confidentiality Preservation Order in Trade Secrets Protection". Thesis, 2019. http://ndltd.ncl.edu.tw/handle/ky53kh.

Testo completo
Abstract (sommario):
碩士
嶺東科技大學
財經法律研究所
107
In the 21st century, where the knowledge economy is popular, mastering the field of intellectual property rights of intangible assets is the decisive point for the countrys economic development and the sustainable operation of enterprises. In the past, intellectual property rights were known by patents, trademarks, and copyrights. However, China’s industrial structure, from the simple stage of labor creation to the ability to develop independently, has protected intellectual property rights. Due to the rapid development of the industry, it was impossible to synchronize. At this time, in response to the requirements of the WTO and TRIPs, China issued a total of 16 copies of the "Business Secrets Law" on January 17, 1996, so that the domestic intangible property rights are "open." The field of "secret" can be in line with international standards to conform to the world trend. Because the key business secrets of the company are hot, the competitors in the same industry are looking for breakthroughs to gain industrial advantages, and the malicious companies do not think about their own research and development. They try to steal the business secrets of others by wrongdoing, because commercial espionage or resigned employees will open. The secrets were improperly obtained and used, and the second-generation courts were filed in the technology industry. In the case of business secrets, if the business secret information is disclosed during the litigation process, it will inevitably cause secondary harm to the company with business secrets and unfavorable industrial development. Therefore, in 2007, the Intellectual Property Cases Trial Law came into being. The biggest feature of the "secret retention order" system is that when the business secrets are involved in the lawsuit, the protection of the owners of the business secrets can be greatly enhanced through the "secret retention order". The business secrets will not be lost due to the design of the litigation system. The courts can also make correct judgments based on the evidence, and further improve the credibility of the judicial system. With the rapid changes in the global economic situation, the improvement of the concept of intellectual property rights protection and the ever-changing trade patterns, domestic implementation of the secret retention order system has been effective for many years, but there are still many disputes in the practical operation. In practice or academic circles, the need for protection of business secrets is even greater, and the need for amendments has been recognized. Therefore, this article reviews its past implementation effectiveness and related practices, and hopes to propose amendments to the system.
Gli stili APA, Harvard, Vancouver, ISO e altri
49

Tsun-Tzu, Hsu, e 徐遵慈. "The Protection of Trade Secrets and the Relations Between Unfair Competition". Thesis, 1995. http://ndltd.ncl.edu.tw/handle/07867330850291825293.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
50

Chen, Ying-Chieh, e 陳盈潔. "The Protection of Trade Secrets: Focusing on Post-Employment Non-competition Clauses". Thesis, 2019. http://ndltd.ncl.edu.tw/handle/tnm2b5.

Testo completo
Abstract (sommario):
碩士
國立政治大學
法學院碩士在職專班
107
In recent times, the company's focus on the layout of intelligence, the importance of the situation, the secret from profit to trade secret, can be found to be important to the development of the business. Moreover, in recent years, the emergence of high-tech talent in the country to jump to the opposite hand incident, not only may infringe on trade secrets of the enterprise, and even for our national enterprises in the international power of the major cause, the development of the company even for the wisdom of the court to decide the decision of the false, The importance of the announcement of a major message at the public open station can be seen. The problem of the potential for job-hopping is that one of trade secrets insurance companies, the prohibition of funds by the business and the explicit text, has led to a similar amount of information on the case, and on 27 November ,2015, the Legislative Council of our country passed on the the Labor Standards Law Addition, and clearly defined the non-competition clauses between employers and laborers. It should meet certain requirements to balance the rights of both enterprises and employees. This study is based on the protection of trade secrets, discusses the requirements of trade secrets and the criminal liability of the infringement of trade secrets, and then discusses the new requirements of the non-competition clauses of the Labor Standards Law, and then, by means of the case, to combine the various elements in the context of the use of the case, and to determine the famous case.
Gli stili APA, Harvard, Vancouver, ISO e altri
Offriamo sconti su tutti i piani premium per gli autori le cui opere sono incluse in raccolte letterarie tematiche. Contattaci per ottenere un codice promozionale unico!

Vai alla bibliografia