226 results on '"autorisation"'
Search Results
2. L’épreuve du réel, un moment d’orientation de l’avenir
- Author
-
Dominique Méloni
- Subjects
orientation ,adolescence ,André Gide ,réel ,autorisation ,Psychology ,BF1-990 - Abstract
Choisir une orientation professionnelle à l’adolescence constitue une étape décisive souvent oppressante pour les élèves. Généralement appréhendée comme la nécessité d’un compromis entre les exigences de la réalité et les désirs individuels, la notion de réel fournit d’autres pistes d’analyse qui permettent de mieux saisir l’angoisse suscitée. En engageant la question de la jouissance et du désir, la soumission à un choix d’orientation peut en effet induire une effraction psychique. La reprise de certains moments essentiels de la jeunesse de l’écrivain français André Gide repérés par Lacan permettra de préciser ses implications et fournira des pistes de réflexion pour envisager les modalités d’une issue de l’adolescence à l’occasion du choix d’orientation. Nous verrons alors l’importance que revêt l’énonciation d’une parole autorisatrice pour que le sujet puisse être auteur de sa vie.
- Published
- 2023
3. O Real à prova, um momento decisivo de orientação para o futuro.
- Author
-
Méloni, Dominque
- Subjects
FRENCH people ,ADOLESCENCE ,ANXIETY ,AUTHORS ,STUDENTS - Abstract
Copyright of Estilos da Clínica is the property of FEUSP - Faculdade de Educacao da USP - Universidade de Sao Paulo and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
- Full Text
- View/download PDF
4. Harmonization of regulatory frameworks for medical devices in BRICS countries: A path to enhanced trade and investment.
- Author
-
Pawar H and Patel M
- Abstract
The study is designed to advocate for a harmonized medical device regulatory framework throughout the BRICS countries with a view to facilitating trade, attracting investments and safeguarding patients' health. The development of the medical devices industry in BRICS countries is impeded by a lack of standardized regulation. A harmonized framework would facilitate the approval process, promotion of innovation and wider access for patients to modern medical technologies. The paper analyses existing regulatory frameworks for medical devices in BRICS countries and identifies their strengths and weaknesses. Specific measures to harmonize such as standardization of technology, interoperability and the implementation of transparent licensing procedures are also proposed. The study indicates that a joint committee should be set up to supervise legal harmonization, standardization of classification and development of specific technical specifications. It also provides information about the regulatory framework in different countries, such as Brazil, Russia, India, China and South Africa, on classification of medical devices. Report emphasizes the need for a harmonized regulatory framework to rapidly introduce new healthcare technologies. It suggests that the BRICS countries can create a more conducive environment for the medical device industry, ultimately benefiting patients, manufacturers and the overall healthcare system by aligning their legislation., (Copyright © 2024 Académie Nationale de Pharmacie. Published by Elsevier Masson SAS. All rights reserved.)
- Published
- 2024
- Full Text
- View/download PDF
5. Impactul Convenţiei ONU privind drepturile persoanelor cu dizabilităţi asupra căsătoriei (în perspectiva modificării Codului civil).
- Author
-
AVRAM, MARIETA
- Subjects
PEOPLE with intellectual disabilities ,CIVIL code ,INTELLECTUAL disabilities ,LAW reform ,PEOPLE with disabilities ,MARRIAGE - Abstract
Copyright of Romanian Review of Private Law / Revista Română de Drept Privat is the property of Universul Juridic Publishing House and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2021
6. 'Sanctions antérieures au licenciement d'un salarié protégé et contrôle du juge judiciaire', obs. sous Cass. soc., 1er juin 2023
- Author
-
Mariano, Christophe, Centre Michel de l'Hospital : laboratoire de recherche en sciences juridiques et politiques (CMH ), and Université Clermont Auvergne (UCA)
- Subjects
validité ,sanctions disciplinaires ,[SHS.DROIT]Humanities and Social Sciences/Law ,salariés protégés ,inspecteur du travail ,autorisation ,juge judiciaire ,faute grave ,contrôle - Abstract
National audience
- Published
- 2023
7. L’action collective comme voie d’accès à la justice dans le contexte de la crise libanaise : un plaidoyer pour la reconnaissance de la compétence internationale des tribunaux québécois
- Author
-
Abou Malhab, Kayrouz and Piché, Catherine
- Subjects
Action collective ,Certification ,Economic crisis ,Forum of necessity ,Liban ,Forum non conveniens ,International jurisdiction ,délais ,for de nécessité ,Droit international privé ,Autorisation ,Private international law ,Class action ,Delays ,Lebanon ,Crise économique ,compétence internationale - Abstract
Les répercussions de la crise économique et politique que le Liban connait aujourd’hui ne se sont pas limitées à ses frontières. Un nombre très important d’individus résidants à l’extérieur de ce pays ont été touchés directement depuis le début de la crise. En effet, depuis octobre 2019, toute personne détenant des dépôts auprès des banques commerciales libanaises se voit refuser l’accès à ces fonds, surtout pour les transferts internationaux. Ces mesures mises en place par les banques commerciales représentent, en l'absence de législation appropriée, un contrôle des capitaux de facto dépourvu de toute légalité aux yeux du droit libanais. Compte tenu de la corruption qui ravage les institutions étatiques et des interférences politiques dans l’appareil judiciaire libanais, un recours depuis le Liban s’avère impossible aujourd’hui pour les déposants étrangers. Ces derniers recherchent désespérément un forum compétent afin d’exercer leurs droits dans l’espoir de récupérer un jour leurs économies investies dans les banques libanaises. De ces déposants, un nombre important réside au Québec. Ce groupe de personnes a subi un préjudice commun susceptible d’engendrer des litiges similaires. Ainsi se pose la question traitée par ce mémoire. En ce qui concerne les déposants québécois, et en considérant les objectifs de l’action collective québécoise, cette procédure pourrait-elle satisfaire leurs besoins d’accès à la justice? Afin de répondre à cette question, plusieurs problématiques se posent. Notamment, la compétence des tribunaux québécois de se saisir de ce litige, la satisfaction de ce dernier aux critères d’autorisation de l’action collective et les difficultés inhérentes à cette procédure dans le contexte factuel particulier. Ainsi, le lecteur comprendra, ce mémoire aura l’aspect d’une étude de cas pratique hypothétique. Toutefois, les enjeux juridiques seront traités en détail et de manière exhaustive. L’objectif principal demeure la faisabilité de ce recours selon le droit positif québécois., The repercussions of the economic and political crisis that Lebanon is experiencing today are not limited to its borders. A very large number of individuals residing outside this country have been directly affected since the beginning of this crisis. Indeed, since October 2019, any person holding deposits in Lebanese commercial banks has been denied access to these funds, especially in the case of international transfers. These measures put in place by the commercial banks represent a de facto capital control that is, absent appropriate legislation, illegal under Lebanese law. Given the corruption that plagues state institutions and the political interference in the Lebanese judiciary, recourse from Lebanon is impossible today for foreign depositors. These account holders are desperately seeking a competent forum to exercise their rights in the hope of one day recovering their savings invested in Lebanese banks. Of these depositors, a large number resides in Quebec. This group of people have suffered a common prejudice that could lead to similar litigation. This raises the question addressed by this thesis. With respect to Quebec plaintiffs and considering the objectives of the Quebec class action, could this procedure satisfy their need for access to justice? In order to answer this question, several elements must be considered. In particular, the jurisdiction of the Quebec courts to hear this case, whether it meets the criteria for certification of a class action and the difficulties inherent to this procedure considering the peculiar factual context. Thus, the reader will understand that this thesis will have the aspect of a hypothetical practical case study. However, the legal issues will be dealt with in detail and in a comprehensive manner. The main objective remains to determine the feasibility of this recourse within the framework of Quebec's positive law.
- Published
- 2022
8. Autorisation des pharmacies à usage intérieur : mise en place du décret n°2019-489 du 21 mai 2019 à l'Agence Régionale de Santé de la région Provence-Alpes-Côte d'Azur
- Author
-
Decarpigny, Alexia, Aix-Marseille Université - Faculté de pharmacie (AMU PHARM), Aix Marseille Université (AMU), and Stéphane Honoré
- Subjects
Pharmacie à usage intérieur ,Agence Régionale de la santé ,Préparation ,Autorisation ,[SDV]Life Sciences [q-bio] ,Activité à risque ,Stérilisation ,Radiopharmacie ,Essai clinique ,[SDV.SP]Life Sciences [q-bio]/Pharmaceutical sciences - Abstract
Le décret n°2019-489 du 21 mai 2019 vient en application de l’ordonnance n°2016-1729 du 15 décembre 2016. Celui-ci ajoute, pour les PUI exerçants des activités à risque, une durée de validité des autorisations dispensées par les ARS. Cette mise en application oblige chaque PUI à demander une autorisation unique pour toutes les activités et/ou missions auxquelles elles sont soumises. De ce fait, les ARS ont dû s’organiser pour travailler sur ces autorisations et permettre de délivrer les autorisations des PUI à activités à risque pour le 31 décembre 2023 et pour les PUI sans activité à risque pour le 31 décembre 2025. En région PACA, pour harmoniser les pratiques, un travail a été effectué sur la création de grilles de support de chaque activité ou mission soumise à autorisation. Pour se faire, des données ont été recueillis afin d’analyser les autorisations délivrées et d’évaluer les points positifs et négatifs pour améliorer cette mise en application.
- Published
- 2022
9. المؤسسات المصنّفة في الجزائر وعلاقتها بحمایة البیئة والعمران
- Author
-
لیلى بوكحیل
- Abstract
The aim of this article is to examine the legislator’s necessary role in keeping a balance between the protection of environment and development process. For this reason, classified establishments system is created to limit damages such as pollution caused by these manufactures and factories. In addition these establishments must abide by both rules and procedures. [ABSTRACT FROM AUTHOR]
- Published
- 2017
10. Nouvelle version du BREF agro-alimentaire : impacts pour le secteur et mise en oeuvre industrielle.
- Author
-
ROQUES, Emmanuelle, ROIRON, Patrick, and FARRANT, Laura
- Subjects
COOPERATIVE agriculture ,MILK industry ,ENVIRONMENTAL protection ,FOOD portions ,BEVERAGE industry ,COST-of-living adjustments - Abstract
Copyright of IAA Industries Agro-Alimentaires is the property of Ste Ad hoc and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2020
11. Instruction d'une demande d'autorisation de lotissement déposée sur une partie de l'unité foncière, l'autre partie étant surbâtie
- Author
-
Soler-Couteaux, Pierre, Université de Strasbourg (UNISTRA), Centre d'Etudes Internationales et Européennes (CEIE), and collaboration or project value
- Subjects
Urbanisme ,[SHS.DROIT]Humanities and Social Sciences/Law ,Autorisation ,Lotissement - Abstract
International audience; Cour administrative d'appel de Marseille, 29 juin 2021, n° 19MA00260
- Published
- 2022
12. Autorisation domaniale et plan de sauvegarde et de mise en valeur
- Author
-
Foulquier, Norbert and Droit2HAL, Projet
- Subjects
Urbanisme ,Occupation ,[SHS.DROIT] Humanities and Social Sciences/Law ,Autorisation ,Autorisation domaniale ,Plan de sauvegarde et de mise en valeur ,Monuments et sites ,Domaine Public ,Dispositions d'urbanisme particulières - Abstract
Conseil d'État, 5 juillet 2022, no 459089, Société Ice Thé, mentionné dans les tables du Recueil Lebon ; AJDA 2022. 1360
- Published
- 2022
13. Sociedade civil, instituições participativas e representação: da autorização à legitimidade da ação
- Author
-
Leonardo Avritzer
- Subjects
société civile ,représentation ,autorisation ,Social sciences (General) ,H1-99 - Abstract
Dans le Brésil démocratique, la participation politique est marquée par une plus grande présence de la société civile dans le domaine des politiques publiques. Cette présence a engendré une série d'institutions où participent la société civile et des acteurs des États agissant sur le terrain de l'assistance sociale, de la santé et des politiques urbaines. Ces institutions ont fait apparaître ce qu'on peut appeler une représentation institutionnalisée de la société civile, dont les caractères sont tout d'abord l'absence explicite d'autorisation ainsi que l'absence de structure de monopole territorial dans la représentation effectuée par des acteurs de la société civile. Dans cet article, on cherche à discuter une façon de penser la légitimité de cette représentation en proposant la représentation par affinités comme susceptible d'associer représentation parlementaire et représentation de la société civile.
- Published
- 2007
- Full Text
- View/download PDF
14. DREPTUL LA PROPRIA IMAGINE ÎN NOUL COD CIVIL.
- Author
-
Ungureanu, Ovidiu and Munteanu, Cornelia
- Abstract
Copyright of Romanian Review of Private Law / Revista Română de Drept Privat is the property of Universul Juridic Publishing House and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2016
15. استخدام القوة في مجال مكافحة الإرهاب الدولي بین الإباحة و التحریم
- Author
-
عبدلــي, نـــزار
- Abstract
This article addresses one of the most important principles adopted in some international conventions and agreements including those of the United Nations Charter, it is the principle of the prohibition of the use of force or threat of force in international relations. This study attempts to show how countries apply this principle in the field of the fight against terrorism. Carrying this analysis allowed us to find that some countries, particularly major powers -the permanent members of the Security Council -respect this principle in certain cases, by applying it according to their interests, as they try to violate it in others, by getting around the rules of international law. [ABSTRACT FROM AUTHOR]
- Published
- 2016
- Full Text
- View/download PDF
16. Représentation et persona ficta
- Author
-
Brito-Vieira, Mónica
- Subjects
Peuple ,Autorisation ,Pouvoir absolu ,Personnification ,Corps politique ,Souveraineté - Abstract
Ce chapitre porte sur la théorie de la représentation politique de Hobbes et sur l’interprétation de H. Pitkin qui rattache le concept de Hobbes à l’idée de représentation/autorisation. Nous soutenons au contraire que, pour Hobbes, c’est la représentation et non pas l’autorisation qui est le présupposé nécessaire à la création de l’État. Nous pensons que, en dépit d’une réflexion complexe et articulée sur la représentation, Pitkin a sérieusement sous-estimé l’originalité du concept de représentation de Hobbes.
- Published
- 2021
- Full Text
- View/download PDF
17. Protocole d’authentification sécurisé pour les objets connectés
- Author
-
Fayad, Achraf, Laboratoire Traitement et Communication de l'Information (LTCI), Institut Mines-Télécom [Paris] (IMT)-Télécom Paris, Institut Polytechnique de Paris, Rida Khatoun, and Ahmed Serhrouchni
- Subjects
Authentication ,[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,Internet of things (IoT) ,Autorisation ,Security ,Objets connectés ,Sécurité ,Authentification ,Autorization - Abstract
The interconnection of private resources on public infrastructure, user mobility and the emergence of new technologies (vehicular networks, sensor networks, Internet of things, etc.) have added new requirements in terms of security on the server side as well as the client side. Examples include the processing time, mutual authentication, client participation in the choice of security settings and protection against traffic analysis. Internet of Things (IoT) is in widespread use and its applications cover many aspects of today's life, which results in a huge and continuously increasing number of objects distributed everywhere.Security is no doubt the element that will improve and strengthen the acceptability of IoT, especially that this large scale deployment of IoT systems will attract the appetite of the attackers. The current cyber-attacks that are operational on traditional networks will be projected towards the Internet of Things. Security is so critical in this context given the underlying stakes; in particular, authentication has a critical importance given the impact of the presence of malicious node within the IoT systems and the harm they can cause to the overall system. The research works in this thesis aim to advance the literature on IoT authentication by proposing three authentication schemes that satisfy the needs of IoT systems in terms of security and performance, while taking into consideration the practical deployment-related concerns. One-Time Password (OTP) is an authentication scheme that represents a promising solution for IoT and smart cities environments. This research work extends the OTP principle and propose a new approach to generate OTP based on Elliptic Curve Cryptography (ECC) and Isogeny to guarantee the security of such protocol. The performance results obtained demonstrate the efficiency and effectiveness of our approach in terms of security and performance.We also rely on blockchains in order to propose two authentication solutions: first, a simple and lightweight blockchain-based authentication scheme for IoT systems based on Ethereum, and second, an adaptive blockchain-based authentication and authorization approach for IoT use cases. We provided a real implementation of our proposed solutions. The extensive evaluation provided, clearly shows the ability of our schemes to meet the different security requirements with a lightweight cost in terms of performance.; L’interconnexion de ressources privées sur une infrastructure publique, la mobilité des utilisateurs et l’émergence des nouvelles technologies (réseaux véhiculaires, réseaux de capteurs, Internet des objets, etc) ont ajouté des nouvelles exigences en terme de sécurité du coté serveur et celui du client. L’Internet des objets ou IoT (Internet of Things) semble répondre à des usages bien accueillis par le grand public. On trouve ainsi les applications de l’IoT dans tous les domaines de la vie du quotidien. Les objets Internet sont ainsi prévus en très grand nombre et ceci à une très grande échelle. La sécurité est l’élément majeur qui renforcera d’une manière certaine une acceptation encore plus grande des IoT par les citoyens et les entreprises. Par ailleurs, le déploiement à grande échelle des objets connectés, sera convoité par les attaques de tout bord. Les cyberattaques opérationnelles sur les réseaux traditionnels seront projetées vers l’internet des objets. La sécurité est ainsi critique dans ce contexte au vu les enjeux sous-jacents. Les travaux de recherche menés dans cette thèse visent à faire avancer la littérature sur l'authentification IoT en proposant trois schémas d'authentification qui répondent aux besoins des systèmes IoT en termes de sécurité et de performances, tout en prenant en compte les aspects pratiques liées au déploiement. L'OTP (One-Time Password) est une méthode d’authentification qui représente une solution prometteuse pour les environnements des objets connectés et les villes intelligentes. Ce travail de recherche étend le principe OTP et propose une méthode d’authentification légère utilisant une nouvelle approche de la génération OTP qui s’appuie sur la cryptographie à courbe elliptique (ECC) et l’isogénie pour garantir la sécurité. Les résultats de performance obtenus démontrent l’efficacité de notre approche en termes de sécurité et de performance.Nous nous appuyons sur la blockchain pour proposer deux solutions d’authentification: premièrement, une solution d’authentification simple et légère basée sur Ethereum, et deuxiemement, une approche adaptative d’authentification et d’autorisation basée sur la blockchain pour les cas d’utilisation de l’IoT. Nous avons fourni une véritable implémentation de ses approches. L’évaluation approfondie fournie montre clairement la capacité de nos systèmes à répondre aux différentes exigences de sécurité, avec un coût léger en terme de performance.
- Published
- 2020
18. Risk Governance of Emerging Technologies Demonstrated in Terms of its Applicability to Nanomaterials
- Author
-
Arno C. Gutleb, Sabina Halappanavar, Ivana Vinković Vrček, Antonio Marcomini, Dalila Antunes, Elena Semenzin, Valérie Fessard, Evert A. Bouman, Stéphane Jomini, Iseult Lynch, Egon Willighagen, Jesús M. de la Fuente, Finbarr Murphy, Doreen Fedrigo, Mark R. Wiesner, Nils Bohmer, Benjamin D. Trump, Michael Neaves, Eleonora Longhin, Emil Cimpan, Antreas Afantitis, Alena Bartonova, Ineke Malsch, Mihaela Roxana Cimpan, Christoph Steinbach, Panagiotis Isigonis, Tomasz Puzyn, Stefan Pfuhler, Rolf Packroff, Elise Runden Pran, Qasim Chaudhry, Nina Jeliazkova, Qamar Rahman, Espen Mariussen, Tommaso Serchi, Igor Linkov, Maciej Gromelski, Georgia Melagraki, Shareen H. Doak, Ali Beitollahi, Peter Hoet, David B. Warheit, Sabine Lindner, Damien Dupin, Maria Dusinska, Department of Environmental Sciences Venice Italy, University of Ca’ Foscari [Venice, Italy], Norwegian Institute for Air Research (NILU), DECHEMA-Forschungsinstitut (DFI), University of Bergen (UiB), Western Norway University of Applied Sciences, Swansea University Medical School [Swansea, Royaume-Uni], Swansea University, CIDETEC, Laboratoire de Fougères - ANSES, Agence nationale de sécurité sanitaire de l'alimentation, de l'environnement et du travail (ANSES), Luxembourg Institute of Science and Technology (LIST), Environmental Health Sciences and Research Bureau (HECSB), Health Canada, Catholic University of Leuven - Katholieke Universiteit Leuven (KU Leuven), Limited Liability Company (LLC), Direction de l'Evaluation des Risques (DER), Engineering Plastics Europe, US Army Engineer Research and Development Center, School of Geography, Earth and Environmental Sciences [Birmingham], University of Birmingham [Birmingham], Instituto de Ciencia de Materiales de Aragón [Saragoza, España] (ICMA-CSIC), University of Zaragoza - Universidad de Zaragoza [Zaragoza], Federal Institute for Occupational Safety and Health (BAuA), Procter & Gamble (P&G), University of Gdańsk (UG), Amity University, Center for the Environmental Implications of Nanotechnology, Duke University, Maastricht University [Maastricht], and European Commission
- Subjects
Technology ,RESPONSIBLE RESEARCH ,INNOVATION ,Chemistry, Multidisciplinary ,ComputingMilieux_LEGALASPECTSOFCOMPUTING ,02 engineering and technology ,01 natural sciences ,nanomaterials ,nanosafety ,regulation ,risk governance council ,risk governance framework ,nanomatériau ,DESIGN ,General Materials Science ,nanosafety, regulation, nanomaterials, risk governance framework, risk governance council ,Settore CHIM/12 - Chimica dell'Ambiente e dei Beni Culturali ,Chemistry, Physical ,Corporate governance ,Physics ,Risk governance ,NANOTECHNOLOGY ,risk assessment ,021001 nanoscience & nanotechnology ,POLICY ,évaluation du risque ,Chemistry ,Risk analysis (engineering) ,Physics, Condensed Matter ,[SDV.TOX]Life Sciences [q-bio]/Toxicology ,SAFETY ,Physical Sciences ,Science & Technology - Other Topics ,nanomaterial ,nanotoxicology ,HEALTH ,0210 nano-technology ,Biotechnology ,toxicology ,Emerging technologies ,Best practice ,Materials Science ,Legislation ,Harmonization ,Materials Science, Multidisciplinary ,autorisation ,010402 general chemistry ,legislation ,Physics, Applied ,Biomaterials ,EXPOSURE ,STRATEGY ,Nanoscience & Nanotechnology ,Engineering (miscellaneous) ,TOOLS ,Science & Technology ,Product design ,législation ,toxicologie ,General Chemistry ,0104 chemical sciences ,Nanostructures ,authorization ,Business ,nanotoxicologie ,Market penetration - Abstract
Nanotechnologies have reached maturity and market penetration that require nano‐specific changes in legislation and harmonization among legislation domains, such as the amendments to REACH for nanomaterials (NMs) which came into force in 2020. Thus, an assessment of the components and regulatory boundaries of NMs risk governance is timely, alongside related methods and tools, as part of the global efforts to optimise nanosafety and integrate it into product design processes, via Safe(r)‐by‐Design (SbD) concepts. This paper provides an overview of the state‐of‐the‐art regarding risk governance of NMs and lays out the theoretical basis for the development and implementation of an effective, trustworthy and transparent risk governance framework for NMs. The proposed framework enables continuous integration of the evolving state of the science, leverages best practice from contiguous disciplines and facilitates responsive re‐thinking of nanosafety governance to meet future needs. To achieve and operationalise such framework, a science‐based Risk Governance Council (RGC) for NMs is being developed. The framework will provide a toolkit for independent NMs' risk governance and integrates needs and views of stakeholders. An extension of this framework to relevant advanced materials and emerging technologies is also envisaged, in view of future foundations of risk research in Europe and globally., This study received funding from the European Union's Horizon 2020 research and innovation program under grant agreement No 814425 (RiskGONE) and No 814572 (NanoSolveIT).
- Published
- 2020
- Full Text
- View/download PDF
19. This title is unavailable for guests, please login to see more information.
- Author
-
Nekkache, Hamza and Nekkache, Hamza
- Abstract
The audiovisual activity is one of the most important areas that individuals seek to invest in in order to exercise freedom from recognized public freedoms and it is the freedom of audiovisual communication, although the legislator recognized the freedom to invest in this field, and he created a regulatory authority in it to announce the opening of the private initiative after it was monopolized On the part of the state, however, there are some restrictions imposed by the legislator to enter this sector, including obtaining an authorization that gave him authority to grant it to the executive authority, unlike other sectors that give the authority to allow entry to the market to the regulatory authority, and the legislator has only granted the regulatory authority the authority a Prepare for the granting of the authorization and study the files and to conclude agreements with the beneficiary of the authorization, but in return has given broad powers of control and punishment for violators of the provisions of the legal and regulatory organization for the sector., L'activité audiovisuelle est l'un des domaines les plus importants dans lesquels les individus cherchent à investir pour exercer leur liberté vis-à-vis des libertés publiques reconnues et c'est la liberté de communication audiovisuelle, bien que le législateur ait reconnu la liberté d'investir dans ce domaine, et il a créé un autorité de régulation en elle pour annoncer l'ouverture de l'initiative privée après son monopole De la part de l'État, cependant, il y a certaines restrictions imposées par le législateur pour entrer dans ce secteur, y compris l'obtention d'une autorisation qui lui a donné le pouvoir de l'octroyer à l'autorité exécutive, contrairement à d'autres secteurs qui autorisent l'entrée sur le marché de l'autorité de régulation, et le législateur n'a accordé à l'autorité de régulation que l'autorité a Préparer l'octroi de l'autorisation et étudier les dossiers et conclure des accords avec le bénéficiaire de l'autorisation, mais en contrepartie, il a accordé de larges pouvoirs de contrôle et de sanction pour ou des dispositions de l'organisation juridique et réglementaire du secteur.
- Published
- 2020
20. La relación entre nos-otros: alteración y autorización.
- Author
-
Berenstein, Isidoro
- Subjects
- *
METAPSYCHOLOGY , *UNCERTAINTY (Information theory) , *SUBJECTIVITY , *IDENTITY (Psychology) , *CLINICAL psychology , *DEVELOPMENTAL psychology - Abstract
The idea of a relationship between an individual and others as a clinical and metapsychological situation is growing in its development and in the difficulties it presents. The concept of link arises when considering the question of the existence of the other, the subjectivity of the other, and centres on an ethical question: the other exists in their own right, has their own way of thinking and doing, and they are not reducible to the projection of our way of thinking. In a relationship with an other, an alteration or disruption emerges and causes a change in ego-identity. We give the name "link" to the connection or bond that binds two or more people (subjects) in a relationship of presence. This bond links individuals in both a fluid way and a stable way, a stability which is defined by each individual and by the time in which each individual lives. The conflict between the unknown, which will be known, and the known, which will be revisited, between what is strange and what is familiar runs through the relationship and may be dealt with in the following ways: I) By giving a space to the otherness of the other which did not previously have a representation in the subject. In this case, the individual is exposed to the risk of a destructuring of their identity and to the emergence of a subjectivity specific to this link and distinct from the individual's previous subjectivity. II) By making the link an entity in itself, which is bound to a self-authorization. This self-authorization is an additional step, which goes beyond the permission of internal or external parents, or the social customs of the time. Thus, the dimension of uncertainty and the unknown comes into play, and the individual runs the risk of modifying both themselves and the other. This paper develops this concept of link, namely alteration and authorization. [ABSTRACT FROM AUTHOR]
- Published
- 2011
21. Las violencias en diferentes situaciones.
- Author
-
Puget, Janine
- Subjects
- *
VIOLENCE , *DIFFERENTIAL psychology , *EVERYDAY life , *CLINICAL psychology , *DEVELOPMENTAL psychology , *CONCEPTUALISM - Abstract
When we reflect on the vicissitudes of subjective development in different spaces --singular/inner-world, between two or more others, or between a subject and a group-- we must consider issues associated with power relations, violence of different kinds, and theoretical and technical difficulties in our daily practice. Some clinical examples are analyzed as a way of continuing with a possible discussion of Freud's "Why War". [ABSTRACT FROM AUTHOR]
- Published
- 2011
22. L'érosion de l'autorité éducative Lectures plurielles.
- Author
-
Prairat, Eirick
- Abstract
Copyright of Sciences de l'Education pour l'ere Nouvelle is the property of Universite de Caen and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2009
- Full Text
- View/download PDF
23. Qualité - sécurité en radiothérapie : pour une stratégie professionnelle
- Author
-
Parmentier, G.
- Subjects
- *
RADIOTHERAPY , *PROFESSIONAL associations , *PROFESSIONAL employees , *COST effectiveness , *PROFESSIONALIZATION , *MEDICAL radiology -- Practice , *GOVERNMENT policy - Abstract
Abstract: In medicine, as in oncological radiotherapy, as elsewhere, the precept of quality has no meaning if it is not defined. In France as everywhere radiotherapy has its forces and its weaknesses. As in every country, its future seems assured by its character cost effective as by its capacity to make progress in the triple point of view of its equipment, its professions and its organization. However, the French radiotherapy is in crisis. The professionals saw clearly. For more than 10 years they had recalled the medical authorities to their responsibilities concerning the demographic trends for the radiotherapists and the physicists, the renovation of the equipment, the modernization of the organizations, the promotion of the evaluation of procedures and outcomes and the development of a greater fairness in the financings. But the delay taken, the setting under pressure of the professionals by the State, its services, its agencies and the media following the recent accidents cause numerous perverse effects and worried the staff. The accident of Épinal was the starting fact of an effort of professionalisation of the risk management, but also of a disturbed period favourable with a certain confusion of minds, discouragement and protective behaviors. The risks felt by the professionals then seem especially to come from the authorities and the media. It appears that the topic of quality is at the center of all these speeches. Under this vocable, it is in fact the respect of the procedures related to the requirement of security which is privileged by the State and its representatives. The apparent security seems to override the real quality of the practices. Thus, time came for a clarification of the quality and security concepts, of organizations which contribute to it and for the development of a clear strategy bringing together the interprofessionnal actors. In this context, the implication of the College and especially of the Société française de radiothérapie oncologique is a requirement. [Copyright &y& Elsevier]
- Published
- 2008
- Full Text
- View/download PDF
24. Recherches sur les cellules souches embryonnaires humaines. Aspects législatifs.
- Author
-
Camby, C. and Van Den Heuvel, T.
- Subjects
- *
EMBRYONIC stem cells , *MEDICAL laws , *BIOETHICS , *REPRODUCTIVE technology , *STEM cell research , *PRESERVATION of organs, tissues, etc. , *RESEARCH institutes , *GOVERNMENT policy , *LAW - Abstract
Whilst maintaining the principle of a ban on embryo research, the bioethics law of August 6th 2004, updating the first bioethics laws passed in 1994, authorises French research teams to carry out studies and research on embryos or embryonic cells generated as part of an assisted reproduction programme, under special dispensation and for a maximum of five years from the date of publication of the decree of application of this text (Decree no 2006–126, February 6th 2006, JO of 07/02/06). It also permits the importation and exportation of embryonic tissues and cells for such research and the storage of stem cells for scientific purposes. This highly supervised disposition is subject to control by the Biomedicine Agency, which is responsible for delivering and controlling authorisations for embryo research. [Copyright &y& Elsevier]
- Published
- 2007
- Full Text
- View/download PDF
25. Sociedade Civil, Instituições Participativas e Representação: Da Autorização à Legitimidade da Ação.
- Author
-
Avritzer, Leonardo
- Subjects
CIVIL society ,POLITICAL planning ,INSTITUTIONS (Philosophy) ,PUBLIC welfare ,ACTORS ,HEALTH ,URBAN policy ,SOCIAL participation - Abstract
Copyright of Dados - Revista de Ciências Sociais is the property of DADOS and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2007
- Full Text
- View/download PDF
26. Note sous Cour de justice de l'Union européenne, 14 novembre 2019, affaire numéro C-484/18
- Author
-
Lucas, André, Institut de recherche en droit privé (IRDP), Université de Nantes - UFR Droit et Sciences Politiques (UFR DSP), and Université de Nantes (UN)-Université de Nantes (UN)
- Subjects
artistes-interprètes ,Institut National de l'Audiovisuel (INA) ,Conformité ,Cour de justice de l'Union européenne (CJUE) ,archives audiovisuelles ,prestation ,fixation ,Propriété littéraire et artistique ,Enregistrement ,régime dérogatoire ,droits voisins ,article L. 212-3 du Code de la propriété intellectuelle ,autorisation ,droit d'auteur ,[SHS.DROIT]Humanities and Social Sciences/Law ,Propriété intellectuelle ,Directive 2001/29 ,article 49-II de la loi du 30 septembre 1986 ,ComputingMilieux_MISCELLANEOUS ,exploitation ,liberté de communication ,radiodiffusion - Abstract
International audience
- Published
- 2020
27. Autorisations, inspection et contrôle des établissements de santé
- Author
-
Barlet, Christophe, EHESP, SCD, École des Hautes Études en Santé Publique [EHESP] (EHESP), and Département des sciences humaines et sociales (SHS)
- Subjects
Offre soins ,Inspection ,Contrôle administratif ,Agence régionale de santé (ARS) ,Autorisation administrative ,Qualité soins ,Accident thérapeutique ,Gestion ,Inspection-contrôle ,Evènement indésirable associé aux soins(EIAS) ,Autorisation sanitaire ,Etablissements de santé et médico-sociaux ,Autorisation ,Contrôle ,[SDV.SPEE] Life Sciences [q-bio]/Santé publique et épidémiologie ,Régime autorisation ,Budget ,[SDV.SPEE]Life Sciences [q-bio]/Santé publique et épidémiologie ,Equipement matériel lourd ,France ,Hôpital ,Droit domaine santé - Abstract
International audience; L’auteur s’interroge si l'évolution du droit des autorisations a eu une influence sur l'outil inspection-contrôle. Il relève une certaine marginalisation de l'inspection et du contrôle en tant qu'instrument de police administrative dans les établissements de santé, avant d'observer, dans un second temps, un renouveau de l'inspection-contrôle en tant qu'outil au service de la qualité et de la performance dans ces établissements. (extrait introd.)
- Published
- 2020
28. Entreprises en difficulté et cessibilité des titres domaniaux
- Author
-
Foulquier, Norbert, Droit2HAL, Projet, Université Paris 1 Panthéon-Sorbonne (UP1), Institut de Recherche juridique de la Sorbonne André Tunc (IRJS), and collaboration or project value
- Subjects
Occupation ,[SHS.DROIT]Humanities and Social Sciences/Law ,[SHS.DROIT] Humanities and Social Sciences/Law ,Autorisation ,Cessibilité ,Domaine Public - Abstract
International audience; Cour administrative d'appel de Marseille, 3 juillet 2020, n° 18MA03020
- Published
- 2020
29. Secure authentication protocol for Internet of Things
- Author
-
Fayad, Achraf, STAR, ABES, Laboratoire Traitement et Communication de l'Information (LTCI), Institut Mines-Télécom [Paris] (IMT)-Télécom Paris, Institut Polytechnique de Paris, Rida Khatoun, and Ahmed Serhrouchni
- Subjects
[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,Authentication ,Internet of things (IoT) ,[INFO.INFO-NI] Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,Autorisation ,Security ,Objets connectés ,Sécurité ,Authentification ,Autorization - Abstract
The interconnection of private resources on public infrastructure, user mobility and the emergence of new technologies (vehicular networks, sensor networks, Internet of things, etc.) have added new requirements in terms of security on the server side as well as the client side. Examples include the processing time, mutual authentication, client participation in the choice of security settings and protection against traffic analysis. Internet of Things (IoT) is in widespread use and its applications cover many aspects of today's life, which results in a huge and continuously increasing number of objects distributed everywhere.Security is no doubt the element that will improve and strengthen the acceptability of IoT, especially that this large scale deployment of IoT systems will attract the appetite of the attackers. The current cyber-attacks that are operational on traditional networks will be projected towards the Internet of Things. Security is so critical in this context given the underlying stakes; in particular, authentication has a critical importance given the impact of the presence of malicious node within the IoT systems and the harm they can cause to the overall system. The research works in this thesis aim to advance the literature on IoT authentication by proposing three authentication schemes that satisfy the needs of IoT systems in terms of security and performance, while taking into consideration the practical deployment-related concerns. One-Time Password (OTP) is an authentication scheme that represents a promising solution for IoT and smart cities environments. This research work extends the OTP principle and propose a new approach to generate OTP based on Elliptic Curve Cryptography (ECC) and Isogeny to guarantee the security of such protocol. The performance results obtained demonstrate the efficiency and effectiveness of our approach in terms of security and performance.We also rely on blockchains in order to propose two authentication solutions: first, a simple and lightweight blockchain-based authentication scheme for IoT systems based on Ethereum, and second, an adaptive blockchain-based authentication and authorization approach for IoT use cases. We provided a real implementation of our proposed solutions. The extensive evaluation provided, clearly shows the ability of our schemes to meet the different security requirements with a lightweight cost in terms of performance., L’interconnexion de ressources privées sur une infrastructure publique, la mobilité des utilisateurs et l’émergence des nouvelles technologies (réseaux véhiculaires, réseaux de capteurs, Internet des objets, etc) ont ajouté des nouvelles exigences en terme de sécurité du coté serveur et celui du client. L’Internet des objets ou IoT (Internet of Things) semble répondre à des usages bien accueillis par le grand public. On trouve ainsi les applications de l’IoT dans tous les domaines de la vie du quotidien. Les objets Internet sont ainsi prévus en très grand nombre et ceci à une très grande échelle. La sécurité est l’élément majeur qui renforcera d’une manière certaine une acceptation encore plus grande des IoT par les citoyens et les entreprises. Par ailleurs, le déploiement à grande échelle des objets connectés, sera convoité par les attaques de tout bord. Les cyberattaques opérationnelles sur les réseaux traditionnels seront projetées vers l’internet des objets. La sécurité est ainsi critique dans ce contexte au vu les enjeux sous-jacents. Les travaux de recherche menés dans cette thèse visent à faire avancer la littérature sur l'authentification IoT en proposant trois schémas d'authentification qui répondent aux besoins des systèmes IoT en termes de sécurité et de performances, tout en prenant en compte les aspects pratiques liées au déploiement. L'OTP (One-Time Password) est une méthode d’authentification qui représente une solution prometteuse pour les environnements des objets connectés et les villes intelligentes. Ce travail de recherche étend le principe OTP et propose une méthode d’authentification légère utilisant une nouvelle approche de la génération OTP qui s’appuie sur la cryptographie à courbe elliptique (ECC) et l’isogénie pour garantir la sécurité. Les résultats de performance obtenus démontrent l’efficacité de notre approche en termes de sécurité et de performance.Nous nous appuyons sur la blockchain pour proposer deux solutions d’authentification: premièrement, une solution d’authentification simple et légère basée sur Ethereum, et deuxiemement, une approche adaptative d’authentification et d’autorisation basée sur la blockchain pour les cas d’utilisation de l’IoT. Nous avons fourni une véritable implémentation de ses approches. L’évaluation approfondie fournie montre clairement la capacité de nos systèmes à répondre aux différentes exigences de sécurité, avec un coût léger en terme de performance.
- Published
- 2020
30. Note sous Cour de justice de l'Union européenne, 19 décembre 2019, affaire numéro C-263/18
- Author
-
Lucas, André, Institut de recherche en droit privé (IRDP), Université de Nantes - UFR Droit et Sciences Politiques (UFR DSP), and Université de Nantes (UN)-Université de Nantes (UN)
- Subjects
[SHS.DROIT]Humanities and Social Sciences/Law ,communication au public ,Propriété littéraire et artistique ,Propriété intellectuelle ,droits patrimoniaux ,droit de distribution ,mise à disposition ,autorisation ,livres électroniques d'occasion ,ComputingMilieux_MISCELLANEOUS ,droit d'auteur ,épuisement ,auteur - Abstract
International audience
- Published
- 2020
31. Note sous Cour de cassation, première Chambre civile, 22 janvier 2020, pourvoi numéro 17-18.177
- Author
-
Lucas, André, Institut de recherche en droit privé (IRDP), Université de Nantes - UFR Droit et Sciences Politiques (UFR DSP), and Université de Nantes (UN)-Université de Nantes (UN)
- Subjects
Institut National de l'Audiovisuel (INA) ,prestation ,Propriété littéraire et artistique ,artiste-interprète ,droit exclusif ,présomption simple d'autorisation ,préjudice ,droits voisins ,exploitation d'archives audiovisuelles ,autorisation ,droit d'auteur ,reproduction ,dommages et intérêts ,[SHS.DROIT]Humanities and Social Sciences/Law ,communication au public ,Exception ,Propriété intellectuelle ,Société de perception et de distribution des droits des artistes-interprètes de la musique et de la danse (Spedidam) ,réparation ,ComputingMilieux_MISCELLANEOUS ,radiodiffusion - Abstract
International audience
- Published
- 2020
32. La décision implicite d'acceptation en droit administratif français
- Author
-
Desprairies, Armand, Institut de Recherche juridique de la Sorbonne André Tunc (IRJS), Université Paris 1 Panthéon-Sorbonne (UP1), Université Panthéon-Sorbonne - Paris I, Fabrice Melleray, and STAR, ABES
- Subjects
[SHS.DROIT] Humanities and Social Sciences/Law ,Deadline compliance ,Implicit acceptance ,Décision administrative ,Délai ,Accord implicite ,[SHS.DROIT]Humanities and Social Sciences/Law ,Exception ,Autorisation ,Principe ,Administrative procedure ,Administrative decision ,Authorization ,Principle ,Procédure administrative ,Silence - Abstract
The Law of 12 November 2013 enshrines the principle that "silence equals consent" in the French administration. Until then, the opposite was the rule: for more than a century, the silence of an administrative unit when solicited has meant dismissal of the request. This revolutionary principle has been presented by the Government as an efficient mean to streamline the relationship between the administration and its constituents and fight administrative inertia. The doctrinal opinion, however, has been quite suspicious about it. The critics focused on its scope, efficiency and relevancy. The determination of when this new principle is applicable fits partially into the critic, as there are numerous exceptions to the rule "silence equals consent". Despite its consecration as Law, the principle of implicit acceptance remains limited to specific matters. Then we should rather regard it as a partial principle, or even embrace the idea of two rival interpretations of the silence of the administration. Finally, the implementation of that principle relies strongly on how proactive the administration is. The legal regime of implicit acceptance is stuck between the general scheme of administrative decision and more specific rules, which makes it partially ill-adapted. The 2013 reform therefore shows mixed results, but the mechanism of implicit acceptance is still a step forward. It is a crucial lever to a wide-range reform of the administrative action., La loi du 12 novembre 2013 consacre le principe du « silence vaut accord » dans la relation entre l’administration et l’administré. L’inversion du sens attribué du silence de l’administration sollicitée par une demande met un terme au principe historique du « silence vaut rejet », en vigueur depuis plus de cent ans. Cette révolution est présentée par le Gouvernement comme un moyen de simplifier la relation entre l’administration et l’administré et comme l’instrument d’une lutte contre l’inertie administrative. Elle suscite pourtant une certaine suspicion de la part de la doctrine. Sa portée, son utilité et sa pertinence sont contestées. L’identification des situations dans lesquelles le nouveau principe est applicable confirme partiellement cette critique. En effet, les exclusions à la règle du « silence vaut accord » sont légion. En dépit de sa consécration législative, la décision implicite d’acception demeure circonscrite à des domaines spécifiques. Il est alors plus juste de considérer que le « silence vaut accord » n’est qu’un principe « fermé » ou, plus radicalement, d’admettre l’existence de deux interprétations concurrentes du sens du silence administratif. Par ailleurs, la mise en œuvre du mécanisme apparaît très largement tributaire d’un comportement actif de l’administration. Le régime juridique de la décision implicite d’acceptation, oscillant entre le régime général de la décision administrative et la proclamation de règles spécifiques, semble partiellement inadapté. Si le bilan des effets de la réforme de 2013 est en demi-teinte, le mécanisme de la décision implicite d’acceptation n’est pas à condamner. Il demeure l’un des leviers essentiels d’une réforme d’ampleur de l’action administrative.
- Published
- 2019
33. Le mariage de la personne sous tutelle
- Author
-
Leroyer, Anne-Marie, Université Paris 1 Panthéon-Sorbonne (UP1), Institut de Recherche juridique de la Sorbonne André Tunc (IRJS), collaboration or project value, and Droit2HAL, Projet
- Subjects
Majeur Protege ,[SHS.DROIT]Humanities and Social Sciences/Law ,[SHS.DROIT] Humanities and Social Sciences/Law ,Mariage ,Autorisation ,Tutelle ,Consentement - Abstract
International audience; (Civ. 1re, 26 juin 2019, n° 18-15.830, D. 2019. 1448)
- Published
- 2019
34. Contrôle préventif du projet de mariage : de l'autorisation à l'opposition
- Author
-
Raoul-Cormeil, Gilles, Université de Brest (UBO), Laboratoire de recherche en droit - EA7480 (Lab-LEX), Université de Bretagne Sud (UBS)-Université de Brest (UBO), and collaboration or project value
- Subjects
Majeur Protege ,[SHS.DROIT]Humanities and Social Sciences/Law ,Pouvoir d'appréciation ,Mariage ,Autorisation ,Tutelle ,ComputingMilieux_MISCELLANEOUS - Abstract
International audience
- Published
- 2019
35. Gudstjenesten må og skal til debat
- Author
-
Rønkilde, Jette Bendixen and Westergaard, Elof
- Subjects
liturgidebat ,Autorisation ,Biskoppernes liturgiudvalg ,Gudstjeneste - Published
- 2019
36. L'usage d'un chemin d'exploitation par un tiers autorisé
- Author
-
Dross, William, Université Jean Moulin - Lyon 3 (UJML), Université de Lyon, Equipe de recherche Louis Josserand, Université de Lyon-Université de Lyon, and collaboration or project value
- Subjects
Usage public ,[SHS.DROIT]Humanities and Social Sciences/Law ,Autorisation ,Servitude ,Propriétaire riverain ,Chemin d'exploitation - Abstract
International audience; (Civ. 3e, 29 nov. 2018, n° 17-22.508, Bull. ; D. 2018. 2359 ; RDI 2019. 91, obs. J.-L. Bergel)
- Published
- 2019
37. Note sous Cour de Justice de l'Union Européenne, 29 juillet 2019, affaire numéro C-476/17
- Author
-
Lucas, André, Institut de recherche en droit privé (IRDP), Université de Nantes - UFR Droit et Sciences Politiques (UFR DSP), and Université de Nantes (UN)-Université de Nantes (UN)
- Subjects
échantillonnage musical ,Droits fondamentaux ,sampling ,États membres ,droit de distribution ,liberté de création ,autorisation ,utilisation non reconnaissable à l'écoute ,juste équilibre ,droit d'auteur ,producteur de phonogramme ,[SHS.DROIT]Humanities and Social Sciences/Law ,Convention Phonogrammes de 1971 ,droit voisin ,Propriété Littéraire et Artistique (PLA) ,article 9.1 de la directive 2006/115 ,Harmonisation du droit ,ComputingMilieux_MISCELLANEOUS ,Notion de copie ,contrefaçon ,droit de reproduction ,droits voisins ,interprétation restrictive ,producteur d'un phonogramme ,échantillonnage numérique ,utilisation sous une forme modifiée ,liberté des juridictions ,Propriété intellectuelle ,Droit international ,juridictions nationales - Abstract
International audience
- Published
- 2019
38. Note sous Cour de Justice de l'Union Européenne, 19 décembre 2018, affaire numéro C-572/17
- Author
-
Lucas, André, Institut de recherche en droit privé (IRDP), Université de Nantes - UFR Droit et Sciences Politiques (UFR DSP), and Université de Nantes (UN)-Université de Nantes (UN)
- Subjects
titulaire ,droits patrimoniaux ,droit de distribution ,notion autonome de distribution ,stockage ,autorisation ,protection ,droit d'auteur ,marchandises ,[SHS.DROIT]Humanities and Social Sciences/Law ,produits argués de contrefaçon ,Propriété intellectuelle ,Propriété Littéraire et Artistique (PLA) ,vente ,ComputingMilieux_MISCELLANEOUS - Abstract
International audience
- Published
- 2019
39. Implémentation de l’authentification à double facteur dans la solution de SSO AAA LemonLDAP::NG 2.0
- Author
-
Maudoux, Christophe, Centre d'enseignement Cnam Paris (CNAM Paris), Conservatoire National des Arts et Métiers [CNAM] (CNAM), and Selma Boumerdassi
- Subjects
Authentication ,Second factor ,U2F ,Identité ,Single sign-on ,Sécurité ,WebSSO ,Second facteur ,[INFO.INFO-CR]Computer Science [cs]/Cryptography and Security [cs.CR] ,Identity ,Authentification unique ,Autorisation ,Authorization ,Security ,Contrôle d’accès ,[INFO.INFO-SY]Computer Science [cs]/Systems and Control [cs.SY] ,TOTP ,Access management - Abstract
Nowadays, more and more corporations and organisations provide on-line applications or services to their customers and staff. Memorising complex passwords for each of those systems is a challenge many users face every day. Single Sign On, also known as SSO, may be the solution to this issue. It allows users to have access to multiple applications by signing in using only one account to different systems and resources. It also has other important features in regards to simple management, security, ease of use and seamlessness.In case of complex SSO architecture, multiple usernames and passwords not only cause frustration but are also a serious security weakness. Basic username and password combinations are becoming more and more vulnerable to theft. To manage this risk, you can use security-enhancing methods like second factor authentication (2FA). 2FA works by confirming a user’s claimed identity during login by running an extra verification check on the user attempting to log in with their username and password. With 2FA, a user will enter their username and password as normal. But, to prove it’s really the account owner trying to log in, the user will then have to provide the “second factor”, which can be based on the following : something you know, something you have or something you are. Enabling just one of these additional factors on top of the usual login credentials will significantly improve the security of your account.In this paper, I first introduce Authentication – Authorization and Accounting (AAA) concepts, SSO in general terms by comparing LemonLDAP::NG and Open AM solutions, HTTP protocol and eIDAS authentication levels. Afterwards, I describe LemonLDAP::NG WebSSO solution and explain how it works. Finally, I present my LL::NG 2FA implementation. I developed a 2FA engine able to, depending on context, to provide 2FA services or manage different devices. To conclude I propose some features to improve or include in LL::NG 3.0.; De nos jours, nombre d’entreprises et d’organisations fournissent à leurs employés ou clients des services ou des applications web. Ceci oblige les utilisateurs à mémoriser de plus en plus de mots de passe parfois complexes. Une solution est l’utilisation de l’authentification unique (SSO) qui permet à un utilisateur d’avoir accès à l’ensemble des ressources réseaux auxquelles il a droit en n’ayant à s’authentifier qu’une seule fois. L’utilisateur disposera d’une session SSO valide pour l’ensemble des applications ou ressources protégées. De plus, un SSO améliore la sécurité, facilite la gestion des comptes utilisateurs et l’ergonomie du système d’information.Or, l’authentification par couple identifiant – mot de passe est devenue obsolète et trop vulnérable aux attaques. Pour en améliorer la sécurité, elle peut être associée à l’utilisation d’un second facteur d’authentification (2FA). L’authentification à double facteur consiste à demander à l’utilisateur, après s’être authentifié, de fournir un élément qu’il possède, qu’il connaît ou qui le caractérise. L’utilisation d’un 2FA permet d’accroître significativement la robustesse de l’authentification.Dans un premier temps, j’introduis les notions d’Authentification – Autorisation et d’Accès (AAA), le modèle SSO en comparant les solutions LemonLDAP::NG et OpenAM, les niveaux d’authentification eIDAS et quelques rappels sur le protocole HTTP. Puis, je présente le WebSSO LemonLDAP::NG (LLNG) et en détaille l’architecture ainsi que le fonctionnement. Je termine par la description de l’implémentation de l’authentification à double facteur dans LLNG, notamment le moteur permettant de gérer et proposer différents types et propose quelques fonctionnalités à implémenter ou à améliorer dans la version 3.0 de LemonLDAP::NG
- Published
- 2018
40. Précisions sur l'article L. 38 du livre des procédures fiscales
- Author
-
Jambort, Sebastien, Université Toulouse III - Paul Sabatier (UT3), Université Fédérale Toulouse Midi-Pyrénées, and collaboration or project value
- Subjects
Visite et saisie domiciliaires ,[SHS.DROIT]Humanities and Social Sciences/Law ,Autorisation ,Support informatique ,Commission rogatoire ,IMPOT - Abstract
International audience; Note sous Cour de cassation (com.), 16 mai 2017, n° 16-25.078-QPC (F-D), Société Akillis c/ Directeur général des douanes et droits indirects, Cour de cassation (com.), 17 janvier 2018, n° 16-25.077 (F-D), Sté Akillis c/ Direction nationale du renseignement et des enquêtes douanières (DNRED), Cour de cassation (com.), 17 janvier 2018, n° 16-25.078 (F-P+B), Sté Akillis c/ Direction nationale du renseignement et des enquêtes douanières (DNRED) et Cour de cassation (com.), 17 janvier 2018, n° 17-11.472 (F-P+B), Sté Akillis c/ Directeur général des douanes et droits indirects agissant pour le directeur national du renseignement et des enquêtes douanières
- Published
- 2018
41. Nous ne prétendons pas tout résoudre avec ce projet
- Author
-
Demay, Flore, Anses ANMV (Anses ANMV), Agence nationale de sécurité sanitaire de l'alimentation, de l'environnement et du travail (ANSES), and Chiffoleau, Emmanuelle
- Subjects
authorisation ,médicament vétérinaire ,[SDV.BA.MVSA]Life Sciences [q-bio]/Animal biology/Veterinary medicine and animal Health ,[SDV.BA.MVSA] Life Sciences [q-bio]/Animal biology/Veterinary medicine and animal Health ,sale ,good practice ,rupture ,veterinary drug ,France ,autorisation ,vente ,legislation - Abstract
International audience; L’Agence nationale du médicament vétérinaire (Anses-ANMV) a élaboré, avec les acteurs du marché, des bonnes pratiques pour la gestion de l’approvisionnement en produits et faire face au risque de pénurie. Objectif : prendre des dispositions le plus en amont possible.
- Published
- 2018
42. La valorisation des fonds photographiques, ou comment concilier le droit d’auteur et l’accès au patrimoine culturel
- Author
-
David Pouchard
- Subjects
œuvres orphelines ,authorisation ,gestion collective ,lcsh:Fine Arts ,autorisation ,commercial exploitation ,auteur ,newspapers ,author ,collective licences ,work ,unavailable works ,œuvres indisponibles ,fonds de presse ,archives ,journaux ,exception ,archives de presse ,photographie ,‘orphaned’ works ,photography ,originalité ,œuvre ,collective management ,press archives ,lcsh:N ,licences collectives ,exploitation ,originality - Abstract
Les services d’archives qui envisagent de numériser et de mettre à disposition des œuvres sont tenus d’obtenir les autorisations d’exploitation auprès des auteurs concernés. Or, cette tâche s’avère particulièrement délicate s’agissant des œuvres photographiques, auxquelles s’attachent de nombreux enjeux. Une première spécificité tient à l’identification, parmi ces images, de celles pour lesquelles une autorisation d’exploitation est requise. La protection des photographies est subordonnée en droit positif à la condition d’originalité de droit commun. Or, l’exercice de définition et d’appréciation de l’originalité est redoutable s’agissant d’un procédé essentiellement technique de reproduction de la réalité. Le secteur de la photographie connaît une seconde spécificité importante qui tient au nombre considérable d’œuvres potentiellement concernées par l’exploitation (par exemple, un photographe peut diffuser des milliers de clichés dans une carrière et le secteur de la photographie est celui où les pratiques amateurs sont les plus développées). L’obtention des autorisations d’exploitation de ces œuvres constitue un défi d’autant plus grand que les informations contractuelles en matière de droit d’auteur sont parfois, du fait de l’ancienneté des fonds concernés, incertaines, incomplètes, voire inexistantes. À cet égard, les œuvres photographiques sont fréquemment à la source d’« œuvres orphelines », leurs auteurs ne pouvant être identifiés ou localisés. In fine, face à l’ampleur de ces difficultés, la question se pose de savoir dans quelles conditions les services d’archives peuvent exploiter les œuvres photographiques présentes dans leurs fonds dans des conditions de sécurité juridique satisfaisante. Un début de réponse est apporté par divers dispositifs adoptés ces dernières années en France ou au niveau de l’Union européenne. Archives services which contemplate digitising photos and making them available are expected to obtain authorisations to exploit the works from the authors concerned. Where collections of photographs are concerned, this is often difficult and raises several thorny issues. The first difficulty lies in identifying, amongst all the pictures, the ones for which authorisations are necessary. In legal terms, in positive law, the protection of a photographic work is subordinated to the common law condition of ‘originality’. But the definition and appreciation of originality is extremely difficult where photography is concerned, a process that is largely a technical one for reproducing reality. The realm of photography presents a second specific difficulty, which is, quite simply, the sheer numbers of works potentially concerned by exploitation authorisations. One photographer might diffuse several thousands of pictures during a career, and the sector is one where amateur practices are prevalent. Acquiring the necessary authorisations to exploit the pictures is all the more difficult, particularly in the case of collections of old photos, when the contractual information about copyright is unclear, incomplete or entirely lacking. From this point of view, photographs are often ‘orphaned’ works in archive collections, their authors impossible to identify and locate. To conclude, and confronted with all these difficulties, the question arises of whether archive services can diffuse the photos in their collections in legal conditions that are satisfactory. The beginnings of a reply are perhaps to be seen in some of the measures recently adopted in France or at the level of the European Union.
- Published
- 2018
- Full Text
- View/download PDF
43. LE RÉGIME DE NOTIFICATION ET D'AUTORISATION DANS L'ACTIVITÉ DES OPÉRATEURS DE TRANSPORT RUTIER
- Author
-
MIHALACHE, Iurie
- Subjects
entreprise ,transport routier ,concurrence ,licence ,autorisation ,capacité financière ,compétence professionnelle - Abstract
Les réalités juridiques de la République de Moldova montrent que la législation sur le transport est incomplète et comporte plusieurs lacunes. La plus difficile est la situation dans les transports routiers. Récemment, ont été approuvés des changements au Code des transports routiers ajusté à la législation de l’Union européenne. Les modifications effectués au Code change le système de transport dans notre pays, notamment l’activité d’octroi de l’autorisation. Sur la base de la „sélection naturelle”, les petites entreprises vont disparaître, laissant place aux plus viables et de perspective.
- Published
- 2018
- Full Text
- View/download PDF
44. L'arrêt de la Cour de Versailles du 12 décembre 2017 dans l'affaire Doctipharma ou l'ouverture des ventes de médicaments en ligne ?
- Author
-
Huet, Jérôme, Université Panthéon-Assas (UP2), Institut de Recherche juridique de la Sorbonne André Tunc (IRJS), Université Paris 1 Panthéon-Sorbonne (UP1), collaboration or project value, and Droit2HAL, Projet
- Subjects
[SHS.DROIT]Humanities and Social Sciences/Law ,[SHS.DROIT] Humanities and Social Sciences/Law ,Autorisation ,Vente en ligne ,COMMERCE ELECTRONIQUE ,Médicament - Abstract
International audience; Observations sous Cour d'appel de Versailles, 12 décembre 2017, n° 16/05167 - Qualification de l'arrêt : Important
- Published
- 2018
45. L'asymétrie de l'appréciation temporelle de la compatibilité d'une installation classée avec un document d'urbanisme
- Author
-
Moliner-Dubost, Marianne, Université Jean Moulin - Lyon 3 (UJML), Université de Lyon, Institut de Droit de l'Environnement (IDE), Environnement, Ville, Société (EVS), École normale supérieure de Lyon (ENS de Lyon)-École des Mines de Saint-Étienne (Mines Saint-Étienne MSE), Institut Mines-Télécom [Paris] (IMT)-Institut Mines-Télécom [Paris] (IMT)-Université Lumière - Lyon 2 (UL2)-Université Jean Moulin - Lyon 3 (UJML), Université de Lyon-Université de Lyon-Institut National des Sciences Appliquées de Lyon (INSA Lyon), Université de Lyon-Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université Jean Monnet - Saint-Étienne (UJM)-École Nationale des Travaux Publics de l'État (ENTPE)-École nationale supérieure d'architecture de Lyon (ENSAL)-Centre National de la Recherche Scientifique (CNRS)-École normale supérieure de Lyon (ENS de Lyon)-École des Mines de Saint-Étienne (Mines Saint-Étienne MSE), Université de Lyon-Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université Jean Monnet - Saint-Étienne (UJM)-École Nationale des Travaux Publics de l'État (ENTPE)-École nationale supérieure d'architecture de Lyon (ENSAL)-Centre National de la Recherche Scientifique (CNRS), collaboration or project value, Environnement Ville Société (EVS), Institut National des Sciences Appliquées de Lyon (INSA Lyon), Université de Lyon-Institut National des Sciences Appliquées (INSA)-Université de Lyon-Institut National des Sciences Appliquées (INSA)-Centre National de la Recherche Scientifique (CNRS)-École nationale supérieure d'architecture de Lyon (ENSAL)-École des Mines de Saint-Étienne (Mines Saint-Étienne MSE), Institut Mines-Télécom [Paris] (IMT)-Institut Mines-Télécom [Paris] (IMT)-École Nationale des Travaux Publics de l'État (ENTPE)-Université Jean Monnet [Saint-Étienne] (UJM)-Université Jean Moulin - Lyon 3 (UJML), Université de Lyon-Université Lumière - Lyon 2 (UL2)-École normale supérieure - Lyon (ENS Lyon)-Institut National des Sciences Appliquées de Lyon (INSA Lyon), Université de Lyon-Université Lumière - Lyon 2 (UL2)-École normale supérieure - Lyon (ENS Lyon), and Droit2HAL, Projet
- Subjects
Plan local d'urbanisme ,[SHS.DROIT]Humanities and Social Sciences/Law ,[SHS.DROIT] Humanities and Social Sciences/Law ,Autorisation ,Installation classée pour la protection de l'environnement ,Soumission aux règles d'urbanisme ,ENVIRONNEMENT ,ComputingMilieux_MISCELLANEOUS - Abstract
International audience
- Published
- 2018
46. L’appropriation locative
- Author
-
Rozes, Louis
- Subjects
maîtrise des biens ,usufruit ,mécanisme ,LAW074000 ,autorisation ,LNS ,Law ,frontière - Abstract
L’appropriation locative implique l’acquisition de la propriété sur le bien loué qui appartient au bailleur, ou d’un bien qui n’existe pas encore mais qui sera créé par le preneur. On peut rapprocher l’appropriation de l’établissement d’un démembrement de la propriété de l’immeuble, en ce sens qu’il y aura, dans les deux situations, obtention d’un droit réel ; ces phénomènes ne paraissent pas correspondre à la situation du locataire ; il a, en principe, un simple droit personnel sur le bien l...
- Published
- 2018
47. Les frontières de la propriété le domaine public
- Author
-
Chamard-Heim, Caroline
- Subjects
maîtrise des biens ,usufruit ,mécanisme ,LAW074000 ,autorisation ,LNS ,Law ,frontière - Abstract
Jusqu’où peut s’étendre la propriété des personnes ? Y a-t-il des choses ou des éléments qui ne sont pas susceptibles d’être l’objet de ce “mécanisme fondamental du droit” qu’est la propriété ? La question n’est pas nouvelle, notamment en ce qui concerne le statut des choses communes qui n’appartiennent en principe à personne, mais dont l’usage est commun à tous. Cette portion de choses inappropriables tend pourtant à se réduire avec les progrès de la technologie et la constitution de nouvell...
- Published
- 2018
48. Qu’est-ce que la propriété ?
- Author
-
Simler, Philippe
- Subjects
maîtrise des biens ,usufruit ,mécanisme ,LAW074000 ,autorisation ,LNS ,Law ,frontière - Abstract
Qu’est-ce que la propriété ? Qu’est-ce que l’appropriation ? A cette question fondamentale, chaque discipline a tenté de donner sa réponse… ou ses réponses. Celle de l’historien n’est pas la même que celle de l’économiste ou du fiscaliste, sans même évoquer celles, assurément différentes du sociologue, du philosophe, du politique ou du théologien. Celle du juriste est encore différente. Encore faudrait-il, pour cette dernière approche, employer le pluriel, comme l’ont amplement démontré diver...
- Published
- 2018
49. Qu’en est-il de la propriété ?
- Author
-
Alcouffe, Alain, Beignier, Bernard, Bouyssou, Fernand, Chamard-Heim, Caroline, Corbion, Lycette, Iwanesko, Marc, Jazottes, Gérard, Kintz, Patrick, Larrieu, Jacques, Lavialle, Christian, Marty, Jean-Pierre, Neirinck, Claire, Nicod, Marc, Peruzzetto, Sylvaine, Plagnet, Bernard, Poumarède, Jacques, Rezenthel, Robert, Rozes, Louis, Simler, Philippe, Tomasin, Daniel, Viguier, Jacques, and Zenati-Castaing, Frédéric
- Subjects
maîtrise des biens ,usufruit ,mécanisme ,LAW074000 ,autorisation ,LNS ,Law ,frontière - Abstract
Pour éviter les longueurs et l’ennui d’un colloque sur la propriété, nous avons cherché l’originalité et la difficulté en traitant plus particulièrement le phénomène de l’appropriation. Phénomène éternel et humain qui se double aujourd’hui d’une recherche de reconnaissance juridique et entraîne une multitude de nouvelles questions. Depuis plusieurs années l’évolution de la législation relative au droit des biens avait attiré notre attention. Il n’était pas question d’avoir une analyse statique de la propriété à la fin du XXe siècle et au début du XXIe siècle. Cette position paraissait inutile parce que de très nombreux travaux avaient été publiés en ce sens mais aussi parce que l’ensemble des collègues membres de notre groupe de réflexion avait le projet de revisiter la propriété pour en redécouvrir les éléments et la nature à travers leur analyse et leur expérience. Le défi était donc lancé de réfléchir sur la genèse de la propriété. Il était question de redécouvrir pourquoi une société consacre la propriété du droit de celui qui s’approprie une utilité. Il était aussi question de redécouvrir que notre système juridique assimile la propriété d’un droit à la propriété corporelle. Il fallait, en somme, étudier un phénomène social et économique essentiel : celui de l’appropriation, au sens où l’envisageait le doyen Carbonnier lorsqu’il écrivait que : « Toutes les choses ne sont pas des biens » et ajoutait « qu’il faut une possibilité d’appropriation pour faire un bien d’une chose ». Ce travail a permis de redécouvrir l’ambiguïté de notre droit des biens qui naît de l’idée que l’appropriation d’une chose se traduit par un droit sur un bien ou, encore, que le titulaire d’un droit peut prétendre à la propriété du droit. Mais le projet, bien qu’ambitieux, est réaliste car il permet de redécouvrir que les propriétés simultanées ne sont pas mortes et qu’une chose peut appartenir à plusieurs personnes qui en sont maîtres chacune de différentes manières. Au passage il consacre le triomphe d’une propriété corporelle exclusive de toute emprise réelle concurrente.
- Published
- 2018
50. Regard sur l’appropriation publique
- Author
-
Lavialle, Christian
- Subjects
maîtrise des biens ,usufruit ,mécanisme ,LAW074000 ,autorisation ,LNS ,Law ,frontière - Abstract
L’appropriation publique c’est-à-dire l’exercice par une personne publique d’un droit de propriété sur un bien, la maîtrise dont elle dispose sur celui-ci, n’est pas une notion évidente même si sa signification première est aisément perceptible. Elle constitue, à côté de l’appropriation privée, une modalité d’appropriation identifiable par la qualité publique de la personne qui la met en œuvre. Le phénomène d’appropriation publique est cependant loin d’aller de soi. Ainsi tout au long du XIXe...
- Published
- 2018
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.