Search Results for: ue

Here are the search results for your search.

Les grands principes de la déontologie en bref

1.2 Les grands principes de la déontologie en bref Ces quelques définitions étant posées, il nous sera donc permis d’établir certains liens avec les principes généraux sur lesquels se fondent la déontologie et en conséquence le droit disciplinaire. Brièvement nous pouvons énumérer les cinq (5) grands principes qui régissent les obligations déontologiques de tout professionnel.54 […]

Les grands principes de la déontologie en bref Read More »

La déontologie : étymologie, définition et droit disciplinaire

B. Déontologie Étymologie et définition C’est le philosophe anglais utilitariste Jeremy Bentham qui introduisit en français le terme déontologie à partir de deux racines grecques, discours sur les devoirs, deontos et logos, dans son « Essai sur la nomenclature et la classification des principales branches d’Art et Science » (1825) où il dit : «

La déontologie : étymologie, définition et droit disciplinaire Read More »

La publicité professionnelle et le droit disciplinaire

1.1.2 La publicité professionnelle et le droit disciplinaire A. Publicité et ses acceptions Dans un chapitre ultérieur nous aurons l’occasion de développer plus en détail cet élément majeur de notre discussion. Pour l’instant jetons un coup d’œil rapide sur l’historique et ainsi que sur divers types de publicité. Avant 1789 ce mot n’avait qu’une signification

La publicité professionnelle et le droit disciplinaire Read More »

La publicité professionnelle et la déontologie du médecin-dentiste

La publicité professionnelle et la déontologie du médecin-dentiste Université de Sherbrooke Faculté de droit Essai en vue de l’obtention du grade de « Maître en droit» La publicité professionnelle Problématique soulevée dans le cadre de la déontologie du médecin-dentiste Hubert R. LaBelle 2004 Avant – propos Nous avons vu surtout depuis les 10 dernières années

La publicité professionnelle et la déontologie du médecin-dentiste Read More »

Le firewall (pare feu) : protecteur ou espion ?

Le firewall (pare feu) : protecteur ou espion ? V / Les Contre-mesures Nous parlerons ici de mesure de prévention et des contre-mesures et techniques d’anonymat liés aux mouchards et dérivés. On ne rentrera donc pas dans tous ce qui est anonymat de messagerie, cryptographie et stéganographie, bien que ces dernières puissent bien sûr permettre

Le firewall (pare feu) : protecteur ou espion ? Read More »

Les fichiers LOG et à l’espionnage Internet

Les fichiers LOG et à l’espionnage Internet III / Les fichiers LOG Au niveau d’un serveur, un fichier log est un fichier enregistrant les opérations des utilisateurs, qui contient donc les informations de connexion. Ce sont les logs de connexion. De manière plus générale c’est un journal des événements s’étant produits sur un système. C’est

Les fichiers LOG et à l’espionnage Internet Read More »

Utilisation détournée des Cookies et Web bugs

Utilisation détournée des Cookies et Web bugs II / Les Cookies et Web bugs Nous utiliserons ici plus facilement les termes anglais car ce sont les plus couramment employés tout en précisant leur nom dans la langue française. 2.1 / Les cookies (ou témoins de connexion) Un cookie est un fichier téléchargé sur le poste

Utilisation détournée des Cookies et Web bugs Read More »

Codes Malicieux utilisés comme mouchard : les chevaux de Troie

Codes Malicieux utilisés comme mouchard : les chevaux de Troie II / Les Codes Malicieux utilisés comme mouchard : Les chevaux de Troie (trojan horse ou trojan) Définition du NIST (National Institute of Standards and Technology) : un cheval de Troie est un programme qui exécute une tâche souhaitée, mais inclut aussi des fonctions inattendues

Codes Malicieux utilisés comme mouchard : les chevaux de Troie Read More »

Les mouchards dédiés, les mouchards logiciels ou spyware

Les mouchards dédiés, les mouchards logiciels ou spyware 1er chapitre – Les mouchards dédiés Les mouchards dédiés regroupent principalement :  Les logiciels appelés spywares ou espiogiciels qui ont comme but la collecte d’informations de manière à créer un profil commercial de l’internaute.  Les codes malicieux ayant un rôle de mouchard : les chevaux de Troie

Les mouchards dédiés, les mouchards logiciels ou spyware Read More »

Comportement des consommateurs des produits d’Apple

4 COMPORTEMENT DES CONSOMMATEURS 4.1 Besoins et motivations Les consommateurs de tous âges s’intéressent désormais à la musique numérique, aux MP3 players et aux accessoires. Ils recherchent bien plus que le CD conventionnel, qui manque de flexibilité et offre seulement une heure de musique. Les gens se tournent de plus en plus vers la musique

Comportement des consommateurs des produits d’Apple Read More »

Scroll to Top