Par Pierre Saint Amans et Souleïma Yamani, Chargé.es de projets régionaux à La Cimade Introduction La question de l’accès à des conditions de vie dignes pour les femmes étrangères engage une réflexion sur l’effectivité des droits fondamentaux dans un contexte… Lire la suite
Par Pierre-François Laval, Professeur à l’Université Jean Moulin – Lyon III, Assesseur HCR à la Cour nationale du droit d’asile La question soumise à notre analyse collective s’avère particulièrement bien choisie, en ce qu’elle appelle à engager une réflexion… Lire la suite
Par Cédric Meurant, Maître de conférences en droit public, Université Jean Moulin-Lyon 3, Institut d’études administratives (Équipe de droit public de Lyon, EA 666) Le premier temps de ce colloque s’interroge sur « L’existence de dispositifs juridiques applicables aux… Lire la suite
Par Marie-Laure Basilien-Gainche, Professeure de droit public, Université Jean Moulin Lyon 3, EDIEC, Membre senior de l’Institut Universitaire de France, Membre de l’Institut Convergences Migrations Introduction Le droit international de la protection des réfugiés, tel qu’institué par la Convention de Genève de… Lire la suite
Ces textes sont issus d’un table ronde organisée autour de l’ouvrage de Edoardo Celeste « Digital Constitutionalism: The Role of Internet Bills of Rights » à laquelle ont participé son auteur, Afroditi Marketou et Guillaume Tusseau. Un résumé… Lire la suite
Par Benjamin Loveluck, CERSA, Université Paris-Panthéon-Assas Cette contribution propose un éclairage sur l’émergence de la notion de souveraineté numérique, qui s’est imposée dans les débats publics sur la gouvernance numérique malgré un flou conceptuel certain. En effet, la… Lire la suite
Par Philippine Ducros, étudiante-chercheuse (UPEC, Programme de Master-Doctorat Numérique, Politique, Droit), Maxime Zimmer, étudiant-chercheur (UPEC, Programme de Master-Doctorat Numérique, Politique, Droit), Luc Pellissier, maître de conférences en informatique (UPEC, Laboratoire d’algorithmique, complexité et logique) et Noé Wagener, professeur de… Lire la suite
Par Rebecca Mignot-Mahdavi, École de Droit, Sciences Po Paris L’angle antiterroriste, et plus généralement sécuritaire est une porte d’entrée privilégiée pour la mise en place et la généralisation de dispositifs de surveillance. Ces dispositifs sont bien souvent déployés par… Lire la suite
Par Claire Marzo, Maîtresse de Conférences HDR, Coordinatrice du projet CEPASSOC (projet N° ANR-20-CE26-001-01, https://cepassoc.hypotheses.org/) Le constitutionnalisme numérique peut être abordé de bien des façons. De nombreux auteurs ont essayé de définir cet objet non identifié et aux contours… Lire la suite
Cécile Guérin-Bargues, Professeur de droit public à l’Université Paris-Panthéon-Assas, IMV, Paris, France Conséquence directe de l’affaire du sang contaminé, la Cour de justice de la République (CJR) a été mise en place par la loi constitutionnelle du 27… Lire la suite
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions. Pour toute information concernant notre politique de confidentialité, veuillez consulter nos mentions légales.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.