Skip to main content

Home/ Les identités numériques/ Group items tagged nation

Rss Feed Group items tagged

Julien PIERRE

La CAF superflic ? - DE QUELS DROITS ? - 0 views

  •  
    Croisement entre le Fisc, la CAF et le NIR à destination du Répertoire National Commun de la Protection Sociale
peir ric

Cinq belles réponses à une vilaine question - Les mots sont importants (lmsi.... - 0 views

shared by peir ric on 17 Apr 10 - Cached
  •  
    à propos du débat de besson sur l'identité nationale, les auteurs définissent 5 questions centrales qui doivent dépasser un débat opportuniste : ce n'est pas à l'état à poser le débat et à y participer, il doit juste être le garant ou non de la possibilité de débattre ou non ; ce débat a pour but de cacher les enjeux et les problèmes véritables liés au manque d'égalité dans ce pays ; parce que nous sommes dans un pays qui doit garantir le débat et non l'organiser, on doit pouvoir aussi "niquer la france" - la liberté d'expression doit pouvoir être supérieure à une identité nationale qui est de toute façon héritée et non construite ; le problème centrale est celuid el'intégration à un modèle français incontournable qui ferait fi des différences individuelles ou communautaires "non à l'intégration par le jambon" ; enfin l'identité est une construction individuelle qui s'articule au collectif - de ce point de vue la nation n'est qu'un des possibles autour duquel va s'articuler l'identité et ne peut pas être un meta concept intégrateur
Julien PIERRE

NIETZSCHE / Fragments posthumes (la volonté de puissance IV) - Les devenirs d... - 1 views

  • Nationalisme : « Grâce à la liberté des communications, des groupes d'hommes de même nature pourront se réunir et fonder des communautés. Les nations seront dépassées. » XIII-883 - VP°IV,76
Julien PIERRE

[LDH-Toulon] quand la suspicion des familles devient la norme... - 0 views

  •  
    Volonté de créer un fichier (départemental puis national) pour la protection de l'enfance, répertoriant plus de 110 tems, dont des suspicions d'addiction, de troubles mentaux et d'abus sexuels.
Julien PIERRE

L'Union européenne et les droits de l'homme - 0 views

  • 3. La protection des données personnelles Votre rapporteur a précédemment rappelé les inquiétudes suscitées par l'utilisation de plus en plus systématique de données personnelles dans la lutte contre le terrorisme, notamment dans le cadre des accords entre l'Union européenne et les États-Unis.
  • Sur un plan général, la protection des données personnelles a été harmonisée au niveau européen par une directive du 24 octobre 1995. Dans son rapport sur la mise en oeuvre du programme de La Haye en 2007, la Commission estime que cette directive a atteint ses objectifs mais souligne que certains États membres n'ont toujours pas intégré plusieurs dispositions importantes tandis que d'autres ne l'ont pas transposée ou appliquée correctement. Plusieurs procédures d'infraction ont ainsi été ouvertes. En outre, cette directive ne s'applique que pour les activités qui relèvent du cadre communautaire (le « premier pilier ») et pas pour celles relevant des autres « piliers », en particulier le troisième « pilier » qui recouvre la coopération policière et la coopération judiciaire pénale. Dans le cadre de ce « troisième pilier », la protection des données à caractère personnel a relevé jusqu'à présent du droit national. Cette protection est pourtant la contrepartie indispensable du principe de disponibilité défini dans le Programme de la Haye comme la possibilité pour « les services répressifs d'un État membre qui a besoins de certaines informations (préalablement à l'engagement d'une poursuite) dans l'exercice de ses fonctions de les obtenir d'un autre État membre qui les détient, en mettant ces informations à sa disposition ».
  • Toutefois, des règles spécifiques de protection des données personnelles ont été prévues pour chacun des systèmes d'échange d'informations créées à l'échelle de l'Union européenne, tels que le système d'information Schengen (le SIS), le système d'information douanier, ou encore le système d'information d'Europol et celui d'Eurojust. En outre, le traité de Prüm, signé le 27 mai 2005, contient aussi des dispositions détaillées sur la protection des données. L'adoption, le 27 novembre 2008, par le Conseil de la proposition de décision-cadre, présentée par la Commission européenne en 2005, permettra d'établir des normes communes en matière de protection des personnes physiques à l'égard du traitement des données à caractère personnel dans le cadre de la coopération policière et judiciaire en matière pénale. On peut néanmoins partager la crainte exprimée dans le rapport de consultation de Mme Martine Roure, adopté le 23 septembre 2008 par le Parlement européen, qui souligne que le Conseil était parvenu sur ce texte à un accord politique sur le plus petit dénominateur commun, notamment parce qu'il n'avait pas pris en compte les données traitées au niveau national.
  •  
    Rapport de Robert Badinter sur l'Union européenne et les droits de l'Homme
Julien PIERRE

Global Network Initiative - 0 views

  •  
    Partenariat sur le respect de la vie privée dans les nouvelles technologies de l'information.
    Acteurs : Yahoo! et Google, Microsoft, Universités d'Harvard et Berkeley, Secrétariat des Nations Unies, Human Rights Wtach, etc.. Savoir si les 2 moteurs
peir ric

La guerre des mémoires - Propos recueillis par Martine Fournier, article Hist... - 0 views

  • mémoire de la guerre d’indépendance
  • légitimer l’État-nation.
  • pour mission d’écrire l’histoire officielle de la révolution et de la guerre.
  • ...12 more annotations...
  • de nouvelles interrogations traversent la société sur la généalogie de la violence, sur les pères fondateurs du nationalisme algérien,
  • où la mémoire de la guerre d’Algérie est essentiellement transmise dans les familles de soldats
  • Toute une série de fractures profondes a traversé la société algérienne, des microguerres civiles qui n’ont cessé de se superposer parce que, dans la mémoire de la guerre d’indépendance, on a évacué les facteurs politiques au profit des facteurs militaires.
  • Le grand problème pour la jeunesse algérienne aujourd’hui est de sortir de cette culture de la guerre, tout en prenant possession d’un récit historique où doivent dominer les figures politiques, et plus simplement militaires.
  • en quoi le refoulement et les oublis ont vidé la politique de son sens pour aboutir à cette espèce de vertige identitaire auquel on assiste actuellement.
  • pieds-noirs. Cette mémoire permet à ces derniers de se fabriquer une identité forte dans la société française.
  • : les enfants issus de l’immigration algérienne en France ont apporté, via leurs grands-pères et leurs pères, une nouvelle mémoire axée sur la mise en accusation du système colonial.
  • le 10 juin 1999. Ce jour-là, pour la première a été reconnu le terme de « guerre d’Algérie ».
  • Mais la guerre des mémoires a pris une tournure très violente à l’occasion de plusieurs événements
  • le 23 février 2005 d’une loi insistant sur les « aspects positifs » de la colonisation
  • l’inauguration d’un « mur » à Perpignan à la fin de l’année 2007
  • l’utilisation par les autorités algériennes du mot « génocide »
peir ric

Internet: les jeunes savent se protéger, mais moins se maîtriser - LExpress.fr - 2 views

  • "L'enjeu semble être désormais le mauvais usage que les jeunes font d'internet", assure l'expert, qui participe mardi à un colloque de l'Institut national des hautes études de la sécurité et de la justice (INHESJ) sur les relations entre les jeunes et internet.
  • Paradoxalement, les jeunes sont plus sensibilisés que la moyenne de la population sur la nécessité de se protéger.
  • "On néglige souvent le côte auteur de délits pour les mineurs sur internet", souligne Pierre-Yves Lebeau, chef de projet à l'Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information (OCLCTIC).
  • ...1 more annotation...
  • "Il y a effectivement des risques comme le cyber-harcèlement ou la +cyber-vengeance+, qui recoupe un sentiment d'impunité plus large dans notre société", corrobore M. Padova.
  •  
    Les risques encourus par les jeunes sont plus dans la rue que sur mes réseaux sociaux. Le danger aujourd'hui provient du sentiment d'impunité
peir ric

Koukoutsaki - 2 views

  • Ces dernières comptabilisent 975 actions (messages et approbations) engagées par 97 participants sur une période d’environ un mois.
  • le déploiement des discussions (structuration des échanges, actes de langage, référents)
  • l’activité des intervenants (types et intensités d’engagement)
  • ...58 more annotations...
  • Dominique Cardon (2008) propose de cartographier ces outils selon la façon dont les participants se rendent visibles les uns aux autres, entre « être » et « faire », « réel » et « simulation ».
  • Eugenia Siapera (2012, p. 202), les médias sociaux se réfèrent à un ensemble souvent hétérogène de sites qui utilisent la technologie à des fins d’interaction sociale et de génération de contenu émanant des usagers.
  • Selon Danah Boyd et Nicole Ellison (2007), les sites de médias sociaux sont des services web qui permettent aux individus de construire un profil public ou semi-public au sein d’un système délimité, de connecter ce profil avec une liste de profils d’autres usagers, ainsi que de visualiser et naviguer au sein de cette liste et, selon les cas, au sein de ses différentes autres connexions.
  • Thomas Stenger et Alexandre Coutant (2013) élaborent une autre approche pour classifier les médias sociaux. Sur la base d’une analyse dite sociotechnique, fondée sur les fonctionnalités offertes par les plateformes (« affordances ») et sur les pratiques effectives des utilisateurs (« arts de faire »),
  • classification des sites de médias sociaux recourant à deux axes.
  • différenciation suivant la motivation qui sous-tend l’usage : l’amitié versus l’intérêt
  • Le second révèle les différents types de données publiés : le soi (éléments biographiques, préférences, etc.) versus les contenus tiers (vidéos, news, etc.)
  • « communautés virtuelles », à savoir des plateformes organisées autour d’un intérêt précis et dont la logique est celle de la publication de contenus tiers.
  • homophilie
  • individus qui se ressemblent les uns aux autres, en termes de goûts, de convictions, de comportements, etc.
  • des espaces « communautaires » virtuels basés sur ce que la sociométrie appelle « des liens faibles »
  • rassemblements formés en ligne par des personnes qui ne se connaissent pas le plus souvent mais dont la mise en réseau permet une meilleure circulation de contenus (Mercklé, 2004, p. 47-49)
  • L’importance du réseau a également été soulignée par Serge Proulx et Guillaume Latzko-Toth (2000)
  • sa vision essentialiste apportée par Ferdinand Tönnies (1887/1992)
  • l’approche constructiviste liée notamment à la pensée de Benedict Anderson (1983)
  • Pour parler des collectifs en ligne, les auteurs (ibid., p. 117) utilisent plutôt « la métaphore du point d’eau dans le désert » ou l’image du « “point de passage” […], pôle d’attraction précaire où les individus de provenances diverses se “rencontrent” ».
  • La notion de déterritorialisation est davantage relevée par ceux qui travaillent sur les populations diasporiques (Dufoix, 2010 ; Mattelart, 2007)
  • Arjun Appadurai (1996) parle d’ethnoscapes et de « nouveaux patriotismes »
  • Benedict Anderson (1998, p. 58-74) s’interroge sur l’apparition des « nationalismes à distance »
  • l’engagement en ligne « relève plutôt du potentiel que de l’effectif ; même si la technologie fournit les moyens pour son accomplissement, les contenus réels que les gens publient en ligne peuvent ne pas être à la hauteur d’un processus délibératif »
  • « sauf si quelqu’un rentre dans le cyberespace avec un engagement précis en termes de promotion d’une nation, la structure même du web tend subtilement mais de façon systématique d’affaiblir les orientations nationalistes préexistantes » (ibid., p. 167).
  • la question de la double médiation (Jouët, 1993, p. 101, 117) qui est inhérente aux outils informatisés : à la fois technique, dans sa manière à structurer la pratique, mais aussi sociale, en tant que « cadre de référence,
  • Celle-ci mettra en évidence comment un ensemble d’usagers dans un contexte donné détourne la vocation principale d’un dispositif technique, en même temps que ce dernier, dans son sens foucaldien (Foucault, 1977), délimite le périmètre d’action de ceux-ci.
  • L’auteur souligne par exemple que contrairement aux conversations orales, les messages des forums sont archivés, du moins pendant une certaine période.
  • « sans début ni fin
  • Quant au graphisme de l’interface de la plateforme LinkedIn, il crée et impose ses propres règles de communication
  • inachevé
  • impossible, pour un seul locuteur d’avoir une lecture globale des échanges
  • En ce sens, toutes les discussions au sein des groupes LinkedIn n’ont pas la même profondeur et elles ne sont pas construites dans un cadre temporel unifié.
  • L’absence de contexte paralinguistique s’avère un autre point qui distingue les discussions en CMO (communication médiatisée par ordinateur) des conversations de face-à-face.
  • ralentit la spontanéité qui caractérise l’oral, en empêchant par exemple les coupures des phrases entre interlocuteurs ou les interventions parallèles
  • spontanéité d’ordre émotionnel ne se trouve pas complètement évacuée
  • une histoire des échanges plus longue,
  • Comme dans une situation de face-à-face en revanche, une discussion en ligne peut impliquer différents types d’intervenants. Erving Goffman (1987, p. 15) distingue les participants ratifiés des locuteurs non ratifiés « qui ne font qu’entendre, par inadvertance ou non, qu’on les y ait ou non encouragés ».
  • On peut, dans un premier temps, distinguer les locuteurs qui s’engagent dans la plateforme en position initiative ou réactive.
  • les déclarations provoquent [tandis que] les réponses sont provoquées (Goffman, ibid., p. 57)
  • Tableau 1. Types d’intervenants dans les groupes de discussion LinkedIn et degrés d’engagement Types d’intervenants dans les groupes de discussion en ligne Degré d’engagement pris Locuteurs-gestionnaires des messages (rares) Engagement très fort Locuteurs en position initiative Engagement très fort Locuteurs en position réactive Engagement fort Locuteurs exprimant une approbation Engagement moyen Témoins-membres du groupe Engagement faible Témoins-membres de la plateforme (pour les groupes ouverts) Engagement très faible
  • Cela correspond en moyenne à 4 réactions par intervention initiative. Cependant, en dehors des calculs moyens, la réalité est différente : 68 lancements de discussion n’ont pas été développés, tandis que 28 interventions initiatives n’ont été accompagnées que de quelques approbations, ce qui signifie que presque la moitié des interventions initiatives (96 sur 200) est resté sans réponse explicite
  • dernières constituent plutôt des « paroles ouvertes » (Goffman, 1987, p. 68)
  • Graphique 1. Le développement des fils de discussion selon le nombre réponses-commentaires (interventions réactives). En abscisse, les fils de discussion ; en ordonnée, le nombre des réponses-commentaires.
  • Graphique 2. Le développement des fils de discussion selon le nombre d’approbations (« j’aime »). En abscisse, les fils de discussion ; en ordonnée, le nombre des approbations.
  • celle de la transformation des discours, résultat de la recontextualisation de ces derniers et des cadrages d’interprétation éventuellement apportés.
  • « Lors de l’accomplissement d’un acte de discours […], le locuteur exprime en général le contenu propositionnel avec l’intention qu’une correspondance soit établie entre le langage et le monde suivant une certaine direction d’ajustement.
  • la majorité des interventions initiées par les membres du groupe, à savoir 177 sur 200, sont d’ordre déclaratif.
  • ou bien, ce qui est beaucoup plus fréquent, ils publient un lien vers un article de presse, une vidéo, etc. (rediffusion d’un texte déjà existant).
  • À ce titre, il est important de noter la dominance de la rediffusion des contenus en tant qu’activité principale des discutants
  • La curation de contenus relève d’un processus de circulation de l’information qui fait partie de l’acte communicationnel (Charaudeau, 2005, p. 23), si l’on tient compte que, « dans la réalité, nous communiquons le plus souvent en ayant le désir d’informer l’autre » (Sacriste, 2007, p. 33)
  • La curation soulève au moins deux questions : celle du statut de l’auteur/éditeur, en tant que personne qui sélectionne et diffuse l’information médiatique parfois en rajoutant ses propres commentaires
  • Si la « réussite d’un acte de langage » (Trognon, 1993, p. 98) est liée à la suite que les locuteurs donnent à ce dernier, cette répartition inégale fournit un premier élément de réponse à propos de l’usage que font les usagers de la plateforme.
  • elle est nommée « sociale » car elle se distingue, du moins partialement, des processus algorithmiques que mettent en place des info-médiateurs comme Google
  • du travail expressif que font les internautes pour construire leur singularité numérique » (Cardon, 2011).
  • C’est le processus de construction identitaire qui se trouve au centre de cette production collective de sens, à une époque où « l’identité prend en effet la place des autres systèmes d’inscription, d’organisation et de régulation pour servir de support, de balise et de cadre aux échanges dans l’espace et le temps »
  • n le sait, la proportion de contenus véritablement produits par les utilisateurs reste globalement très faible ». Mais qui sont alors ces « curateurs », membres du groupe ? 
  • Il est ainsi à noter que les 200 interventions initiatives qui composent le corpus ont été lancées seulement par 55 participants (pour un groupe qui comptait déjà presque 3000 membres au moment de l’enquête)
  • Graphique 5. Nombre de discussions initiées par participant. En abscisse, les participants ; en ordonnée, le nombre des discussions initiées.
  • l’existence d’un modèle récurrent de participation (pattern of participation) au sein des groupes de discussion en ligne, avec un noyau de quelques membres contribuant à la majorité du contenu proposé, quelques membres périphériques intervenant de façon irrégulière et un grand nombre de « consommateurs passifs » (lurkers) lisant les discussions sans y participer.
  • Graphique 6. L’activité des « lanceurs » de discussions : interventions initiatives, réponses-commentaires, approbations. En abscisse, les participants ; en ordonnée, le nombre des posts par catégorie.
  • Graphique 7. L’activité des « non-laceurs » de discussions : réponses-commentaires, approbations. En abscisse, les participants ; en ordonnée, le nombre des posts par catégorie.
Palut Pascal

proposition de loi relative aux comptes bancaires inactifs et aux contrats d'... - 0 views

  • « Pour l'application du 2°, les établissements mentionnés au premier alinéa du présent I mettent en oeuvre, dans le respect de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, des traitements de données personnelles ayant pour finalité la recherche des titulaires décédés de comptes remplissant les conditions prévues au 1°. À cet effet, les établissements mentionnés au premier alinéa du présent I consultent chaque année, dans des conditions fixées par décret en Conseil d'État, les données figurant au répertoire national d'identification des personnes physiques et relatives au décès des personnes inscrites.
  • ) À la première phrase, les mots : « sont autorisés à consulter » sont remplacés par les mots : « consultent chaque année, dans le respect de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, » ;
Julien PIERRE

Massive Biometric Project Gives Millions of Indians an ID | Magazine - 1 views

  • Making the poor, the marginalized, the homeless part of the system is a huge benefit.
  • open architecture
  • It serves as ID when the police stop him
  • ...7 more annotations...
  • India’s central bank to declare the Aadhaar number adequate identification to issue no-frills accounts
  • 47 percent of Indian households have bank accounts
  • Each individual record is between 4 and 8 megabytes; add in a pile of quality-control information and the database will ultimately hold in the neighborhood of 20 petabytes—that is, 2 x 1016 bytes. That will make it 128 times the size of the biggest biometrics database in the world today: the Department of Homeland Security’s set of fingerprints and photos of 129 million people.
  • the Indian Department of Communications declared Aadhaar numbers to be adequate ID to get a mobile phone
  • I haven’t seen any agencies asking for caste or religion, but the fact that they can seems problematic
  • We would share data for national security purposes
  • obtain a city government card that will entitle her to subsidized groceries
1 - 16 of 16
Showing 20 items per page