Skip to main content

Home/ Les identités numériques/ Group items matching "identification" in title, tags, annotations or url

Group items matching
in title, tags, annotations or url

Sort By: Relevance | Date Filter: All | Bookmarks | Topics Simple Middle
Julien PIERRE

[LDH-Toulon] société de surveillance, vie privée et libertés - 0 views

  • l’« invention », deux siècles plus tard, des empreintes digitales... sous un régime républicain et démocratique
  • la surveillance universelle : l’idéologie du « risque zéro ».
  • C’est en s’appuyant sur ces fantasmes et sur ces angoisses que l’Etat instrumentalise politiquement la demande sécuritaire et développe des systèmes de surveillance de plus en plus sophistiqués et généralisés
  • ...14 more annotations...
  • L’acceptation par les citoyens de l’utilisation systématique des technologies de l’information s’appuie sur les services qu’elle apporte dans la vie quotidienne comme pour l’exercice de la citoyenneté. Sa généralisation est perçue comme inévitable, et elle est souvent organisée, voire imposée, sur des lieux de travail ou de vie en commun. Dans la plupart des cas, le bénéfice immédiat qu’elle procure fait négliger les risques qu’elle comporte. Cette situation est inédite en termes de perception par la population d’un enjeu majeur pour les libertés publiques.
  • Utilisation croissante de la biométrie
  • Perfectionnement de la surveillance visuelle
  • Accroissement des contrôles sur les communications téléphoniques
  • Développement de l’informatique
  • Pistes de « traçage » ouvertes par le perfectionnement des puces permettant une identification à distance par radiofréquence (RFID) et par le développement des nanotechnologies
  • garanties substantielles
  • constitutionnalisation du principe de protection des données personnelles
  • principe de nécessité et de proportionnalité de la collecte de données personnelles
  • principe de spécialité des bases de données
  • garanties procédurales
  • Les libertés et la vie privée doivent être aussi protégées contre l’utilisation de ces mêmes outils intrusifs par des entreprises du secteur marchand, dont Google n’est que l’exemple le plus spectaculaire. Elles doivent même l’être contre les risques induits par le brouillage entre vie privée et vie publique en termes de communication « volontaire » mais éventuellement irréfléchie de données personnelles sur des « réseaux sociaux »
  • définition précise de l’« identité numérique »
  • « Pas de zéro de conduite pour les enfants de moins de trois ans » ; refus de l’utilisation du numéro de Sécurité sociale pour le dossier médical personnalisé ; mobilisations contre « Base élèves » et contre « EDVIGE ». Ces mouvements ont contribué à une prise de conscience des enjeux des technologies de l’information et de la communication en termes de protection de la vie privée et des libertés.
Julien PIERRE

The Virtual Quill - 0 views

  •  
    VOCABULAIRE>Par mon identité (unique pour l'administrateur informatique), j'obtiens des accréditations - credential (mot de passe, token) qui m'autorisent l'accès à des comptes - account.
Julien PIERRE

: Bank security news - 0 views

  •  
    BANQUE>D'après une enquête anglaise, l'employé standard dispose de 15 mots de passe, et passe 15 minutes par jour à s'authentifier auprès des diverses applications logicielles. Soit 65 heures dans l'année. A peu près 30% des appels à la hotline concernent
Julien PIERRE

Cartes & IDentification - 0 views

  •  
    Salon mondial CARTES à Paris les 3/4/5 novembre 2008. Au programme : cartes SIM, RFID, authentification, eBanking et eCommerce
peir ric

Jeux d'identites | Psy et Geek ;-) - 1 views

  • Sur Internet, cette évidence : “parler, c’est être” n’est plus une théorie. Il suffit de rester silencieux quelques minutes dans une chat room, quelques jours sur un forum pour disparaitre des lieux.
  • L’idée de John Suler est que l’absence de face à face permet à chacun d’exprimer plus facilement des identités imaginaires. L’anonymat du cyberespace a un effet désinhibiteur et pousserait davantage les personnes a se mettre en scène ou à avoir des conduites transgressives.
  • Pour complexifier ce théâtre des identités, il est possible de jouer sur le en/hors ligne en apparaissant présent quand on est absent (AFK), absent quand on est présent, ou encore présent/absent pour les uns et pas pour les autres.
  • ...13 more annotations...
  • il faut prendre en compte que nous sommes aussi joué par elles, et cela au moins à deux reprises.
  • Nous sommes d’’abordjoués par le jeu des forces sociales qui nous assignent des rôles et des statuts.
  • Nous sommes ensuite joués jusque dans notre intimité puisque nous ne disposons pas librement de ce que nous sommes
  • Par cette projection, chacun perçoit le monde en fonction de ses modèles internes qui à leur tour servent de pôle d’identification auxquels on tente de ressembler. Cette circulation entre les projections et les identifications concerne précisément les imagos, c’est à dire le résultat de fantasmes d’incorporation résultant d’une souffrance psychique et relationnelle.
  • A ces imagos s’opposent les images internes, qui elle résultent de processus d’introjection.
  • Les identités en ligne sont donc des occasions de travail sur nos mémoires conscientes et inconscientes.
  • A coté de ces identité-mémoires, nous avons également des identité-projets : ce sont les identités que nous prenons avec le but conscient ou inconscient de nous préparer à quelque chose
  • Il est un type d’identité-mémoire qui fonctionne d’une façon un peu particulière : c’est l’identité-crypte. Elle est une identité dans laquelle sont déposés des éléments du Self dont on ne veut pas penser.
  • La différence avec les identités précédentes tient au fait que la boucle de retour ne se fait pas : ce qui est déposé est mis à l’écart du fonctionnement psychique.
  • Nous ne disposons donc pas tout à fait librement des identités que nous prenons en ligne. Aux dynamiques internes, il encore ajouter la viscosité du cyberespace.
  • L’éparpillement, surtout lorsqu’il devient durable, est  toujours une charge de travail importante.
  • Une des taches de base de l’appareil psychique est de rester soi, quoi que ce “Soi” puisse être, et tout ce qui l’en éloigne, est source d’angoisse
  • il ne nous est pas possible d’endosser durablement une multitude d’identités, à la fois pour des raisons externes, et pour des raisons internes. Mieux, la liberté avec laquelle nous pensons nous choisir une identité en ligne est en fait le résultat d’un travail dont la plus grande partie se passe de façon inconsciente
Julien PIERRE

Blog Stéphane Bortzmeyer: Le rejet des règles de sécurité peut être raisonnable - 0 views

  •  
    Etude de rentabilité de l'application par l'utilisateur final des règles de sécurité : choix rationnel vs. logique assurantielle et principe d'exception
‹ Previous 21 - 37 of 37
Showing 20 items per page