Letteratura scientifica selezionata sul tema "Identités numériques"

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Consulta la lista di attuali articoli, libri, tesi, atti di convegni e altre fonti scientifiche attinenti al tema "Identités numériques".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Articoli di riviste sul tema "Identités numériques":

1

Ollier-Malaterre, Ariane. "La compétence numérique de gestion des frontières sur les réseaux sociaux numériques : un capital culturel technologique à la Bourdieu". Section 2 – Les nouveaux espaces et les nouvelles temporalités : flexibilisation, invisibilité et brouillage des frontières, n. 81 (19 febbraio 2019): 121–37. http://dx.doi.org/10.7202/1056307ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Certains réseaux sociaux numériques, comme Facebook, Twitter, Instagram ou Google+ par exemple, offrent la possibilité de se connecter à des contacts aussi bien professionnels que personnels, et de partager des informations (messages, photos, vidéos, etc.) relevant des deux domaines. Les cercles sociaux d’un individu, qui sont largement segmentés dans la vie courante, entrent ainsi en collision sur les réseaux sociaux numériques, avec des conséquences parfois très bénéfiques, et parfois très néfastes pour les relations interpersonnelles et pour les réputations professionnelles. Cet article propose une analyse conceptuelle de la gestion des frontières entre identités professionnelle et personnelle sur les réseaux sociaux numériques comme étant une compétence numérique et une forme de capital culturel technologique à la Bourdieu (1979). Dans un premier temps, l’article définit la gestion des frontières entre rôles et identités comme une compétence à part entière. Ensuite, il présente les spécificités des interactions médiées publiques sur les réseaux sociaux numériques par rapport aux interactions directes et aux interactions médiées privées ; ces spécificités impliquent que la compétence de gestion des frontières doit être transposée à la sphère numérique. L’article se poursuit en illustrant cette nouvelle compétence numérique par la présentation d’une typologie de quatre stratégies de gestion des frontières entre identités professionnelle et personnelle sur les réseaux sociaux numériques. Enfin, l’article analyse la compétence numérique de gestion des frontières en ligne comme une forme de capital culturel incorporé et, plus précisément, comme un capital culturel technologique qui agit en tant que capital symbolique permettant de construire et de développer le capital social d’un individu.
2

Mathias, Paul. "Note introductive aux identités numériques". Cités 39, n. 3 (2009): 59. http://dx.doi.org/10.3917/cite.039.0059.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Georges, Fanny. "Pratiques informationnelles et identités numériques". Études de communication, n. 35 (1 dicembre 2010): 105–20. http://dx.doi.org/10.4000/edc.2226.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Pinède, Nathalie. "Du site web aux identités numériques organisationnelles". Questions de communication, n. 34 (31 dicembre 2018): 75–94. http://dx.doi.org/10.4000/questionsdecommunication.15587.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Georges, Fanny. "« A l'image de l'Homme » : cyborgs, avatars, identités numériques". Le Temps des médias 18, n. 1 (2012): 136. http://dx.doi.org/10.3917/tdm.018.0136.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Labbé, Stéphane. "La médiation du livre à l’ère du numérique : l’enjeu des algorithmes de recommandation". Documentation et bibliothèques 61, n. 1 (9 marzo 2015): 15–21. http://dx.doi.org/10.7202/1029000ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Par la réalisation d’une réflexion théorique, nous avons analysé la médiation en ligne du livre à l’aide des algorithmes de recommandation. Nous avons adopté une approche communicationnelle, celle-ci portant un regard sur le processus même de la médiation. Nous avons tenté de circonscrire le concept d’algorithme de recommandation et décrit son fonctionnement. Cela nous a permis d’identifier les enjeux centraux que soulève le recours aux algorithmes de recommandation dans le processus de médiation en ligne du livre, c’est-à-dire l’enjeu de la diversité culturelle et celui du cloisonnement des individus dans des identités et des communautés numériques.
7

Khatchatourov, Armen. "La question des identités numériques à l’ère du RGPD : privacy ou protection des données ?" I2D - Information, données & documents 1, n. 1 (2019): 34. http://dx.doi.org/10.3917/i2d.191.0034.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Blot, Coline. "Jean-Paul Pinte (dir.), Enseignement préservation et diffusion des identités numériques, Traité des sciences et techniques de l’information". Communication et organisation, n. 45 (1 giugno 2014): 311–14. http://dx.doi.org/10.4000/communicationorganisation.4670.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Boyadjian, Julien, e Stéphanie Wojcik. "Militer dans et aux lisières des organisations partisanes". Politiques de communication N° 19, n. 2 (21 settembre 2023): 153–86. http://dx.doi.org/10.3917/pdc.019.0153.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cet article questionne les logiques de l’engagement numérique des supporters des quatre principaux candidats à l’élection présidentielle française du printemps 2022 (Reconquête, RN, LREM et LFI). Un ensemble d’entretiens menés auprès de membres de chacune de ces formations permet de déterminer leurs motivations, leurs pratiques et leurs représentations, en particulier sur les terrains numériques. En les interrogeant sur leur rapport aux consignes partisanes, le temps passé à militer, ainsi que la manière dont ils gèrent leur identité en ligne, l’enquête met en lumière un premier résultat : le numérique favorise, renforce et rend davantage visible une tendance à l’individuation de l’engagement. Par ailleurs, les pratiques militantes en ligne présentent un caractère relativement artisanal, assez éloigné de l’image d’un militantisme numérique qui serait organisé à partir du recueil et de l’exploitation de données massives sur l’électorat ou mû par une quelconque intelligence artificielle. L’image du militant numérique « ordinaire » s’éloigne ainsi quelque peu des desseins des stratèges de campagne, se rapprochant davantage de celle dépeinte par la sociologie du militantisme.
10

Grevisse, YENDE RAPHAEL, LOWEMBO A. TSHOTSHO Raymond-Albert, KABIENA KABASELE Emmanuel, MUKENDI MALUNDA Cedrick, KENA MULUMBA Clovis, KANDA KABAMBA Isaac e BUKASA MUKENGESHAYI Jean-Claude. "DEMATERIALISATION ET FRAUDE NUMERIQUE DES DOCUMENTS DANS LE SECTEUR DE L’ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE EN RDC : Enjeux et Contraintes des TIC." International Journal of Electrical and Electronics Engineering Studies 8, n. 2 (15 febbraio 2022): 30–45. http://dx.doi.org/10.37745/ijeees.13/vol8n23045.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
: La présente recherche se veut d’illustrer les difficultés liées à la gestion de l’information et des documents qui deviennent du jour au lendemain important dans les entreprises, particulièrement dans le secteur de l’enseignement supérieur et universitaire en RDC. Rappelons que la fraude numérique dont il question, se définie comme tout moyen d’usurper ou de falsifier un document par le moyen informatique, une identité d’une personne, d’utiliser de faux documents, de remplir des formulaires de manière erronée et autres pratiques négatives numériques y relatives, dans le but d’obtenir une identité nationale, des prestations académiques et scolaires, des preuves de paiement de frais académiques et scolaires ou tout autre sujet octroyant des droits ou des privilèges illicites. Ces documents en question sont : faux titres d’identité, fausses pièces d’état-civil et autres, faux justificatifs du parcours scolaire ou académique, faux diplômes, faux relevés des notes ou bulletins et autres documents, qui servent notamment de support à certaines fraudes numériques dans le secteur de l’enseignement supérieur et universitaire en RDC. La présente recherche pourra s’atteler également aux difficultés des vrais documents numériques délivrés sur la base de fausses informations par manque des mécanismes d’authentification fiables et de contrôle dans ledit secteur. Et pour clore, elle présentera différentes recommandations et modèles efficaces basés sur le plagiat et le l’authentification des signatures numériques des documents, ainsi que la proposition d’un modèle d’interaction et d’échange des informations et documents sensibles entre les différentes institutions d’enseignement supérieur et Universitaire de la RDC et leurs partenaires financiers, étatiques et autres dans un environnement sécurisé…

Tesi sul tema "Identités numériques":

1

Ates, Mikaël. "Identités numériques : gestion inter-organisationnelle centrée sur l'utilisateur et respectueuse de la vie privée". Phd thesis, Université Jean Monnet - Saint-Etienne, 2009. http://tel.archives-ouvertes.fr/tel-00443910.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse a pour objet d'étude le paradigme de la gestion des identités numériques entre organisations. L'accent est porté sur l'usager, consommateur de services hébergés par des organisations dans un environnement ouvert. Le terme "environnement ouvert" résume l'idée d'un environnement où il ne peut exister d'autorité centrale régissant toutes les mises en relation entre entités qui le peuplent, ni tous les accès que ces dernières requièrent. Ainsi, dans un tel environnement, diverses entités, potentiellement inconnues, ont à établir des relations qui visent, dans ces travaux, à satisfaire les conditions de contrôle d'accès des fournisseurs de services et à donner à l'usager des moyens de contrôle et de confiance envers les organisations. Le WEB au travers de l'Internet est une implémentation qui constitue un tel environnement. L'emploi de tiers de confiance et leur potentielle croissance au sein d'un tel environnement sont des propositions argumentées. En effet, les certificats numériques sont une réalisation technologique qui permet la diffusion d'informations certifiées issues de tiers de confiance, et les échanges d'informations certifiées entre usagers et organisations sont une réponse aux deux objectifs précédents. Cela suppose donc le déploiement d'une architecture globale d'échanges de certificats. La thèse repose sur un modèle de négociation de confiance permettant l'établissement graduel d'une relation de confiance, potentiellement entre inconnus, reposant sur des tiers de confiance et intégrant l'idée d'une diffusion d'information maîtrisée. Il est alors justifié que les échanges de certificats sont une implémentation pertinente de ce concept. La réalisation d'une possible architecture, à l'échelle globale, implique de nombreuses problématiques, dont les principales sont décrites et étudiées. Cette architecture suppose notamment des échanges entre tiers de confiance et organisations au sujet des usagers, ce qui représente une menace potentielle pesant sur le respect de la vie privée des usagers. L'enrichissement de l'environnement des usagers est identifié comme une condition au déploiement d'une architecture permettant d'adresser cette problématique. À cette fin, il est étudié l'emploi d'un schéma de signature permettant de bâtir des certificats offrant la non-associativité des transactions de génération et de présentation, la présentation sélective de contenu, les preuves de possessions et les preuves de propriétés sur le contenu. Ces propriétés permettent notamment de réaliser le statut d'anonymat au sens de la non-associativité. Le statut d'anonymat des interlocuteurs au sein des négociations de confiance et les problématiques que ce statut engendre sont alors étudiés. Des négociations conduites par l'usager impliquent des problématiques d'ergonomie et d'utilisabilité. Un outil de gestion des identités numériques mis à disposition des usagers est une première réponse. Une interface graphique de l'agent de négociation pour l'usager est décrite à cette fin. Les notions d'automatisation des négociations de confiance sont introduites dans le but de proposer une solution complémentaire permettant d'assister l'utilisateur. Le modèle est au départ relativement "dissymétrique", phénomène accentué par une vision centrée sur l'utilisateur faisant de l'usager le chef d'orchestre de la diffusion de ses informations. Puis, au travers d'une étude sur l'universalité d'un agent de négociation, ce modèle est affiné pour aboutir à la description d'un agent de négociation s'adaptant autant à l'environnement utilisateur comme outil de gestion des identités numériques, qu'à celui des organisations employé à des fins de contrôle d'accès aux applications. %Cela nous conduit à étudier les problématiques d'intégration d'un tel agent avec les applications existantes, notamment au regard du concept de couche pervasive de gestion des identités. L'idée de l'universalité d'un tel agent implique l'étude des problématiques d'interopérabilité et de standardisation, incluant le besoin d'espaces de noms communs et de protocoles interopérables. Il est pour cela présenté une mise en oeuvre des certificats anonymes basée sur la diffusion publique de méta-données des générateurs ayant aboutie à l'élaboration d'un schéma de données XML baptisé x23. Enfin, le concept d' "identité en tout lieu" et l'emploi de ce travail dans les environnements informatiques pervasifs et ubiquitaires sont discutés.
2

Pajard, Anne. "L'héritage malgré soi ? Le couple patrimoine/territoire à l'épreuve de la Caraïbe". Thesis, Antilles, 2017. http://www.theses.fr/2017ANTI0215/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse explore la complexité de la notion de patrimoine depuis un contexte caribéen, à la fois spécifique et intimement lié aux mouvements du monde depuis le XVIe siècle. Elle s’intéresse à l’entre-deux qui caractérise le patrimoine, entre la dimension héritée -perçue comme un donné inaliénable, malgré soi-, et la dimension construite au présent pour un devenir, manifestée par ce que l’on souhaite transmettre aux générations futures. Le patrimoine se déploie dans la relation singulier-collectif dont il convoque les imaginaires du monde, les connexions entre des espaces et des temporalités diverses. Il peut être perçu comme un baromètre de la capacité des sociétés à s’inscrire dans un ordre communicationnel envisagé comme un acte de partage. La perspective multidirectionnelle proposée confronte des mobilisations historicisées d’un patrimoine outil des pouvoirs, pris dans des convergences politiques, économiques et techniques dans lequel se forge également l’ordre de la connaissance, aux fonctions sociales du patrimoine qui renvoient à une quête de sens, de lien social, de ressources et s’inscrit dans des territorialités complexes. La Caraïbe, territoire polythétique, présente un point de vue inédit pour remettre en question ce couple patrimoine/territoire et les paradigmes problématiques que son institutionnalisation a naturalisé pendant la période de formation des identités nationales européennes, période corrélée à l’émergence de la Modernité. La Traite négrière transatlantique, le système esclavagiste fondé sur la race puis la colonisation constituent une histoire associée à la souffrance, un passé transnational complexe dont la mise en partage est encore problématique, un héritage que personne ne souhaite accepter et qui marque pourtant encore à divers égards les rapports sociaux contemporains. La capacité à performer, à composer avec l’apport de chacun, à transmettre des savoirs-faire s’est déployée dans les sociétés caribéennes avec et contre les systèmes d’oppression, comme une forme de résistance et de survie, une ressource vitale essentielle du point de vue pratique et symbolique. Longtemps rejetés de l’espace normatif du patrimoine, ces héritages incorporent des perceptions peu compatibles avec les définitions et les modalités de traitement figées du patrimoine institutionnel articulées autour des productions matérielles. Le discours poétique et intellectuel caribéen à partir des années 1960-1970 s’est forgé dans une double dynamique, associant la déconstruction critique de l’ordre institué initiée par la première génération, à un imaginaire de l’espace commun inspiré de la volonté de revaloriser les héritages, leur créativité et la capacité d’action des Hommes à réinventer des imaginaires du monde fondés sur la Relation. Ce projet caribéen est ici lu comme la proposition d’une rupture patrimoniale créatrice liée à un territoire en rupture avec la superposition-fusion de l’espace politique, physique et culturel imposé par le prisme de l’imaginaire national. Cette thèse part sur les traces de ces dimensions relationnelles dans lesquelles interviennent des constructions historiques, des trajectoires et territorialités multiples, puis tente de mettre au jour les paradigmes naturalisés, les héritages et les contraintes contemporaines qui participent de cet empêchement patrimonial qui n’est pas sans relation avec des conflits que suscite le traitement du passé dans l’espace public. Le dernier mouvement met ces recherches en perspective de l’observation de dispositifs effectifs : les bibliothèques numériques de la Caraïbe. Il en analyse les modalités de construction, interroge les contextes individuels et collectifs qui les animent et les territorialités multiples qui interviennent dans ces hétérotopies ultimes de la Caraïbe, manifestations effectives de l’utopie caribéenne
This thesis explores the complexity of the notion of heritage from a Caribbean context, both specific and intimately linked to world movements since the sixteenth century. It examines the in-between that characterizes heritage, between the inherited dimension-perceived as an inalienable given, and the dimension constructed in the present for a becoming, manifested by what one wishes to transmit to the future generations. The heritage unfolds in the singular-collective relationship of which it invokes the imaginary world, the connections between spaces and different temporalities. It can be perceived as a barometer of the capacity of societies to fit into a communication order envisaged as an act of sharing. The proposed multidirectional perspective confronts historicized mobilizations of a patrimony that is a tool of the powers taken up in political, economic and technical convergences, in which the order of knowledge is also forged, to the social functions of heritage which refer to a quest for meaning, social bonding, resources and is part of complex territorialities. The Caribbean, a polythetic territory, presents an unprecedented point of view to question this heritage / territory couple and the problematic paradigms that its institutionalization naturalized during the period of formation of European national identities, a period correlated with the emergence of Modernity. The Transatlantic Slave Trade, the slave system based on race and then colonization, is a history associated with suffering, a complex transnational past, the sharing of which is still problematic, a legacy that no one wishes to accept, but which still impact social relations. The capacity to perform, to cope with the contribution of each one, to transmit know-how has been deployed in the Caribbean societies with and against the systems of oppression, as a form of resistance and survival, an essential vital resource from a practical and symbolic point of view. Long ago rejected from the normative space of the heritage, these legagy incorporate perceptions that are incompatible with the definitions and the fixed treatment methods of the institutional heritage articulated around the material productions. The Caribbean poetic and intellectual discourse from the years 1960-1970 was forged in a double dynamic, associating the critical deconstruction of the instituted order initiated by the first generation with an imaginary of the common space inspired by the will to revalorize the heritages, their creativity and the ability of Men to reinvent the imaginations of the world based on the Relation. This Caribbean project is here read as the proposal of a creative heritage break linked to the maling of a territory in breach with the superposition-fusion of the political, physical and cultural space imposed by the prism of the national imagination. This thesis takes as its starting point the traces of these relational dimensions in which historical constructions, multiple trajectories and territorialities intervene, and then tries to bring to light the naturalized paradigms, the inheritances and the contemporary constraints which participate in this heritage impediment which is not unrelated to conflicts arising from the treatment of the past in public space. The last movement puts this research in perspective of the observation of effective projects: the digital libraries of the Caribbean. The author analyzes the methods of construction, questions the individual and collective contexts and the multiple territorialities that intervene in these ultimate heterotopies of the Caribbean, manifestations of the Caribbean utopia. This observation makes it possible to measure the obstacles of all kinds facing actors engaged in projects that aim to shape or reveal relations between territories that are both distinct and connected and to treat the heritage both as traces of the past and as a living, dynamic phenomenon, constantly enriched by contemporary experiences
3

Masmoudi, Souha. "Malleable privacy-enhancing-technologies for privacy-preserving identity management systems". Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAS023.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les identités numériques sont, de nos jours, utilisées à grande échelle (par exemple, dans les services publics, les réseaux sociaux, le travail, etc.). Cela n'est pas sans poser des défis d'utilisabilité car les utilisateurs sont contraints de gérer de multiples identités et attributs pour des objectifs de contrôle d'accès et de partage de données.En outre, se posent des défis en sécurité et respect de la vie privée du fait que les entités en interaction, celles qui délivrent, traitent et collectent ces identités peuvent du fait de leur comportement ou d'insuffisances de sécurité aboutir aux vols d'identité, à la collecte massive de données et au traçage des utilisateurs.Cette thèse vise à trouver le meilleur compromis entre sécurité, préservation de la vie privée et utilisabilité pour les systèmes de gestion des identités, en s'appuyant sur des primitives cryptographiques. Les deux premières contributions s'intéressent à la gestion des identités pour le contrôle d'accès et considèrent des identités et attributs réels qui contiennent des informations personnelles (ex : âge) et sensibles (ex : caractéristiques biométriques).La première contribution propose un système de gestion des identités centré sur l'utilisateur et respectueux de la vie privée dans lequel les utilisateurs gardent le contrôle sur leurs attributs. Un utilisateur, qui reçoit des attributs certifiés par un fournisseur d'identité, peut interagir de façon pseudonymisée avec un fournisseur de services et lui prouver l'authenticité des attributs présentés tout en minimisant le nombre de ces attributs. Cette solution s'appuie sur un nouveau schéma de signature malléable qui permet aux utilisateurs de transformer le certificat issu du fournisseur d'identités sur ses attributs de façon restreinte et contrôlée. Elle préserve aussi la vie privée en satisfaisant les propriétés de non-associabilité entre des fournisseurs de services curieux qui tenteraient d'associer différentes transactions à un même utilisateur.La deuxième contribution porte sur un nouveau schéma d'authentification biométrique qui offre des garanties de robustesse et de respect de la vie privée. Trois étapes sont nécessaires. Tout d'abord, l'utilisateur se rend physiquement chez le fournisseur d'identités qui pousse le modèle biométrique chiffré et certifié sur son smartphone. Puis il s'enregistre à distance auprès d'un fournisseur de services, de façon anonyme. Enfin, il s'authentifie hors ligne auprès du fournisseur de services qui capture la modalité biométrique, cette modalité étant vérifiée localement via le smartphone. En s'appuyant sur des signatures malléables, la solution proposée empêche l'utilisation de fausses identités biométriques et garantit la fiabilité de l'authentification. La non-associabilité et l'anonymat, sont aussi préservées.La troisième contribution apporte une solution au besoin de partager des données dans un système de gestion d'identités, et en particulier étudie la gestion des attributs éphémères des utilisateurs dans le contexte du traçage de proximité pour les systèmes d'e-santé. La solution proposée assure la cohérence et l'intégrité des données et préserve la vie privée des utilisateurs qui partagent leurs informations de contact avec les personnes à proximité. Des alertes sont émises vers les personnes ayant été en contact avec des personnes infectées. L'architecture hybride utilisée qui repose sur un serveur centralisé et des proxies décentralisés empêche les utilisateurs malveillants d'injecter de fausses alertes, et empêche de relier toute information de contact à un même utilisateur et de réidentifier les utilisateurs impliqués dans un contact avec une personne infectée
Digital identities are, nowadays, used at a large scale (i.e., in public services, social medias, at work, online shopping, etc.). This brings usability issues as users are constrained to deal with multiple identities and attributes for access control and data sharing objectives. In addition, security and privacy challenges have arisen as the interacting entities, those that issue, process and collect these identities can, due to their behavior or security deficiencies, lead to identity theft, massive data collection and tracking of users' behaviors on the Internet.This thesis aims at finding the best trade-off between security, privacy and usability for identity management systems, based on cryptographic primitives. The first two contributions focus on identity management for access control and consider real identities and attributes that contain personal (e.g., age) and sensitive (e.g., biometric traits) information.The first contribution proposes a user-centric and privacy-preserving identity management system in which users keep control over their attributes. A user, that receives attributes certified by an identity provider, is able to interact, in a pseudonymized manner, with a service provider and prove the authenticity of the provided attributes while ensuring that he discloses only the minimum number of attributes. This solution is based on a new malleable signature scheme that allows users to modify the certificate issued by the identity provider on his attributes in a restricted and controlled manner. It also preserves privacy by satisfying the unlinkability property between curious service providers that try to link different transactions to the same user.The second contribution presents a new biometric authentication scheme that offers robustness and privacy guarantees. Three steps are required. First, the user physically visits the identity provider that pushes an encrypted and certified biometric template onto his smartphone. Then he remotely enrolls at a service provider, in an anonymous manner. Finally, he authenticates offline to the service provider that captures a new biometric template in order to be locally verified via the smartphone. By relying on malleable signatures, the proposed solution prevents the use of fake biometric identities and guarantees the authentication soundness. Unlinkability and anonymity are also preserved.The third contribution provides a solution to meet the need of data sharing in an identity management system. In particular, it studies the management of users ephemeral attributes in the context of proximity tracing for e-healthcare systems. The proposed solution ensures data consistency and integrity and preserves the privacy of users who share their contact information with people in proximity. Alerts are issued to users who have been in contact with infected persons. The use of a hybrid architecture, which relies on a centralized server and decentralized proxies, allows to prevent malicious users from injecting false alerts, and to prevent the linkability of contact information to the same user and the re-identification of users involved in contact with an infected person
4

Marillonnet, Paul. "La gestion des données personnelles par l'usager au sein des collectivités locales". Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS011.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse de doctorat adresse la gestion centrée usager des Données à Caractère Personnel (DCP) au sein des collectivités locales. Elle a été réalisée dans un contexte de CIFRE entre le laboratoire SAMOVAR et Entr’ouvert. Il existe un besoin important de fournir aux usagers des services en ligne de leurs collectivités, des outils de gestion des DCP. Ce besoin est associé aux enjeux du logiciel libre (accès libre au code source, possibilité d’auditer la sécurité du logiciel à partir des sources), qui fait partie intégrante de la philosophie d’Entr’ouvert. Ainsi, un cas d’usage réaliste est identifié pour le contexte spécifique des collectivités territoriales et de l’administration. Il permet de dresser une liste d'exigences fonctionnelles utiles, et un ensemble de fonctionnalités offertes à l’usager pour la gestion de ses DCP. La première contribution décrit un état de l’art technologique comparatif des solutions académiques et industrielles. Cet état de l’art identifie treize solutions, appartenant à quatre catégories différentes, et les évalue à l’aide de dix-huit critères fonctionnels. Enfin, cet état de l’art offre une synthèse par catégorie de solution, et identifie une solution optimale pour notre cas d’usage. La seconde contribution propose une solution pour la gestion des DCP, respectueuses des lignes directrices identifiées en amont lors de l’identification de la solution optimale de l’état de l’art. Elle prend aussi en considération la récupération de DCP depuis des sources tierces. La solution, dénommée gestionnaire de DCP, fonctionne à l’aide de ses trois composantes principales : [i] le backend de source (SB),[ii] l’interface de requête de DCP (PQI) et [iii] l’interface utilisateur de gestion des DCP (PMUI). Une description détaillée de chacune de ces trois composantes est fournie dans le manuscrit. En outre, la conversion d’identifiants d’usager telle que réalisée par le PQI est identifiée comme étant une partie critique de la solution car vulnérable à quatre type d’attaques de sécurité. La troisième contribution propose une solution de correspondance d’identité pour prévenir les attaques précédemment identifiées. En effet, il est nécessaire de vérifier la validité des informations des usagers récupérées depuis plusieurs sources de DCP. Cette solution de correspondance d’identités nécessite d’identifier les composants de l'architecture qui sont impliqués dans ce traitement, Le circuit de traitement de ces composants supportant le processus complet, mais aussi d’établir une analyse de sécurité de ce circuit, pour démontrant sa robustesse face aux tentatives d’attaques identifiées. La quatrième contribution est la validation logicielle des solutions proposées par le biais d'une preuve de concept. La solution de correspondance d'identités est mise en œuvre grâce aux filtres de modèles de Django et la plateforme logicielle de Gestion de Relation de l’Usager éditée par Entr’ouvert. Le gestionnaire de DCP est également mis en œuvre en tant que nouveau composant de la plate-forme logicielle existante. Enfin, de nouvelles perspectives sont listées. Notamment, ce travail de recherche pourrait tirer bénéfice de protocoles émergeants tels que Grant Negotiation & Authorization Protocol (GNAP)
This Ph.D. addresses the user-centric management of Personally Identifiable Information (PII) within local collectivities. It has been realized as part of a CIFRE program between SAMOVAR and Entr’ouvert. There is a strong need to provide the users of the collectivities' online service with some PII management tools for respecting their privacy when submitting online requests to their collectivities. This need is also coupled with the challenges of free software (including open access to the code, and possibility to evaluate the software's security), which is part of Entr’ouvert’s philosophy. For illustration, a realistic use case is identified for the specific context of territorial collectivities and the public administration (TCPA). It enables to establish a list of useful functional requirements, and a set of users capabilities regarding the management of their own PII. The first contribution is about a technical comparative survey of academic and industrial solutions. This survey identifies thirteen solutions belonging to four different categories, and evaluates them according to eighteen functional criteria. Eventually, the survey provides per-category synthesis and identifies an optimal solution for our use case. The second contribution proposes a solution for supporting PII management, which respects the guidelines identified earlier as part of the survey's optimal solution. It also takes into consideration the PII retrieval from third-party sources. The solution, called the PII manager, operates thanks to its three main components: [i] the Source Backend (SB), [ii] the PII Query Interface (PQI) and [iii] the PII Management User Interface (PMUI). A detailed description of each of these three components is given in the manuscript. Additionally, the user-identifier mapping performed by the PQI is identified as a critical part of the solution. It requires security considerations, as failing to verify the consistency of this mapping can enable four types of attacks. The third contribution proposes an identity-matching solution to counteract the previously identified attacks. Indeed, there is a need to verify the validity of user identity information retrieved across several PII sources. This identity-matching solution requires to identify which components of the architecture is involved in that processing, the workflow across these components to support the full processing, and to perform a security analysis of the workflow that proves its strength against identified attempted attacks. The fourth contribution is the software validation of the proposed solutions through a proof of concept. The identity-matching solution is implemented thanks to the Django template filters and Entr’ouvert’s existing User-Relationship Management (URM) tool. The PII manager is also implemented as a new component to the existing software platform. Eventually, new perspectives are drawn. For instance, this research work could benefit from upcoming protocols such as the Grant Negotiation & Authorization Protocol (GNAP). Other new perspectives include the integration of the System for Cross-domain Identity Management (SCIM) into the platform and a larger-scale software validation
5

Randimbiarisoa, Ravaka. "Les fans de marques et les réseaux sociaux numériques : approche par le concept d'identité sociale". Thesis, Aix-Marseille, 2015. http://www.theses.fr/2015AIXM5902.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les marques suscitent un engouement particulier qui témoigne de la place qu’elles prennent désormais dans la vie d’un grand nombre de personnes, notamment dans la construction de leur identité sociale. Ce phénomène est encore plus accentué pour les fans de marques. Elles deviennent ainsi des symboles sociaux qui servent de supports de communication pour l’expression de leur identité sociale. C’est en effet à travers la communication que se développe cette construction identitaire. Or, depuis quelques années, les réseaux sociaux numériques sont devenus d’importants espaces de communication pour les marques mais également pour leurs fans, nécessitant dés lors de repenser les relations entre la communication des marques et ce type particulier de public. Le principal objectif de cette thèse est de mieux comprendre les internautes des réseaux sociaux numériques quand ils sont face aux actions de communications des marques dont ils sont fans, leurs perceptions de cette communication ainsi que d’étudier les processus identitaires qui s’opèrent dans le cadre de cette communication. Dans une perspective communicationnelle pluridisciplinaire, nous avons donc notamment mobilisé des concepts issus de la recherche en marketing et de la psychologie sociale parmi lesquels les concepts de fans, d’identité individuelle, sociale et numérique pour étudier ce phénomène
The spread of the Internet and the simultaneous development of Web 2.0 have led to the emergence of a digital presence for internet users which is an extension of the identities of the Internet users. In the Internet, identity is characterized by various highly patterns of self-expression on the social networks websites and on Facebook in particular. Simultaneously, the emancipation of the individual from traditional social frameworks leads that individual to construct and re-shape his or her identity which is now seen as a process of identity construction based on a search for benchmarks and relationships. The results show that in the context of brand - fan interactions, social networks websites allow new spaces for individual and collective expression that are implementing unprecedented social groups and coconstruction process. By relating distant fans, the multiplication of such links creates a social identity that can be described as "digital" and a particular form of digital capital. Through their interactions, the fans contribute to the maintenance of this capital. Fan pages and become a shared social territory, a space for co-building and their identity but also a place of confrontation identity for the fans. Depending on the brand they are fans, individuals have tendencies to intra- groupal or intergroupal comparisons
6

Vincent, Johann. "Identité numérique en contexte Télécom". Phd thesis, Université de Caen, 2013. http://tel.archives-ouvertes.fr/tel-01007682.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Avec l'avènement des réseaux électroniques et en particulier d'Internet, de plus en plus de nouveaux services sont apparus. Il est désormais possible de faire ses achats en ligne, de consulter ses comptes en banque, de partager des informations sur les réseaux sociaux ou encore d'héberger ses documents et programmes sur des services sécurisés, les fameux "clouds"... Tous ces services ont conduit à se poser la question d'avec qui ou quoi nous communiquons. Pour répondre à cette interrogation, un nouveau terme, identité numérique a été proposé. Cette identité numérique constitue un enjeu majeur pour un certain nombre d'acteurs et en particulier pour un opérateur de télécommunications. Dans cette thèse, nous proposons d'aborder l'identité numérique en nous intéressant aux deux problématiques que sont la sécurité et la protection de la vie privée. Pour cela, trois contributions sont détaillées à commencer par une méthode d'analyse des systèmes de gestion d'identités (SGI) basée sur une cartographie des acteurs et des fonctions de la gestion d'identités. Nous montrons comment cette dernière peut permettre d'évaluer un système de gestion d'identité vis à vis des deux problématiques. A partir des évaluations réalisées, nous proposons ensuite une deuxième contribution sous la forme d'un système de gestion d'identités novateur centré sur l'utilisateur. Celui-ci met à profit des technologies comme Android, les services Web et les cartes à puces. Enfin, nous proposons un pare-feu sémantique qui protège la vie privée des utilisateurs de smartphone Android en se basant sur des ontologies.
7

Howard, Nouara. "La reconnaissance constitutionnelle d'un droit à la protection de l'identité numérique". Thesis, Aix-Marseille, 2018. http://www.theses.fr/2018AIXM0201.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Avec le développement fulgurant d’internet, les atteintes et les abus concernant les données relatives à notre identité sont des menaces dues à des dispositions législatives insuffisantes et des textes juridiques dépassés. C’est la raison pour laquelle cette étude soutient la thèse de la légitimité de la consécration constitutionnellement d’un droit à la protection de l’identité numérique dont il sera envisagé les fondements, les contours mais aussi les limites
With the lightening development ouf World wide web, the violations and abuses against datas about citizen’s digital identity are threatens due to insufficient legislativs provisions and légal textile outdated. That’s why this study supports the thesis that the légitimity of constitutionnal protection of a rigotte of digital identity which it will be considered the fundments, the outlines but also the limits
8

Dufour, Baïdouri Armelle. "L'identité numérique : un levier d'innovation pour les marques ?" Thesis, Paris 2, 2013. http://www.theses.fr/2013PA020057/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La généralisation de l’usage d’Internet et le développement simultané du web 2.0 avec l’apparition des réseaux sociaux numériques (RSN) ont conduit à l’apparition d’une présence numérique pour les internautes : l’identité numérique (IN). Constituée d’une superposition d’identités faites de données personnelles, déclaratives et comportementales, cette nouvelle forme d’identité est caractérisée par des modes d’expression de soi divers particulièrement visibles sur les RSN et en particulier sur le site Facebook. Simultanément, l’affranchissement de l’individu des cadres sociaux traditionnels le conduit à faire et défaire son identité qu’il envisage désormais comme un processus de construction identitaire (CI) fondé sur une recherche de repères et de relations. Ces nouveaux enjeux liés à l’identité conduisent à une évolution des liens entre CI et consommation. Celle-ci apparait en effet majeure pour la CI par les récits de soi qu’elle permet aux consommateurs. Ces mutations contraignent les entreprises à repenser leurs stratégies de marque établies depuis les années 50. Ces stratégies, centrées sur la quête d’attention du consommateur, s’attachent à individualiser le dialogue et à créer des contenus générant de l’interaction avec les publics ciblés. Dans cette optique, par ses caractéristiques et ses manifestations, l’IN est susceptible d’éclairer la prise en compte de nouveaux modes de présence des marques. À travers trois propositions théoriques, l’IN est envisagée au centre des perspectives d’innovation des marques ; l’analyse qualitative et quantitative de données collectées auprès des jeunes adultes a donné lieu à des apports théoriques liés aux modes de CI contemporaine et à des apports managériaux relatifs à l’élaboration de nouvelles stratégies de communication sur Internet
The spread of the Internet and the simultaneous development of Web 2.0 together with the advent of digital social networks (DSN) have led to the emergence of a digital presence for internet users: digital identity (DI). Consisting of a superposition of identities born from personal, declarative and behavioral data, this new form of identity is characterized by various highly patterns of self-expression on the DSN and in particular on Facebook. Simultaneously, the emancipation of the individual from traditional social frameworks leads that individual to construct and re-shape his or her identity which is now seen as a process of identity construction (IC) based on a search for benchmarks and relationships. These new identity issues lead to a modification in the relationship between IC and consumption. Indeed, this modification appears to have a major effect on IC through the self-image (or images) consumers are able to project. These changes are forcing companies to rethink the branding strategies they laid down back in the 50s. These strategies, focusing on the quest for consumer’s attention, endeavor to set up personalized rapports and create content that generates interaction with their targets. To this end, through its characteristics and in all its forms, DI could very well open the path to new ways of brand presence being taken into account. In the light of three theoretical proposals, DI is considered as being central to brand innovation perspectives; qualitative and quantitative analysis of data collected from young adults resulted in three theoretical contributions related to the IC modes of the contemporary individual and to three managerial input on the development of new strategies for communication on the Internet
9

Perez, Charles. "Approche comportementale pour la sécurisation des utilisateurs de réseaux sociaux numériques mobiles". Thesis, Troyes, 2014. http://www.theses.fr/2014TROY0019/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Notre société doit faire face à de nombreux changements dans les modes de communication.L’émergence simultanée des terminaux nomades et des réseaux sociaux numériques permet désormais de partager des informations depuis presque n’importe quel lieu et potentiellement avec toutes les entités connectées.Le développement de l’usage des smartphones dans un cadre professionnel ainsi que celui des réseaux sociaux numériques constitue une opportunité, mais également une source d’exposition à de nombreuses menaces telles que la fuites d’information sensible, le hameçonnage, l’accès non légitime à des données personnelles, etc.Alors que nous observons une augmentation significative de la malveillance sur les plateformes sociales, aucune solution ne permet d’assurer un usage totalement maîtrisé des réseaux sociaux numériques. L’apport principal de ce travail est la mise en place de la méthodologie (SPOTLIGHT) qui décrit un outil d’analyse comportementale d’un utilisateur de smartphone et de ses contacts sur les différents médias sociaux. La principale hypothèse est que les smartphones, qui sont étroitement liés à leurs propriétaires, mémorisent les activités de l’utilisateur (interactions) et peuvent être utiles pour mieux le protéger sur le numérique.Cette approche est implémentée dans un prototype d’application mobile appelé SPOTLIGHT 1.0 qui permet d’analyser les traces mémorisées dans le smartphone d’un utilisateur afin de l’aider à prendre les décisions adéquates dans le but de protéger ses données
Our society is facing many changes in the way it communicates. The emergence of mobile terminals alongside digital social networks allows information to be shared from almost anywhere with the option of all parties being connected simultaneously. The growing use of smartphones and digital social networks in a professional context presents an opportunity, but it also exposes businesses and users to many threats, such as leakage of sensitive information, spamming, illegal access to personal data, etc.Although a significant increase in malicious activities on social platforms can be observed, currently there is no solution that ensures a completely controlled usage of digital social networks. This work aims to make a major contribution in this area through the implementation of a methodology (SPOTLIGHT) that not only uses the behaviour of profiles for evaluation purposes, but also to protect the user. This methodology relies on the assumption that smartphones, which are closely related to their owners, store and memorise traces of activity (interactions) that can be used to better protect the user online.This approach is implemented in a mobile prototype called SPOTLIGHT 1.0, which analyses traces stored in users’ smartphone to help them make the right decisions to protect their data
10

Akoury, Paula. "Les pratiques culturelles des Libanais à l'ère numérique : une question d'identité". Thesis, Paris, EHESS, 2017. http://www.theses.fr/2017EHES0154.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
En partant de la question : que consomment les Libanais en matière culturelle dans leur temps libre ? Cette thèse s'appuie sur l'idée de l'existence d'une relation entre la structure de la société et les pratiques culturelles, développée à partir de la théorie de la légitimité culturelle de Pierre Bourdieu. La structure hybride de la société, concept emprunté à Melhem Chaoul, constitue la spécificité du contexte libanais : le fait qu'il s'agisse d'un pays francophone, multiculturel et à diaspora importante, ainsi que la diffusion contemporaine des pratiques numériques amènent à s'interroger sur la définition de l'identité culturelle. Forger le concept de « degré d'adhérence culturelle » s'impose afin d'y répondre. A partir d'une enquête par questionnaire auprès de 1200 enquêtés au Liban et 120 enquêtés en France, et de 36 entretiens, l'étude montre que les jeunes, par opposition aux plus âgés, s'orientent plus vers la culture occidentale et les pratiques numériques. Les plus instruits consomment simultanément des biens culturels libanais et occidentaux. En fait, la consommation des biens culturels occidentaux est facilitée par le trilinguisme, que maîtrisent presque la moitié des Libanais. Il est apparu aussi que l'inégalité régionale de l'offre culturelle n'est pas l'homologue d'une inégalité régionale des pratiques culturelles. L'engagement religieux et la position dans le cycle de vie influencent les pratiques culturelles
Starting from the question : what cultural matters do Lebanese people use in their free time ? This PhD thesis relies on the idea of the existence of a relationship between the structure of society and cultural practices, developed by Pierre Bourdieu in the theory of cultural legitimacy. The hybrid structure of society, a concept borrowed from Melhem Chaoul, constitutes the specificity of the Lebanese context : the existence of a francophone, multicultural and provided with a large diaspora country, as well as the contemporary diffusion of digital practices, raise questions related to the definition of cultural identity. Promoting the concept of « degree of cultural adhesion » seems necessary in order to find an answer. Based on a survey of 1,200 respondents in Lebanon, 120 respondents in France and 36 in depth interviews, the study shows that young people, as opposed to the older ones, tend most towards Western culture and digital practices. The most educated people consume both Lebanese and Western cultural goods simultaneously. As a matter of fact, the consumption of Western cultural goods is facilitated by trilingualism, which is mastered by almost half of the Lebanese. Additionally it has been shown that the regional inequality of the cultural offer is not homologous to a regional inequality of cultural practices. Religious commitment as well as the position in the life cycle impact cultural practices

Libri sul tema "Identités numériques":

1

préface de Jacques Perriault Coordonné par Alexandre Coutant et Thomas Stenger. Identités numériques. Paris: Editions L'Harmattan, 2013.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Merle, O. Identité numérique: Roman. Paris: Fallois, 2011.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Iteanu, Olivier. L'identité numérique en question: [10 scénarios pour la maîtrise juridique de son identité sur Internet]. Paris: Eyrolles, 2008.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Casilli, Antonio A. Les liaisons numériques: Vers une nouvelle sociabilité? Paris: Éd. du Seuil, 2010.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Bernardi, Daniel. Race, sex, and identity online. New York: Pearson Custom Pub., 2009.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Page, Ruth E. Stories and social media: Identities and interaction. New York: Routledge, 2012.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
7

M, Gallagher Ann, e Kaufman James C, a cura di. Gender differences in mathematics: An integrative psychological approach. Cambridge, U.K: Cambridge University Press, 2005.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Fourmentraux, Jean-Paul, a cura di. Identités numériques. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20352.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Bouzefrane, Samia, e Maryline Laurent-Maknavicius. Gestion des Identités Numériques. ISTE Editions Ltd., 2015.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Ploeg, Irma van der, e Jason Pridmore. Digitizing Identities. Taylor & Francis Group, 2020.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri

Capitoli di libri sul tema "Identités numériques":

1

Fourmentraux, Jean-Paul. "Présentation générale. Identités et liaisons numériques". In Identités numériques, 9–23. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20358.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
2

"(Dé)jouer les identités numériques : Net art et médiactivisme". In Identités numériques, 25–32. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20361.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Doueihi, Milad. "L’identité à l’ère des Digital Humanities". In Identités numériques, 33–52. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20364.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Coutant, Alexandre. "Des techniques de soi ambivalentes". In Identités numériques, 53–65. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20370.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Parmentier, Marc. "Philosophie des sites de rencontres". In Identités numériques, 67–80. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20373.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Beau, Frank. "Une figure du double numérique : l’avatar". In Identités numériques, 81–96. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20379.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Cardon, Dominique. "L’identité comme stratégie relationnelle". In Identités numériques, 97–106. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20385.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Livingstone, Sonia, Giovanna Mascheroni e Maria Francesca Murru. "Utilisation des réseaux socionumériques par les jeunes Européens". In Identités numériques, 107–25. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20388.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Perriault, Jacques. "Géolocalisation et incertitude". In Identités numériques, 127–31. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20397.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Merzeau, Louise. "Du signe à la trace : l’information sur mesure". In Identités numériques, 133–50. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20400.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri

Rapporti di organizzazioni sul tema "Identités numériques":

1

Gariépy, Félix, Benoit Dupont, Céline Castets-Renard, Hugo Loiseau, Lyse Langlois, Nadia Tawbi, Pierre-Martin Tardif, Sébastien Gambs e Steve Jacob. Guide sur les conditions et bonnes pratiques pour la mise en place d’une identité numérique nationale. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, febbraio 2024. http://dx.doi.org/10.61737/afqc2028.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ce guide poursuit deux objectifs, soit (1) le développement des connaissances sur les conditions et bonnes pratiques pour la mise en place d’une identité numérique nationale ainsi que (2) la mise en évidence dans une perspective critique des enjeux, impacts et conséquences envisageables de l’implantation d’un projet d’identité numérique nationale sur la société, les organisations et les individus. L’étude de cette question s’inscrit dans la mission plus large du Pôle d’expertise en cybersécurité et impacts sociétaux de l’Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique (OBVIA) d’alimenter la recherche sur la cybersécurité au Québec considérant que l’identité numérique a pour objectif d’assurer les principes fondamentaux de la sécurité de l’information, notamment par la protection des renseignements personnels.
2

Rousseau, Henri-Paul. Gutenberg, L’université et le défi numérique. CIRANO, dicembre 2022. http://dx.doi.org/10.54932/wodt6646.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Introduction u cours des deux derniers millénaires, il y a eu plusieurs façons de conserver, transmettre et même créer la connaissance ; la tradition orale, l’écrit manuscrit, l’écrit imprimé et l’écrit numérisé. La tradition orale et le manuscrit ont dominé pendant plus de 1400 ans, et ce, jusqu’à l’apparition du livre imprimé en 1451, résultant de l’invention mécanique de Gutenberg. Il faudra attendre un peu plus de 550 ans, avant que l’invention du support électronique déloge à son tour le livre imprimé, prenant une ampleur sans précédent grâce à la révolution numérique contemporaine, résultat du maillage des technologies de l’informatique, de la robotique et de la science des données. Les premières universités qui sont nées en Occident, au Moyen Âge, ont développé cette tradition orale de la connaissance tout en multipliant l’usage du manuscrit créant ainsi de véritables communautés de maîtres et d’étudiants ; la venue de l’imprimerie permettra la multiplication des universités où l’oral et l’écrit continueront de jouer un rôle déterminant dans la création et la transmission des connaissances même si le « support » a évolué du manuscrit à l’imprimé puis vers le numérique. Au cours de toutes ces années, le modèle de l’université s’est raffiné et perfectionné sur une trajectoire somme toute assez linéaire en élargissant son rôle dans l’éducation à celui-ci de la recherche et de l’innovation, en multipliant les disciplines offertes et les clientèles desservies. L’université de chaque ville universitaire est devenue une institution florissante et indispensable à son rayonnement international, à un point tel que l’on mesure souvent sa contribution par la taille de sa clientèle étudiante, l’empreinte de ses campus, la grandeur de ses bibliothèques spécialisées ; c’est toutefois la renommée de ses chercheurs qui consacre la réputation de chaque université au cours de cette longue trajectoire pendant laquelle a pu s’établir la liberté universitaire. « Les libertés universitaires empruntèrent beaucoup aux libertés ecclésiastiques » : Étudiants et maîtres, qu'ils furent, ou non, hommes d'Église, furent assimilés à des clercs relevant de la seule justice ecclésiastique, réputée plus équitable. Mais ils échappèrent aussi largement à la justice ecclésiastique locale, n'étant justiciables que devant leur propre institution les professeurs et le recteur, chef élu de l’université - ou devant le pape ou ses délégués. Les libertés académiques marquèrent donc l’émergence d'un droit propre, qui ménageait aux maîtres et aux étudiants une place à part dans la société. Ce droit était le même, à travers l'Occident, pour tous ceux qui appartenaient à ces institutions supranationales que furent, par essence, les premières universités. À la fin du Moyen Âge, l'affirmation des États nationaux obligea les libertés académiques à s'inscrire dans ce nouveau cadre politique, comme de simples pratiques dérogatoires au droit commun et toujours sujettes à révision. Vestige vénérable de l’antique indépendance et privilège octroyé par le prince, elles eurent donc désormais un statut ambigu » . La révolution numérique viendra fragiliser ce statut. En effet, la révolution numérique vient bouleverser cette longue trajectoire linéaire de l’université en lui enlevant son quasi monopole dans la conservation et le partage du savoir parce qu’elle rend plus facile et somme toute, moins coûteux l’accès à l’information, au savoir et aux données. Le numérique est révolutionnaire comme l’était l’imprimé et son influence sur l’université, sera tout aussi considérable, car cette révolution impacte radicalement tous les secteurs de l’économie en accélérant la robotisation et la numérisation des processus de création, de fabrication et de distribution des biens et des services. Ces innovations utilisent la radio-identification (RFID) qui permet de mémoriser et de récupérer à distance des données sur les objets et l’Internet des objets qui permet aux objets d’être reliés automatiquement à des réseaux de communications .Ces innovations s’entrecroisent aux technologies de la réalité virtuelle, à celles des algorithmiques intelligentes et de l’intelligence artificielle et viennent littéralement inonder de données les institutions et les organisations qui doivent alors les analyser, les gérer et les protéger. Le monde numérique est né et avec lui, a surgi toute une série de compétences radicalement nouvelles que les étudiants, les enseignants et les chercheurs de nos universités doivent rapidement maîtriser pour évoluer dans ce Nouveau Monde, y travailler et contribuer à la rendre plus humain et plus équitable. En effet, tous les secteurs de l’activité commerciale, économique, culturelle ou sociale exigent déjà clairement des connaissances et des compétences numériques et technologiques de tous les participants au marché du travail. Dans cette nouvelle logique industrielle du monde numérique, les gagnants sont déjà bien identifiés. Ce sont les fameux GAFAM (Google, Apple, Facebook, Amazon et Microsoft) suivis de près par les NATU (Netflix, Airbnb, Tesla et Uber) et par les géants chinois du numérique, les BATX (Baidu, Alibaba, Tenant et Xiaomi). Ces géants sont alimentés par les recherches, les innovations et les applications mobiles (APPs) créées par les partenaires de leurs écosystèmes regroupant, sur différents campus d’entreprises, plusieurs des cerveaux qui sont au cœur de cette révolution numérique. L’université voit donc remise en question sa capacité traditionnelle d’attirer, de retenir et de promouvoir les artisans du monde de demain. Son aptitude à former des esprits critiques et à contribuer à la transmission des valeurs universelles est également ébranlée par ce tsunami de changements. Il faut cependant reconnaître que les facultés de médecine, d’ingénierie et de sciences naturelles aux États-Unis qui ont développé des contacts étroits, abondants et suivis avec les hôpitaux, les grandes entreprises et l’administration publique et cela dès la fin du 19e siècle ont été plus en mesure que bien d’autres, de recruter et retenir les gens de talent. Elle ont énormément contribué à faire avancer les connaissances scientifiques et la scolarisation en sciences appliquées ..La concentration inouïe des Prix Nobel scientifiques aux États-Unis est à cet égard très convaincante . La révolution numérique contemporaine survient également au moment même où de grands bouleversements frappent la planète : l’urgence climatique, le vieillissement des populations, la « déglobalisation », les déplacements des populations, les guerres, les pandémies, la crise des inégalités, de l’éthique et des démocraties. Ces bouleversements interpellent les universitaires et c’est pourquoi leur communauté doit adopter une raison d’être et ainsi renouveler leur mission afin des mieux répondre à ces enjeux de la civilisation. Cette communauté doit non seulement se doter d’une vision et des modes de fonctionnement adaptés aux nouvelles réalités liées aux technologies numériques, mais elle doit aussi tenir compte de ces grands bouleversements. Tout ceci l’oblige à s’intégrer à des écosystèmes où les connaissances sont partagées et où de nouvelles compétences doivent être rapidement acquises. Le but de ce texte est de mieux cerner l’ampleur du défi que pose le monde numérique au milieu universitaire et de proposer quelques idées pouvant alimenter la réflexion des universitaires dans cette démarche d’adaptation au monde numérique. Or, ma conviction la plus profonde c’est que la révolution numérique aura des impacts sur nos sociétés et notre civilisation aussi grands que ceux provoqués par la découverte de l’imprimerie et son industrialisation au 15e siècle. C’est pourquoi la première section de ce document est consacrée à un rappel historique de la révolution de l’imprimerie par Gutenberg alors que la deuxième section illustrera comment les caractéristiques de la révolution numérique viennent soutenir cette conviction si profonde. Une troisième section fournira plus de détails sur le défi d’adaptation que le monde numérique pose aux universités alors que la quatrième section évoquera les contours du changement de paradigme que cette adaptation va imposer. La cinquième section servira à illustrer un scénario de rêves qui permettra de mieux illustrer l’ampleur de la gestion du changement qui guette les universitaires. La conclusion permettra de revenir sur quelques concepts et principes clefs pour guider la démarche vers l’action. L’université ne peut plus « être en haut et seule », elle doit être « au centre et avec » des écosystèmes de partenariats multiples, dans un modèle hybride physique/virtuel. C’est ainsi qu’elle pourra conserver son leadership historique de vigie du savoir et des connaissances d’un monde complexe, continuer d’établir l’authenticité des faits et imposer la nécessaire rigueur de la science et de l’objectivité.
3

Langlois, Lyse, Réjean Roy, Guillaume Macaux, Eve Gaumond, Céline Castets-Renard, Pierre-Luc Déziel, Benoit Dupont et al. Analyse sur l’application de notification de contacts COVI et commentaires de l’équipe de Mila. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, giugno 2020. http://dx.doi.org/10.61737/fxut5417.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L’Observatoire international sur les impacts sociétaux de l’IA et du numérique (OBVIA) publie une analyse (deuxième version) sur l’application de notification de contacts proposée par Mila. Cette analyse met en évidence des questions soulevées par le développement de l’application de notification de contacts COVI, dont le fonctionnement a été décrit dans un livre blanc, et formule une série de recommandations. Dans une démarche scientifique ouverte et publique, cette deuxième version intègre également des compléments d’informations apportés par le directeur scientifique de Mila, Yoshua Bengio. Ces compléments d’information sont clairement identifiés dans des encadrés bleus.

Vai alla bibliografia