Résultat de la recherche
6 résultat(s) recherche sur le tag 'Droits du citoyen'
Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
Titre : RGPD, 4 lettres qui vont changer votre vie (privée) Type de document : texte imprimé Auteurs : Paul Gérard, Auteur Editeur : L'Echo Année de publication : 19 mai 2018 Importance : p. 13-20 Langues : Français (fre) Tags : Internet NTIC Droits du citoyen Informatique Contrôle social Réseaux sociaux Vie privée Industrie informatique Index. décimale : 08.01 Droits humains Résumé : Difficile de passer à côté. Le 25 mai, le RGPD le Règlement européen sur la protection de nos données privées va recalibrer nos relations avec les fournisseurs de services. Citoyens, internautes, employés, employeurs, nous sommes tous concernés. Sus à Big Brother! Qu'est-ce qu'une donnée à caractère personnel? "Toute information se rapportant à une personne physique susceptible d’être identifiée, directement ou indirectement En ligne : https://www.lecho.be/dossier/rgpd/4-lettres-qui-vont-changer-votre-vie-privee/10 [...] RGPD, 4 lettres qui vont changer votre vie (privée) [texte imprimé] / Paul Gérard, Auteur . - [S.l.] : L'Echo, 19 mai 2018 . - p. 13-20.
Langues : Français (fre)
Tags : Internet NTIC Droits du citoyen Informatique Contrôle social Réseaux sociaux Vie privée Industrie informatique Index. décimale : 08.01 Droits humains Résumé : Difficile de passer à côté. Le 25 mai, le RGPD le Règlement européen sur la protection de nos données privées va recalibrer nos relations avec les fournisseurs de services. Citoyens, internautes, employés, employeurs, nous sommes tous concernés. Sus à Big Brother! Qu'est-ce qu'une donnée à caractère personnel? "Toute information se rapportant à une personne physique susceptible d’être identifiée, directement ou indirectement En ligne : https://www.lecho.be/dossier/rgpd/4-lettres-qui-vont-changer-votre-vie-privee/10 [...]
Titre : Comment prévenir le radicalisme violent ? : Des questions derrière la question Type de document : document électronique Auteurs : Christine Kulakowski, Editeur commercial Editeur : Bruxelles [Belgique] : Centre Bruxellois d'Action Interculturelle asbl Année de publication : décembre 2017 Collection : Agenda interculturel num. 338 Importance : 31 p Langues : Français (fre) Tags : Économie mondiale Terrorisme Belgique Droits du citoyen Contrôle social Santé Religion Démocratie Culturalisme Index. décimale : 07.02 Société Résumé : Répondre à la question… par des questions. Sans doute, est-ce par là qu’il convient de commencer si nous voulons être moins ignorants des phénomènes sociaux qui nous interpellent et auxquels l’urgence de notre temps nous somme de répondre. Préférer les rivages du doute constructif… aux certitudes figées de ceux qui prétendent détenir la réponse. En ligne : http://www.cbai.be/?pageid=57&idrevue=210 Comment prévenir le radicalisme violent ? : Des questions derrière la question [document électronique] / Christine Kulakowski, Editeur commercial . - Bruxelles (avenue de Stalingrad, 24, 1000, Belgique) : Centre Bruxellois d'Action Interculturelle asbl, décembre 2017 . - 31 p. - (Agenda interculturel; 338) .
Langues : Français (fre)
Tags : Économie mondiale Terrorisme Belgique Droits du citoyen Contrôle social Santé Religion Démocratie Culturalisme Index. décimale : 07.02 Société Résumé : Répondre à la question… par des questions. Sans doute, est-ce par là qu’il convient de commencer si nous voulons être moins ignorants des phénomènes sociaux qui nous interpellent et auxquels l’urgence de notre temps nous somme de répondre. Préférer les rivages du doute constructif… aux certitudes figées de ceux qui prétendent détenir la réponse. En ligne : http://www.cbai.be/?pageid=57&idrevue=210
Titre : Humain cherche futur Type de document : document électronique Auteurs : Laurence Baud'huin, Auteur ; Pierre Lorquet, Auteur ; Rose-Marie Peiremans, Auteur Editeur : CESEP Année de publication : mars-avril-mai 2018 Collection : Secouez-vous les idées Sous-collection : Articulations num. 113 Importance : 32 p Langues : Français (fre) Tags : Droits du citoyen Informatique Contrôle social Réseaux sociaux Santé Vie privée Industrie informatique Résumé : Algorithme auto-apprenant, androïde, big data, cybernétique, geek hybridation, intelligence artificielle, transhumanisme, robot, smart cities, vortex temporel : autant de mots qui parfois peuvent donner froid dans le dos. Nous ne pouvons y échapper, nous sommes résolument entrés dans l’ère du numérique ! Doit-on résister ? Sur quoi ? Pour quoi ? Comment ?
Lorsque des technophiles et des technophobes s’emparent de cette question sur quoi se rencontrent-ils ? Sur quoi s’opposent-ils ? Alors que de nombreux métiers ont à voir avec l’humain, qu’est-ce que le robot ne nous prendra pas ? L’art ? Le corps ? La conscience ?
En ligne : https://www.cesep.be/PDF/SECOUEZ/SECOUEZ_113.pdf Humain cherche futur [document électronique] / Laurence Baud'huin, Auteur ; Pierre Lorquet, Auteur ; Rose-Marie Peiremans, Auteur . - [S.l.] : CESEP, mars-avril-mai 2018 . - 32 p. - (Secouez-vous les idées. Articulations; 113) .
Langues : Français (fre)
Tags : Droits du citoyen Informatique Contrôle social Réseaux sociaux Santé Vie privée Industrie informatique Résumé : Algorithme auto-apprenant, androïde, big data, cybernétique, geek hybridation, intelligence artificielle, transhumanisme, robot, smart cities, vortex temporel : autant de mots qui parfois peuvent donner froid dans le dos. Nous ne pouvons y échapper, nous sommes résolument entrés dans l’ère du numérique ! Doit-on résister ? Sur quoi ? Pour quoi ? Comment ?
Lorsque des technophiles et des technophobes s’emparent de cette question sur quoi se rencontrent-ils ? Sur quoi s’opposent-ils ? Alors que de nombreux métiers ont à voir avec l’humain, qu’est-ce que le robot ne nous prendra pas ? L’art ? Le corps ? La conscience ?
En ligne : https://www.cesep.be/PDF/SECOUEZ/SECOUEZ_113.pdf Documents numériques
SECOUEZ_113.pdfAdobe Acrobat PDF
[article]
Titre : Les libertés à l'épreuve de l'informatique : Colloque Type de document : texte imprimé Année de publication : 2011 Langues : Français (fre) Tags : Droits du citoyen Informatique Contrôle social Réseaux sociaux Santé Vie privée Résumé : Après une prise de conscience progressive et de multiples débats autour des fichiers informatisés de données à caractère personnel, plusieurs pays, dont la France, se sont dotés de lois « Informatique et libertés » au cours des années 1970. Depuis, nous avons assisté à la diversification et à la prolifération des fichiers d’informations personnelles et de traitements informatisés au nom d’impératifs de gestion dans le cadre d’un processus de marchandisation généralisé, de diminution des coûts et d’augmentation de la productivité, d’amélioration et de plus grande variété de choix des services (au client, à l’administré), de sécurité des biens, des personnes, de l’Etat, de la Défense et de lutte contre les différentes formes de délinquance.
Depuis le 11 septembre 2001, la lutte contre le terrorisme a été présentée par la plupart des Etats comme un objectif prioritaire. Cette omniprésence du discours sécuritaire à l’échelle planétaire a permis et justifié le renforcement et le développement de nouvelles applications informatiques de contrôle. D’autres applications manifestent une volonté de repérage et de contrôle des mouvements sociaux. La tendance aux amalgames existe bel et bien et s’appuie sur le concept de prévention avec la nécessité de détecter les suspects, les personnes « susceptibles de », avant qu’elles ne passent à l’acte. Ceci induit une idéologie de la suspicion généralisée, tendance qui peut se voir renforcée par la crise économique et sociale actuelle.
Sur les réseaux informatiques, en particulier sur Internet, les moteurs de recherche notamment permettent de réaliser, de façon quasi instantanée, l’interconnexion à distance de fichiers et de données à caractère personnel. Exploitant ces possibilités techniques, les traitements informatiques à usage commercial, entre autres, continuent, eux aussi, à se développer. Sur Internet on a vu apparaître ces dernières années de nouvelles applications, tels les réseaux sociaux qui permettent les échanges d’informations personnelles, dont la confidentialité n’est pas toujours garantie, voire inexistante.
L’utilisation quotidienne d’objets techniques tels que les téléphones portables, les cartes bancaires, les pass de transport génère l’enregistrement de données sur les pratiques, les mouvements et les comportements de la quasi totalité de la population. Ce type d’informations, ces « traces » sont aussi recueillies par les systèmes de vidéosurveillance ou de cybersurveillance ainsi que par les dispositifs de géolocalisation des personnes et des marchandises.
Les avancées techniques dans de nombreux domaines : biométrie, puces RFID, nanotechnologies, donnent lieu à de nouvelles applications informatiques qui risquent de porter atteinte à la vie privée et aux libertés des personnes.
Dans la continuité des recherches et des luttes qui ont été menées pendant plusieurs décennies sur les questions « Informatique et libertés », mais dans des contextes technique, économique, social et politique qui ont beaucoup évolué ces dernières années, il nous semble possible et indispensable d’approfondir l’analyse des risques d’atteinte à la vie et aux libertés individuelles et publiques, que présentent la prolifération, la diversification et la sophistication des traitements informatiques tant au niveau national qu’à l’échelle internationale. Ceci est d’autant plus nécessaire que ces derniers temps le niveau des protections juridiques a été très sensiblement abaissé ; ainsi en France, la loi de 2004 enlève à la CNIL tout pouvoir de co-décision concernant les traitements relevant de la sûreté de l’Etat, de la Défense, de la sécurité publique. Il nous semble également nécessaire de nous interroger sur les concepts et leur opérationnalité pour la défense des libertés. Qu’en est-il par exemple du concept de vie privée à l’heure où de nombreuses personnes s’affichent au travers de réseaux sociaux ?Note de contenu : Editorial : 15ème Colloque « Les libertés à l’épreuve de l’informatique. Fichage et contrôle social »/Félix Paoletti - 1ère partie : contrôle social (Le renforcement et le développement de nouvelles applications informatiques de surveillance et de contrôle/Sefano Rodota; Le contrôle social à l’heure des technologies de mobilité et de connectivité/Dominique Carré, Robert Panico; Le passe Navigo anonyme revisité/Michel Arnaud; Critique de la notion de « contrôle » : le cas de l’informatisation de la billetterie dans les transports publics urbains/Julien Mattern) - 2ème partie : les réseaux sociaux sur Internet (Les réseaux sociaux menacent-ils nos libertés individuelles ?/David Fayon; Un monde de verre : Facebook ou les paradoxes de la vie privée (sur)exposée/Yannick Estienne; Mon Big Brother à moi/André Mondoux; L’intrusion de Google dans la vie privée au cœur des mutations du capitalisme/Eric George - 3ème partie : données de santé (Informatique et travail social : quand les textes mettent à l’épreuve les ordinateurs/Eric Carton; Controverses autour de l’échange électronique de données de santé : la question de l’identifiant du patient/Véronique Dumont - 4ème partie : les fichiers de police ( Les fichiers de police : une catégorie juridique incertaine ?/David Larbre; L’informatique aux frontières ou « l’Oeil de Sauron »/Jean-Jacques Lavenue; Le syndrome de la forteresse assiègée : la fonction de l’Oeil de Sauron/Jean-Jacques Lavenue) - Repères: La vie privée en péril. Des citoyens sous contrôle/David Forest En ligne : http://www.revue-terminal.org/www/spip.php?article69
in Terminal > 108-109 (été 2011)[article] Les libertés à l'épreuve de l'informatique : Colloque [texte imprimé] . - 2011.
Langues : Français (fre)
in Terminal > 108-109 (été 2011)
Tags : Droits du citoyen Informatique Contrôle social Réseaux sociaux Santé Vie privée Résumé : Après une prise de conscience progressive et de multiples débats autour des fichiers informatisés de données à caractère personnel, plusieurs pays, dont la France, se sont dotés de lois « Informatique et libertés » au cours des années 1970. Depuis, nous avons assisté à la diversification et à la prolifération des fichiers d’informations personnelles et de traitements informatisés au nom d’impératifs de gestion dans le cadre d’un processus de marchandisation généralisé, de diminution des coûts et d’augmentation de la productivité, d’amélioration et de plus grande variété de choix des services (au client, à l’administré), de sécurité des biens, des personnes, de l’Etat, de la Défense et de lutte contre les différentes formes de délinquance.
Depuis le 11 septembre 2001, la lutte contre le terrorisme a été présentée par la plupart des Etats comme un objectif prioritaire. Cette omniprésence du discours sécuritaire à l’échelle planétaire a permis et justifié le renforcement et le développement de nouvelles applications informatiques de contrôle. D’autres applications manifestent une volonté de repérage et de contrôle des mouvements sociaux. La tendance aux amalgames existe bel et bien et s’appuie sur le concept de prévention avec la nécessité de détecter les suspects, les personnes « susceptibles de », avant qu’elles ne passent à l’acte. Ceci induit une idéologie de la suspicion généralisée, tendance qui peut se voir renforcée par la crise économique et sociale actuelle.
Sur les réseaux informatiques, en particulier sur Internet, les moteurs de recherche notamment permettent de réaliser, de façon quasi instantanée, l’interconnexion à distance de fichiers et de données à caractère personnel. Exploitant ces possibilités techniques, les traitements informatiques à usage commercial, entre autres, continuent, eux aussi, à se développer. Sur Internet on a vu apparaître ces dernières années de nouvelles applications, tels les réseaux sociaux qui permettent les échanges d’informations personnelles, dont la confidentialité n’est pas toujours garantie, voire inexistante.
L’utilisation quotidienne d’objets techniques tels que les téléphones portables, les cartes bancaires, les pass de transport génère l’enregistrement de données sur les pratiques, les mouvements et les comportements de la quasi totalité de la population. Ce type d’informations, ces « traces » sont aussi recueillies par les systèmes de vidéosurveillance ou de cybersurveillance ainsi que par les dispositifs de géolocalisation des personnes et des marchandises.
Les avancées techniques dans de nombreux domaines : biométrie, puces RFID, nanotechnologies, donnent lieu à de nouvelles applications informatiques qui risquent de porter atteinte à la vie privée et aux libertés des personnes.
Dans la continuité des recherches et des luttes qui ont été menées pendant plusieurs décennies sur les questions « Informatique et libertés », mais dans des contextes technique, économique, social et politique qui ont beaucoup évolué ces dernières années, il nous semble possible et indispensable d’approfondir l’analyse des risques d’atteinte à la vie et aux libertés individuelles et publiques, que présentent la prolifération, la diversification et la sophistication des traitements informatiques tant au niveau national qu’à l’échelle internationale. Ceci est d’autant plus nécessaire que ces derniers temps le niveau des protections juridiques a été très sensiblement abaissé ; ainsi en France, la loi de 2004 enlève à la CNIL tout pouvoir de co-décision concernant les traitements relevant de la sûreté de l’Etat, de la Défense, de la sécurité publique. Il nous semble également nécessaire de nous interroger sur les concepts et leur opérationnalité pour la défense des libertés. Qu’en est-il par exemple du concept de vie privée à l’heure où de nombreuses personnes s’affichent au travers de réseaux sociaux ?Note de contenu : Editorial : 15ème Colloque « Les libertés à l’épreuve de l’informatique. Fichage et contrôle social »/Félix Paoletti - 1ère partie : contrôle social (Le renforcement et le développement de nouvelles applications informatiques de surveillance et de contrôle/Sefano Rodota; Le contrôle social à l’heure des technologies de mobilité et de connectivité/Dominique Carré, Robert Panico; Le passe Navigo anonyme revisité/Michel Arnaud; Critique de la notion de « contrôle » : le cas de l’informatisation de la billetterie dans les transports publics urbains/Julien Mattern) - 2ème partie : les réseaux sociaux sur Internet (Les réseaux sociaux menacent-ils nos libertés individuelles ?/David Fayon; Un monde de verre : Facebook ou les paradoxes de la vie privée (sur)exposée/Yannick Estienne; Mon Big Brother à moi/André Mondoux; L’intrusion de Google dans la vie privée au cœur des mutations du capitalisme/Eric George - 3ème partie : données de santé (Informatique et travail social : quand les textes mettent à l’épreuve les ordinateurs/Eric Carton; Controverses autour de l’échange électronique de données de santé : la question de l’identifiant du patient/Véronique Dumont - 4ème partie : les fichiers de police ( Les fichiers de police : une catégorie juridique incertaine ?/David Larbre; L’informatique aux frontières ou « l’Oeil de Sauron »/Jean-Jacques Lavenue; Le syndrome de la forteresse assiègée : la fonction de l’Oeil de Sauron/Jean-Jacques Lavenue) - Repères: La vie privée en péril. Des citoyens sous contrôle/David Forest En ligne : http://www.revue-terminal.org/www/spip.php?article69
Titre : Peut-on (se) déradicaliser ? : Ou la métaphore de la plasticine Type de document : document électronique Auteurs : Christine Kulakowski, Editeur commercial Editeur : Bruxelles [Belgique] : Centre Bruxellois d'Action Interculturelle asbl Année de publication : mars 2018 Collection : Agenda interculturel num. 339 Importance : 31 p Langues : Français (fre) Tags : Economie mondiale Terrorisme Belgique Droits du citoyen Contrôle social Santé Religion Démocratie Culturalisme Index. décimale : 07.02 Société Résumé : Après notre dossier sur la prévention au radicalisme violent, nous sondons cette fois la possibilité de (se) déradicaliser. Et la même prudence s’impose à nous. Des professionnels qui côtoient des personnes radicalisées n’ont pas caché combien ils sont démunis par rapport à ce processus, non seulement en termes de moyens mais surtout d’analyses et de compréhension. En ligne : http://www.cbai.be/?pageid=57&idrevue=211 Peut-on (se) déradicaliser ? : Ou la métaphore de la plasticine [document électronique] / Christine Kulakowski, Editeur commercial . - Bruxelles (avenue de Stalingrad, 24, 1000, Belgique) : Centre Bruxellois d'Action Interculturelle asbl, mars 2018 . - 31 p. - (Agenda interculturel; 339) .
Langues : Français (fre)
Tags : Economie mondiale Terrorisme Belgique Droits du citoyen Contrôle social Santé Religion Démocratie Culturalisme Index. décimale : 07.02 Société Résumé : Après notre dossier sur la prévention au radicalisme violent, nous sondons cette fois la possibilité de (se) déradicaliser. Et la même prudence s’impose à nous. Des professionnels qui côtoient des personnes radicalisées n’ont pas caché combien ils sont démunis par rapport à ce processus, non seulement en termes de moyens mais surtout d’analyses et de compréhension. En ligne : http://www.cbai.be/?pageid=57&idrevue=211 Permalink