64 research outputs found

    Kamerás megfigyelés, biztonság és szabadságjogok

    Get PDF
    A XVIII. századtól kezdődően az egyén annak köszönhetően lett engedelmes, hogy zárt helyeken (iskola, kaszárnya, üzem, kórház, börtön) azonosíthatóvá tették, s tudta, hogy figyelik. Növekvő mobilitása, s köztereken (repülőtereken, hypermarketekben) részlegessé és anonimmá váló identitása következtében a régi fegyelem az 50-es évektől veszített hatékonyságából. Napjainkban a kamerás megfigyelés a láthatóság tudatos és állandó állapotát hozhatja létre, biztosítva a hatalom automatikus működését. E viszonyt magába építve az egyén részt vesz önmaga alattvalóvá tételében

    La création du fichier biométrique TES : la convergence de logiques au service du contrôle

    Get PDF
    International audienceThe creation of the TES file is justified, by its promoters, by purely managerial motives. However, other logics are at work in favor of the use of biometric techniques in the identification of individuals: a political logic of population monitoring favoring the centralization of this type of data, an economic logic that intends to benefit from the development of a new market, as well as a technical logic whose main motivation is to make happen what is possible.To the security argument, regularly put forward to justify the weakening of the fundamental rights, are added those of increased productivity and improved service to the user. The absence of a hierarchy between utilitarian aims and the safeness of the population exposes the latter to considerable risks in case of misuse of the implemented instruments.La création du fichier TES est justifiée, par ses promoteurs, par des motifs purement gestionnaires. Pour autant, d'autres logiques sont à l'œuvre en faveur d'un recours aux techniques biométriques dans l'identification des individus : une logique politique de surveillance des populations favorable à la centralisation de ce type de données, une logique économique qui entend profiter du développement d'un nouveau marché, ainsi qu'une logique technicienne dont la motivation principale est de faire advenir ce qui est possible.À l'argument sécuritaire, régulièrement mis en avant pour justifier l'affaiblissement des droits fondamentaux, s'ajoutent ceux de la productivité accrue et du meilleur service rendu à l'utilisateur. L'absence de hiérarchie entre les visées utilitaristes et la sûreté de la population expose celle-ci à des risques considérables en cas de mésusage des instruments mis en place

    Identités biométrisées et contrôle social

    Get PDF
    Two complementary approaches have been pursued to ensure the identity of people: numbering and biometrics. By allowing their joint use at low cost, digital technologies have created the conditions for their large-scale deployment. This deployment, which had been rejected at several occasions, started in France in the context of the security turn of the end of the twentieth century. However, this use of the most recent technologies has not been accompanied by a critical review of the architectures and procedures inherited from the nineteenth century. This reflection must absolutely be carried out in order to ensure that implemented systems possess characteristics that allow them not to be misused against the population in case of major social disorder.Pour assurer l'identité des personnes, deux approches complémentaires ont été poursuivies : la numérotation et la biométrie. En permettant leur usage conjoint à faible coût, les technologies numériques ont créé les conditions de leur déploiement à grande échelle. Celui-ci, maintes fois repoussé en France, a été effectivement engagé à l'occasion du tournant sécuritaire de la fin du XXe siècle. L'usage des technologies les plus récentes n'a cependant pas été accompagné d'un examen critique des architectures et procédures héritées du XIXe siècle. Cette réflexion doit absolument être menée, afin de garantir aux systèmes mis en œuvre des caractéristiques permettant qu'ils ne soient pas détournés contre la population en cas de troubles majeurs de la société

    Anemia in type 2 diabetic patients and correlation with kidney function in a tertiary care sub-Saharan African hospital: a cross-sectional study

    Get PDF
    BackgroundAnemia is common in diabetic patients and increases morbidity and mortality, but its burden has been less well characterized in sub-Saharan Africans. We determined the prevalence of anemia and investigated the related factors, with a particular focus on the role of declining renal function, in type 2 diabetic patients attending a tertiary health care institution in Cameroon.MethodsHemoglobin (Hb) levels were measured in a consecutive sample of patients with type 2 diabetes, who reported for annual review at the outpatient section of the Douala General Hospital in 2013. Patients were classified as anemic according to the World Health Organisation criteria (Hb < 12g/dl for females and Hb < 13g/dl for males). Estimated glomerular filtration rate (eGFR) was calculated using the abbreviated Modification of Diet in Renal Disease Study Group formula. Determinants of Hb concentration and anemia were investigated using multivariable logistic regressions.ResultsA total of 636 patients were examined including 263 (prevalence rate 41.4%) who had anemia. The prevalence of anemia increased significantly with deteriorating kidney function, although up to 31.9% of patients with normal kidney function had anemia. Compared with their non-anemic counterparts, anemic diabetic patients were older, had longer duration of diabetes, lower eGFR, higher prevalence of proteinuria and diabetic retinopathy (all p < 0.05). In multivariable logistic regressions, eGFR (p = 0.001) and presence of retinopathy (p = 0.023) were the independent determinants of prevalent anemia.ConclusionsThe prevalence of anemia is high in type 2 diabetic patients attending referral institutions in Cameroon, including among those without chronic kidney disease. Routine screening for anemia in all diabetic patients may aid early identification and correction as appropriate

    Discours de l\u27internet

    Get PDF
    Enregistrements audio des interventions qui se sont tenues à l\u27occasion des la journée d\u27étude qui s\u27est tenue à l\u27enssib le 22 octobre 2009

    André VITALIS (2016), L’incertaine révolution numérique. 1, Londres, ISTE Édition.

    No full text
    International audienceL’ouvrage d'André Vitalis présente une idée cruciale qui consiste à montrer les relations complexes et les interdépendances du numérique et des techniques d’information et de communication (Tic) dans la société, ainsi que les enjeux sous-jacents. C’est autour de ces couples-oppositions Tic et surveillance, liberté et sécurité que l’auteur fonde son analyse, en s’inscrivant dans une approche pluridisciplinaire (sciences politiques, sciences de l’information et de la communication, la socioéconomique, la sociohistorique, la socioinformatique). Dans les cinq chapitres intrinsèquement liés de cet ouvrage, Vitalis questionne la problématique de l'informatique, de la « révolution numérique » (toujours « incertaine »), de l’hyperconnectivité, de la cybersurveillance dans son rapport aux libertés individuelles, à la vie privée et à la sécurité

    Vitesse de l'information et crise de la transmission

    No full text
    International audienc

    Internet entre liberté et contrôle

    No full text

    Privacy Protection Law, 30 Years On

    No full text
    En 1978, une loi a institué en France l'un des premiers dispositifs de protection des données personnelles. Trente ans d'application de la loi permettent aujourd'hui d'évaluer, à grands traits, la régulation que la Commission nationale de l'informatique et des libertés (Cnil), au centre de ce dispositif, a réussi à établir et les difficultés qu'elle a rencontrées dans cette tâche. Des secteurs d'activité se sont montrés réfractaires à la nouvelle culture; le pouvoir politique est intervenu à partir du milieu des années 1990, pour abaisser le niveau de protection; l'opinion publique s'est peu mobilisée pour faire valoir ses droits et les représentations sociales ont appréhendé les techniques d'information de manière de plus en plus positive.In 1978, one of the first systems for the protection of personal data was established under French law. Thirty years on, the time has come for a broad assessment of how far the CNIL, the French data protection authority at the core of the system, has succeeded in regulating the use of personal data, but also of the main difficulties it has encountered. Some branches of industry proved recalcitrant, politics intervened from the mid-1990s to lower the level of protection, public opinion slowly began to lay claim to data protection rights, while social representations of information processes became increasingly positive

    Colloque « Informatique et libertés. Nouvelles menaces, nouvelles solutions ? » (26 et 27 avril 1990 -Nantes)

    No full text
    Vitalis André. Colloque « Informatique et libertés. Nouvelles menaces, nouvelles solutions ? » (26 et 27 avril 1990 -Nantes) . In: Les Cahiers du LERASS, n°21, 1990. Les territoires incertains du local (2) pp. 179-180
    • …
    corecore