Identités biométrisées et contrôle social
PELLEGRINI, François
Université de Bordeaux [UB]
Laboratoire Bordelais de Recherche en Informatique [LaBRI]
Topology-Aware System-Scale Data Management for High-Performance Computing [TADAAM]
Université de Bordeaux [UB]
Laboratoire Bordelais de Recherche en Informatique [LaBRI]
Topology-Aware System-Scale Data Management for High-Performance Computing [TADAAM]
VITALIS, André
Maison des sciences de l'Homme d'Aquitaine [MSHA]
Médiation, Information, Communication, Art [MICA]
Maison des sciences de l'Homme d'Aquitaine [MSHA]
Médiation, Information, Communication, Art [MICA]
PELLEGRINI, François
Université de Bordeaux [UB]
Laboratoire Bordelais de Recherche en Informatique [LaBRI]
Topology-Aware System-Scale Data Management for High-Performance Computing [TADAAM]
Université de Bordeaux [UB]
Laboratoire Bordelais de Recherche en Informatique [LaBRI]
Topology-Aware System-Scale Data Management for High-Performance Computing [TADAAM]
VITALIS, André
Maison des sciences de l'Homme d'Aquitaine [MSHA]
Médiation, Information, Communication, Art [MICA]
< Réduire
Maison des sciences de l'Homme d'Aquitaine [MSHA]
Médiation, Information, Communication, Art [MICA]
Langue
fr
Rapport
Ce document a été publié dans
2017-03-20p. 12
Résumé
Pour assurer l'identité des personnes, deux approches complémentaires ont été poursuivies : la numérotation et la biométrie. En permettant leur usage conjoint à faible coût, les technologies numériques ont créé les conditions ...Lire la suite >
Pour assurer l'identité des personnes, deux approches complémentaires ont été poursuivies : la numérotation et la biométrie. En permettant leur usage conjoint à faible coût, les technologies numériques ont créé les conditions de leur déploiement à grande échelle. Celui-ci, maintes fois repoussé en France, a été effectivement engagé à l'occasion du tournant sécuritaire de la fin du XXe siècle. L'usage des technologies les plus récentes n'a cependant pas été accompagné d'un examen critique des architectures et procédures héritées du XIXe siècle. Cette réflexion doit absolument être menée, afin de garantir aux systèmes mis en œuvre des caractéristiques permettant qu'ils ne soient pas détournés contre la population en cas de troubles majeurs de la société.< Réduire
Résumé en anglais
Two complementary approaches have been pursued to ensure the identity of people: numbering and biometrics. By allowing their joint use at low cost, digital technologies have created the conditions for their large-scale ...Lire la suite >
Two complementary approaches have been pursued to ensure the identity of people: numbering and biometrics. By allowing their joint use at low cost, digital technologies have created the conditions for their large-scale deployment. This deployment, which had been rejected at several occasions, started in France in the context of the security turn of the end of the twentieth century. However, this use of the most recent technologies has not been accompanied by a critical review of the architectures and procedures inherited from the nineteenth century. This reflection must absolutely be carried out in order to ensure that implemented systems possess characteristics that allow them not to be misused against the population in case of major social disorder.< Réduire
Mots clés
falsification
authentification
numérotation des individus
biométrie
identification
architecture des systèmes
Mots clés en anglais
systems architecture
falsification
numbering of individuals
biometrics
authentication
Origine
Importé de halUnités de recherche