Cultures & conflits N° 64, Hiver 2006
Identifier et surveiller : les technologies de sécurité
Par : , , , Formats :
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format PDF est :
- Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
- Compatible avec une lecture sur liseuses Vivlio
- Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony
, qui est-ce ?Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement
Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
- Nombre de pages198
- FormatPDF
- ISBN978-2-296-16629-5
- EAN9782296166295
- Date de parution02/03/2007
- Protection num.Digital Watermarking
- Taille893 Ko
- Infos supplémentairespdf
- ÉditeurL'Harmattan
Résumé
Ce numéro a pour objectif de mettre l'accent sur les processus et logiques qui ont mené les Etats, les organismes internationaux et les individus à adopter de nouvelles "technologies de sécurité" pour lutter contre les risques et anticiper de potentiels dangers. Ces technologies, reliées à des bases de données qui dématérialisent identification et surveillance, tendent à assimiler celles-ci et à les rendre toujours plus intrusives, soulevant ainsi la question de leurs limites.
Ce numéro a pour objectif de mettre l'accent sur les processus et logiques qui ont mené les Etats, les organismes internationaux et les individus à adopter de nouvelles "technologies de sécurité" pour lutter contre les risques et anticiper de potentiels dangers. Ces technologies, reliées à des bases de données qui dématérialisent identification et surveillance, tendent à assimiler celles-ci et à les rendre toujours plus intrusives, soulevant ainsi la question de leurs limites.






