Emmanuel Kessous, Chercheur en sociologie économique au laboratoire SENSE d’Orange labs, intervenait dans le cadre de la conférence "Mutations numériques, mutations juridiques", organisé à Bordeaux, le 20 mars 2008, par Aquitaine Europe Communication. www.aecom.org
Cómo apoyarte en una tríada fundamental (Conexión – Diseño e Intención) para que puedas desplegar más tiempo tus fortalezas, tu propio Talento, siguiendo una filosofía que ‘agradece, cuida y persigue’.
Cómo apoyarte en una tríada fundamental (Conexión – Diseño e Intención) para que puedas desplegar más tiempo tus fortalezas, tu propio Talento, siguiendo una filosofía que ‘agradece, cuida y persigue’.
1 bonaparte - sous le directoire - 1ère partiecoriolan76
Bonaparte, d'origine corse, commence son ascension durant la révolution. Simple capitaine d'artillerie, il doit à sa réussite lors du siège de Toulon sa promotion au grade de général.
C'est à lui qu'on confie la répression de l'insurrection royaliste du 13 vendémiaire.
Mais c'est sa première campagne d'Italie qui forge sa légende et lui assure la fortune. L'Autriche doit concéder la paix après les quatorze victoires de Bonaparte en Italie.
Le Directoire lui confie alors l'expédition d'Egypte censée couper le commerce anglais. C'est un échec malgré la victoire des Pyramides. L'amiral Nelson met fin aux ambitions françaises dans la rade d'Aboukir.
Il ne reste plus à Bonaparte qu'à rentrer en France où la déliquescence du pouvoir l'incite à s'emparer du pouvoir le 18 brumaire
1 bonaparte - sous le directoire - 1ère partiecoriolan76
Bonaparte, d'origine corse, commence son ascension durant la révolution. Simple capitaine d'artillerie, il doit à sa réussite lors du siège de Toulon sa promotion au grade de général.
C'est à lui qu'on confie la répression de l'insurrection royaliste du 13 vendémiaire.
Mais c'est sa première campagne d'Italie qui forge sa légende et lui assure la fortune. L'Autriche doit concéder la paix après les quatorze victoires de Bonaparte en Italie.
Le Directoire lui confie alors l'expédition d'Egypte censée couper le commerce anglais. C'est un échec malgré la victoire des Pyramides. L'amiral Nelson met fin aux ambitions françaises dans la rade d'Aboukir.
Il ne reste plus à Bonaparte qu'à rentrer en France où la déliquescence du pouvoir l'incite à s'emparer du pouvoir le 18 brumaire
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Jean-François Fiorina
PRISM, XKeyscore, Tempora, Bullrun... Depuis les premières révélations fracassantes d’Edward Snowden, les programmes d’écoutes de la NSA et de ses alliés n’en finissent pas de faire la une de l’actualité.
Cette dernière affaire en rappelle une autre: les divulgations en 2010 des War Logs et de télex diplomatiques par WikiLeaks. À chaque fois, la même marque de fabrique: des "lanceurs d’alerte"
qui portent à la connaissance d’un large public des informations classifiées, via Internet, mais avec le concours actif de grands titres de la presse écrite. "S’interroger sur le secret à l’ère numérique revient à se demander comment les invariants - anthropologiques - du secret s’articulent avec l’innovation technologique. Et les réponses peuvent surprendre: le sans précédent coexiste avec le toujours pareil", écrivent François-Bernard Huyghe et Paul Soriano en introduction du remarquable numéro que la revue Médium consacre au sujet. Malgré les apparences en effet, il n’est pas sûr que les nouvelles technologies modifient les rapports de force entre acteurs - qu'ils prêchent la "transparence" ou la défense de la "raison d’État".
Slides de l'intervention d'Antonio A. CASILLI (Telecom ParisTech/EHESS) au séminaire EPIN - COSTECH, UTC - Université de Technologie de Compiègne, 18 avril 2013. Pour citer cette présentation v. l'adresse : http://www.bodyspacesociety.eu/2013/04/19/slide-biblio-trolling-et-conflictualite-sociale-a-lheure-du-digital-labor/
L'anonymat sur internet comme source de droits et libertés par Montazeauhunodjibouti
L’anonymat (recourir au pseudonyme) sur internet fait partie de la liberté d’expression constitutionnellement garantie par les Lois Fondamentales. Il est la manifestation de l’exercice par l’individu de son droit à la liberté d’expression « c’est un socle de la démocratie ».
Travail et communs, travail en commun : la connaissance au cœur de l’organisa...David VALLAT
Qu’est ce que travailler en commun ? Qu’est ce que travailler les communs ? Quelles spécificités en termes de design organisationnel ? de conduite du changement ? de management des connaissances ? Qu’est ce que les communs nous apprennent sur le rapport au travail ?
Intervention lors du Transformateur numérique (ANACT - FING) n°8 - 14 juin 2018
Travail et communs, travail en commun : vers de nouvelles organisations de travail ?
Médias sociaux de la communication à la rencontreÉric Delcroix
Mon support de la conférence pour la Maison de l’entrepreneuriat Nord Pas de Calais qui a pour titre comprendre les médias sociaux (informer, communiquer, mobiliser, féférer) nos étudiants
Cours éthique et droit liés aux données numériquesmarysesalles
Cours de M2 Ingénierie des Systèmes d'Aide à la Décision
Objectifs du cours
• Sensibiliser les étudiants aux problèmes éthiques soulevés par l'usage des données, et, en particulier, des grandes masses de données (Big data).
Leur faire prendre conscience :
- du rôle joué par les systèmes d'information dans les organisations, et, en particulier les systèmes d'information d’aide à la décision,
- de leur responsabilité en tant que concepteurs de bases incluant des données personnelles ou de système y accédant et/ou les analysant,
- des risques liés à certains usages des outils numériques dans leur vie personnelle (messagerie, réseaux sociaux, smartphones, objets connectés…) ; le cours donne quelques solutions pour limiter ces risques.
• Informer les étudiants de l'existant en matière de législation et de codes éthiques professionnels.
Contre l’hypothèse de la ‘fin de la vie privée’ sur les médias sociaux : négo...Bodyspacesociety Blog
"Contre l'hypothèse de la 'fin de la vie privée'". Séance 1 20/11/2012 du Séminaire EHESS d'Antonio A. Casilli "Étudier les cultures du numérique : approches théoriques et empiriques".
Septième édition des Signaux Numériques, la conférence qui vous permet d'anticiper les futurs enjeux technologiques, sociétaux et territoriaux impulsés par le numérique.
La vidéos et le dossier de veille à retrouver sur http://bit.ly/signaux17memoire
Témoignage et scénarios d'avenir de l’entrepreneur et créateur de jeux vidéo Nicolas Gaume, DX Director chez Microsoft France.
La conférence annuelle d’AEC vous délivre les résultats d’une année de veille et d’analyse des tendances mondiales du numérique. Les Signaux Numériques permettent ainsi d’anticiper à court et à moyen terme les futurs enjeux technologiques, sociétaux et territoriaux impulsés par le numérique.
Les tendances 2016 des startups via l'observatoire NetExplo lors des Signaux Numériques 2016.
La conférence annuelle d’AEC vous délivre les résultats d’une année de veille et d’analyse des tendances mondiales du numérique. Les Signaux Numériques permettent ainsi d’anticiper à court et à moyen terme les futurs enjeux technologiques, sociétaux et territoriaux impulsés par le numérique.
Guillaume Buffet - La blockchain - Signaux Numériques 2016UNITEC
Les tendances 2016 dans la Blockchain lors des Signaux Numériques 2016.
La conférence annuelle d’AEC vous délivre les résultats d’une année de veille et d’analyse des tendances mondiales du numérique. Les Signaux Numériques permettent ainsi d’anticiper à court et à moyen terme les futurs enjeux technologiques, sociétaux et territoriaux impulsés par le numérique.
Les tendances 2016 de la eSanté lors des Signaux Numériques 2016.
Les tendances 2016 dans le eTourisme lors des Signaux Numériques 2016.
La conférence annuelle d’AEC vous délivre les résultats d’une année de veille et d’analyse des tendances mondiales du numérique. Les Signaux Numériques permettent ainsi d’anticiper à court et à moyen terme les futurs enjeux technologiques, sociétaux et territoriaux impulsés par le numérique.
Les tendances 2016 dans le eTourisme lors des Signaux Numériques 2016.
La conférence annuelle d’AEC vous délivre les résultats d’une année de veille et d’analyse des tendances mondiales du numérique. Les Signaux Numériques permettent ainsi d’anticiper à court et à moyen terme les futurs enjeux technologiques, sociétaux et territoriaux impulsés par le numérique.
La conférence annuelle d’AEC vous délivre les résultats d’une année de veille et d’analyse des tendances mondiales du numérique. Les Signaux Numériques permettent ainsi d’anticiper à court et à moyen terme les futurs enjeux technologiques, sociétaux et territoriaux impulsés par le numérique.
Signaux Numériques 2015 par Antoine Chotard AEC 16 avril 2015 / Conférence Ci...UNITEC
A l'occasion de la FrenchTech Totem Party organisée par Euratlantique et AEC à la Cité numérique (Région Aquitaine / Bordeaux Métropole / Ville de Begles), Antoine Chotard, responsable Veille et Prospective d’AEC, a proposé la 6ème édition de ses Signaux Numériques. Nouveaux services et usages du web, des données, du grand « tout connecté », nouveaux modèles économiques d’entreprises, opportunités de transformation numérique pour les filières d’activités : Antoine a dressé comme chaque année à travers cette conférence un panorama de tendances et d’exemples en espérant qu’ils continuent de vous surprendre, de vous inspirer pour vos activités et votre business.
http://www.aecom.org
@antoinechotard
@agenceAEC
Usages services first / disruption transformation / solomo / Opendata bigdata / Commerce connecté / objets connectés / iot / Smartcity / smartgrids / économie collaborative / microjobs / intelligence articielle / machine intelligence predictif contextware / agents intelligents / BYOD / 2nd ecran / design UX Transmédia-gamification / quantified self / crowdfunding / confiance numérique / analytics / marketing / programmatique / openinnovation / hardware / software / venture builder / Gironde / lot-et-garonne / poitou-charentes / frenchtech / dordogne / Pyrénées / limousin / pôle / digital / émotion / business model / bègles
Objets connectés : font-ils vraiment l'affaire ? Antoine Chotard (AEC) pour N...UNITEC
Une intervention réalisée par Antoine Chotard, resp. veille et prsopective d'AEC, agence aquitaine du numérique dans le cadre de Niort Numéric, rencontre organisée par le SPN réseau des professionnels du numérique en Poitou-Charentes - le 27 mars 2015 #tendance #IOT
#businessmodel #objetsconnectés #niort #Aquitaine #transformationnumérique #stratégie #assurances
http://www.aecom.org/
http://www.niort-numeric.fr/
http://www.spn.asso.fr/
Point sur les services de la Cité Numérique Bordeaux BèglesUNITEC
Point d'étape du 20 mai 2014 sur les futurs services de la Cité Numérique de Bordeaux Bègles (développement économique, formation, culture, moyens communs) présenté par AEC lors de l'atelier Euratlantique avec l'architecte du projet Alexandre Chemetoff.
Les Metrolab :
Créer les conditions de l'émergence de nouveaux projets par la rencontre entre les acteurs
(entreprises, laboratoires, collectivités...)
Mettre en œuvre des projets sur le territoire
Expérimentation
Appels à projets
Marchés publics
Contrats de R&D
Open Street Map : allons cartographier le mondeUNITEC
Présentation de la plateforme cartographique collaborative et open source Open Street Map.
Atelier organisé par AEC le 24 juin 2013 à Bordeaux, dans le cadre du programme Open Data saison 2 mené par le Conseil général de Gironde et la Communauté urbaine de Bordeaux
Présentation de 8 outils gratuits du web permettant de produire des data visualisations.
Atelier "Les outils de data visualisation" organisé par AEC le 11 juin à Bordeaux, dans le cadre du programme Open Data saison 2 mené par le Conseil général de Gironde et la Communauté urbaine de Bordeaux
L'Autorité de la Concurrence présente son nouveau guide "Protéger son environnement numérique" pour aider les internautes à repérer facilement la désinformation et à agir contre les contenus potentiellement illégaux comme les discours de haine et les deep fakes.
cours Systèmes de Gestion des Identités.pdfHajer Boujezza
Ce cours enrichit vos connaissances en sécurité informatique au niveau du contrôle d'accès et gestion des identités. Dans ce cours nous présentons une étude complète de classification des IDMS dans le contexte de l'Internet des Objets: IoT
👉 [Bonne pratique] une Charte de Bonnes Pratiques informatique est un outil fondamental pour gérer de manière proactive les risques informatiques, optimiser les performances et promouvoir une culture de travail éthique et sécurisée au sein de l'organisation.
✅ Elle fournit un ensemble clair de procédures et de standards à suivre, assurant ainsi la cohérence dans les pratiques de travail et la gestion des ressources informatiques.
✅ En définissant des pratiques sécuritaires pour l'utilisation des systèmes et la gestion des données, la charte aide à prévenir les violations de sécurité, les pertes de données et les attaques informatiques.
✅ Elle sensibilise à l'importance de protéger les données sensibles et personnelles, conformément aux réglementations en vigueur (comme le RGPD en Europe), minimisant ainsi les risques de fuites d'informations et les conséquences légales qui pourraient en découler.
✅ La charte promeut une utilisation efficace et responsable des ressources informatiques, aidant à réduire les coûts et à éviter le gaspillage.
✅ Elle établit clairement les droits et les responsabilités de chaque utilisateur, promouvant une culture de responsabilité et d'engagement envers les pratiques informatiques éthiques et professionnelles.
✅ En fournissant des directives claires, la charte facilite la communication entre les utilisateurs, le personnel informatique et la direction sur les attentes et les procédures à suivre.
✅ Elle aide à prévenir les conflits en fournissant des directives claires sur l'utilisation acceptable des ressources informatiques, évitant ainsi les malentendus et les abus.
✅ La charte peut servir de base pour la formation des employés et des utilisateurs sur les bonnes pratiques informatiques, améliorant ainsi les compétences et la sensibilisation générales.
✅ En assurant la protection des données et la sécurité des systèmes, la charte contribue à maintenir une image positive de l'organisation, renforçant la confiance des clients, des partenaires et des employés.
✅ Elle aide les organisations à se conformer aux lois et réglementations en vigueur concernant l'utilisation des technologies de l'information et la protection des données.
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...OsharaInc
Au cours de cette session interactive, nos experts en marketing digital vous dévoileront les meilleures pratiques et les dernières tendances pour transformer vos visiteurs en clients.
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
La vie privée dans l'économie numérique. Une approche par les usages
1. Quels droits à la vie privée dans l'économie numérique ? une approche par les usages Emmanuel Kessous Laboratoire SENSE – Orange labs - R&D Conférence "mutation numériques, mutations juridiques" Vendredi 21 mars 2008 – salon rouge du grand théâtre – Bordeaux
2. Source crédoc Source Comscore Nombre de visiteurs uniques de YouTube / stream vidéos servis par jour (en millions) 3-5 millions de nelles photos/jour sur FlickR 2 milliards en stock en nov 2007 Source: FlickR
3. 1 Six faits stylisés concernant les usages dans l'économie numérique
4.
5.
6.
7.
8.
9.
10.
11.
12.
13. « Nettoyeur maoïste » Contrôle parental / PETS (Privacy Enhancing Technologies) Norme commune de gestion des données Exemple de dispositif Effacer le passé Prévention immédiate Prévenir les états du monde futur Temporalité de la régulation Disposition d’outils permettant d’agir sur ses traces (réduire l’irréversibilité) Permettre aux individus d’exercer leur libre arbitre Règles communes assurant le respect des droits fondamentaux Enjeu de régulation Distribué dans les nœuds du réseau Les individus Les représentants Niveau de responsabilité Perte de contrôle sur ses données (photos dans FlikR) La fourniture de données personnelles à un tiers hors contrat L’individu tracé et surveillé par le Marché, l’Etat, etc. Exemple de problème de privacy Plus ou moins volontaire Choisie Involontaire Transmission des données personnelles Incertitude Risque Certitude Exposition Passé Immédiat Futur Horizon temporel Le lien L’accord négocié La captation Forme de l’engagement Socio-économie des réseaux Néo-institutionnaliste Analyse économique du droit Sciences du Marketing Néo-Keynésiens (Galbraith) Le droit Courant d’analyse Lessig Coase Luhmann Auteur de référence Le rhizome Le contrat La norme Rationalité