Dispositifs mobiles séance 2

Dispositifs mobiles séance 2

University

10 Qs

quiz-placeholder

Similar activities

Etapas de desarrollo de un grupo

Etapas de desarrollo de un grupo

University

15 Qs

super ultra quiz!

super ultra quiz!

1st Grade - University

10 Qs

Latar belakang kedatangan bangsa Eropa ke Indonesia

Latar belakang kedatangan bangsa Eropa ke Indonesia

KG - University

10 Qs

MEDIOS PACÍFICOS DE SOLUCIÓN DE CONFLICTOS

MEDIOS PACÍFICOS DE SOLUCIÓN DE CONFLICTOS

University

15 Qs

PRUEBA REPASO B,V,H, ACENTO

PRUEBA REPASO B,V,H, ACENTO

University

10 Qs

Introduccion Relaciones Internacionales

Introduccion Relaciones Internacionales

University

14 Qs

Quizziz 1-2023 - Historia Neuropsicologia

Quizziz 1-2023 - Historia Neuropsicologia

University

10 Qs

Derecho Internacional Público

Derecho Internacional Público

University

10 Qs

Dispositifs mobiles séance 2

Dispositifs mobiles séance 2

Assessment

Quiz

Other

University

Practice Problem

Hard

Created by

Nour EL MAWAS

Used 5+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Le programme PRISM a notamment démontré que les grandes entreprises de la Silicon Valley collaboraient avec les agences de renseignement américaines en fournissant un accès aux données de leurs utilisateurs. Cela a conduit à un/une --- des utilisateurs envers ces entreprises, d'autant plus que ces dernières continuent à jouer un rôle majeur dans la gestion et l’exploitation des données personnelles.

2.

FILL IN THE BLANK QUESTION

1 min • 1 pt

La mise en œuvre de la Loi sur le/la --- en France, après les attentats de 2015, est un exemple où la sécurité intérieure est directement liée à la sécurité nationale. Cette loi a permis aux services de renseignement d’accéder plus facilement à des données personnelles (comme les métadonnées des télécommunications) sans mandat judiciaire. La loi visait à lutter contre le terrorisme, mais elle a aussi élargi considérablement le pouvoir de l’État sur la surveillance des citoyens ordinaires.

3.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Aux États-Unis, la mise en place du/de la après les attentats du 11 septembre 2001 a permis aux agences de renseignement de mener des opérations de surveillance avec peu ou pas de supervision du Congrès ou des tribunaux. Ce cadre législatif a restreint les possibilités de recours pour les citoyens qui estiment que leurs libertés ont été violées. Les cours de justice sont souvent tenues à l'écart des questions de sécurité nationale sous prétexte de secret défense.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Casilli dans son analyse de la démocratie inachevée, souligne que les démocraties modernes sont toujours en cours de construction et doivent faire face à des tensions entre les pouvoirs exécutifs et les citoyens. La surveillance numérique illustre parfaitement cette tension : en cherchant à renforcer leur pouvoir exécutif au nom de la sécurité nationale, les États démocratiques risquent de compromettre les libertés individuelles qui sont au cœur du projet démocratique.

Vrai

Faux

5.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Casilli critique l'idée qu'il faudrait toujours choisir entre la sécurité collective et le/la . Cette opposition, souvent évoquée dans les discours politiques, est utilisée pour justifier une surveillance accrue au nom de la sécurité publique, notamment contre le terrorisme ou d'autres menaces. Selon Casilli, cette dichotomie est trompeuse parce qu'elle présente la vie privée et la sécurité comme des pôles opposés sur un continuum linéaire, alors qu'en réalité, la nature même de la surveillance numérique a changé.

6.

FILL IN THE BLANK QUESTION

1 min • 1 pt

L'une des caractéristiques du système de surveillance actuel est qu'il est ---, et non simplement imposé de manière unidirectionnelle par les gouvernements ou les entreprises. Les utilisateurs eux-mêmes contribuent à cette surveillance en partageant volontairement des informations personnelles sur les réseaux sociaux, les applications mobiles, les plateformes web, etc. Cette surveillance est qualifiée de mutuelle et horizontale parce que les utilisateurs surveillent aussi les activités des autres et participent à l'application des normes communautaires sur ces plateformes.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Casilli évoque un passage symbolique d'un modèle de surveillance de type Big Other à un modèle de surveillance appelé Big Brother (référence au roman 1984 de George Orwell, où un gouvernement autoritaire surveille directement ses citoyens) .
Ce Big Other est une entité symbolique qui représente une injonction sociale à la connectivité et à la participation en temps réel. Autrement dit, il ne s'agit plus d'une surveillance oppressive imposée par un État ou une autorité, mais d'une surveillance rendue possible par la volonté des individus de rester connectés et actifs en ligne, souvent pour des raisons sociales.

Vrai

Faux

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?