02208nlm0 22002651i 450 001001200000010001600012100003900028101000600067102000600073105001600079135001600095200014000111210004100251215000900292230002300301301001600324305005900340330100300399336007501402700002801477856009301505856011701598856011701715856011001832HARMA 64906a9782140139734a20240509d2020 u y0frea0103 baafreafrea z 001z adrun nnnauauaaBig Data et intelligence artificielle au service de la sécurité intérieure en Franceb[Ressource électronique]fCarole-Anne Vaz-FernandezaPariscEditions L'Harmattand2020a256 p.a[Données textuelles]a9782343191980aVersion électronique de l'édition papier : 9782343191980aL'intelligence artificielle s'impose progressivement dans l'ensemble des domaines : la sécurité intérieure n'y échappe pas. Ces algorithmes, qui se veulent « prédictifs », séduisent autant qu'ils inquiètent les acteurs de la sécurité intérieure, les politiques, les défenseurs des droits de l'homme ainsi que les juristes. Cet ouvrage rassemble les divers travaux entrepris jusqu'alors en matière de police et de justice prédictives. L'étude commence par faire valoir les intérêts de ces nouvelles technologies dans le renforcement de la sécurité intérieure, avant d'en soulever les difficultés juridiques. Les expériences étrangères démontrent en effet que les algorithmes actuels, loin des technologies prédictives souhaitées, sont susceptibles de représenter une menace sur nos libertés. Cependant, ce constat est à nuancer car la sécurité intérieure semble expérimenter ces technologies afin d'élaborer un cadre éthique et juridique satisfaisant.aType de ressource électronique : données textuelles et iconographiquesaCarole-Anne Vaz-Fernandez40uhttps://www.editions-harmattan.fr/catalogue/couv/9782343191980r.jpg2Image de couverture40uhttps://www.harmatheque.com/downloadebook/9782343191980zAccès après authentification2Télécharger au format PDF40uhttps://www.harmatheque.com/downloadepub/9782343191980zAccès après authentification2Télécharger au format epub40uhttps://www.harmatheque.com/readebook/9782343191980zAccès après authentification2Lire ce livre en ligne