{"id":27870,"date":"2020-04-01T17:53:00","date_gmt":"2020-04-01T17:53:00","guid":{"rendered":"https:\/\/www.theengineroom.org\/library\/how-we-approached-consent-and-security-in-our-digital-id-researc\/"},"modified":"2024-02-19T10:14:21","modified_gmt":"2024-02-19T10:14:21","slug":"comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique","status":"publish","type":"resource_library","link":"https:\/\/www.theengineroom.org\/fr\/library\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\/","title":{"rendered":"Comment nous avons abord\u00e9 le consentement et la s\u00e9curit\u00e9 dans notre recherche d&rsquo;identit\u00e9 num\u00e9rique"},"content":{"rendered":"\n<p class=\"has-text-align-center\"> <a href=\"https:\/\/www.theengineroom.org\/digitalid-consent-arabic\/\">\u0627\u0644\u0639\u0631\u0628\u064a\u0629<\/a>\u00a0|\u00a0<a href=\"https:\/\/www.theengineroom.org\/how-we-approached-consent-and-security-in-our-digital-id-research\/\">English<\/a>\u00a0|\u00a0<a href=\"https:\/\/www.theengineroom.org\/como-enfocamos-el-consentimiento-y-la-seguridad-en-nuestra-investigacion-de-identificacion-digital\/\">Espa\u00f1ol<\/a> <\/p>\n\n\n\n<section class=\"wp-block-group callout-box has-cyan-bluish-gray-background-color has-background\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<p>Au d\u00e9but de <a href=\"https:\/\/digitalid.theengineroom.org\/\">notre projet de recherche sur l&rsquo;identification num\u00e9rique<\/a>, nous visions \u00e0 concevoir des processus de consentement et de gestion des donn\u00e9es qui respectent la dignit\u00e9 et les droits des communaut\u00e9s dans notre \u00e9tude. Comme nous l&rsquo;avons not\u00e9, <a href=\"https:\/\/www.theengineroom.org\/unpacking-informed-consent\/\">il est souvent difficile de savoir si les communaut\u00e9s cens\u00e9es se voir offrir un \u00abconsentement \u00e9clair\u00e9\u00bb ont r\u00e9ellement la possibilit\u00e9 d&rsquo;exercer leur libre arbitre et un choix significatif sur la mani\u00e8re dont leurs informations sont collect\u00e9es et utilis\u00e9es<\/a>. Dans ce billet de blog, nous approfondissons la fa\u00e7on dont nous avons localis\u00e9 et appliqu\u00e9 les processus de gestion des donn\u00e9es et du consentement, et d\u00e9crivons certains des d\u00e9fis auxquels nous avons \u00e9t\u00e9 confront\u00e9s.<\/p>\n<\/div><\/section>\n\n\n\n<h2 class=\"wp-block-heading\">Mise en place du dialogue<\/h2>\n\n\n\n<p>Comme nous l&rsquo;avons <a href=\"https:\/\/www.theengineroom.org\/comment-nous-avons-concu-des-processus-de-recherche-participative-sur-lidentification-numerique-2\/\">\u00e9crit dans un article pr\u00e9c\u00e9dent<\/a>, nous avons co-con\u00e7u le cadre de recherche avec notre \u00e9quipe de chercheurs dans le pays, laissant un espace \u00e0 chaque chercheur pour concevoir ses propres m\u00e9thodes de collecte de donn\u00e9es. Dans le cadre du cadre de recherche, nous avons facilit\u00e9 les conversations avec l&rsquo;\u00e9quipe sur ce que nous entendons par \u00abconsentement \u00e9clair\u00e9\u00bb et une approche responsable de la collecte de donn\u00e9es.<\/p>\n\n\n\n<p>Nous avons fourni aux chercheurs des mod\u00e8les pour discuter de l&rsquo;objectif de la recherche, de la fa\u00e7on dont les donn\u00e9es seraient utilis\u00e9es et prot\u00e9g\u00e9es et comment obtenir le consentement, en les encourageant \u00e0 parler de consentement en termes communs que les communaut\u00e9s reconna\u00eetraient. Dans chaque site, le consentement a \u00e9t\u00e9 donn\u00e9 par \u00e9crit ou verbalement, les participants ont eu la possibilit\u00e9 de se retirer \u00e0 tout moment, et les chercheurs ont v\u00e9rifi\u00e9 \u00e0 nouveau le consentement \u00e0 la fin des groupes de discussion et des conversations pour s&rsquo;assurer que tout le monde \u00e9tait \u00e0 l&rsquo;aise avec ce qu&rsquo;ils partageaient.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/www.theengineroom.org\/wp-content\/uploads\/2020\/03\/Tools_Outputs2.png\" alt=\"\" class=\"wp-image-14556\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Contextualiser les conversations sur le consentement<\/h2>\n\n\n\n<p>Dans nos efforts pour contextualiser les\nprocessus de consentement et cultiver une compr\u00e9hension partag\u00e9e, nous avons\ntravaill\u00e9 avec les chercheurs pour \u00e9laborer des accords de base:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Notre point de d\u00e9part \u00e9tait que les informations seraient anonymes et aucun vrai nom ne serait collect\u00e9 dans la recherche, \u00e0 l&rsquo;exception des autorit\u00e9s qui ont servi d&rsquo;informateurs cl\u00e9s (\u00e0 moins qu&rsquo;elles ne souhaitent rester anonymes).<\/li>\n\n\n\n<li>Tous les noms recueillis dans les formulaires d&rsquo;inscription aux groupes de discussion ou les formulaires de consentement seraient stock\u00e9s en toute s\u00e9curit\u00e9 et s\u00e9par\u00e9ment de toutes les autres informations.<\/li>\n\n\n\n<li>Les chercheurs chercheraient \u00e0 organiser des groupes de discussion et des entretiens dans un espace aussi priv\u00e9 que possible.<\/li>\n\n\n\n<li>Lorsque les individus sont dispos\u00e9s et en mesure de partager des informations en toute s\u00e9curit\u00e9 de mani\u00e8re \u00e0 les identifier visuellement (par exemple des photos, des clips vid\u00e9o ou des journaux intimes), cela se fait en dehors du groupe de discussion et avec un consentement \u00e9clair\u00e9 suppl\u00e9mentaire.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/www.theengineroom.org\/wp-content\/uploads\/2020\/03\/Tools_Security.png\" alt=\"\" class=\"wp-image-14557\"\/><\/figure>\n\n\n\n<p>En plus de ce niveau de r\u00e9f\u00e9rence, nous avons\n\u00e9galement examin\u00e9 au cas &nbsp;par cas ce qui\nconstituerait des \u00abdonn\u00e9es sensibles\u00bb. Par exemple, alors que dans certains\npays, toute mention d&rsquo;une religion sp\u00e9cifique dans une conversation n&rsquo;\u00e9tait pas\nun sujet de pr\u00e9occupation, dans d&rsquo;autres pays, cette mention a imm\u00e9diatement\n\u00e9lev\u00e9 le niveau de sensibilit\u00e9 des donn\u00e9es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les d\u00e9fis auxquels nous avons \u00e9t\u00e9 confront\u00e9s<\/h2>\n\n\n\n<p>Lors de la conception de processus participatifs pour le consentement et la gestion des donn\u00e9es, il n\u2019y a qu\u2019un nombre limit\u00e9 d\u2019inconnues connues auxquelles on peut se pr\u00e9parer et nous avons \u00e9t\u00e9 confront\u00e9s \u00e0 un certain nombre de d\u00e9fis tout au long de notre recherche.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/www.theengineroom.org\/wp-content\/uploads\/2020\/03\/PlaceToPlace.png\" alt=\"\" class=\"wp-image-14552\"\/><\/figure>\n\n\n\n<p>En essayant de communiquer aux participants\ncomment leurs donn\u00e9es seraient utilis\u00e9es, nous avons appris rapidement que ces\nconversations sont complexes et prennent du temps. Pour faciliter ce processus,\nnous avons pratiqu\u00e9 la minimisation des donn\u00e9es &#8211; en collectant uniquement les\ndonn\u00e9es minimales n\u00e9cessaires. Parce que nous ne pouvions pas \u00eatre certains que\nles gens comprenaient parfaitement les implications de leur participation\npublique, nous avons d\u00e9cid\u00e9 de ne pas utiliser de photos ou de vid\u00e9os des\npersonnes que nous avons interview\u00e9es. Dans de nombreux cas, les participants\navaient surv\u00e9cu \u00e0 la pers\u00e9cution et \u00e0 la violence cibl\u00e9e ou vivaient dans une\natmosph\u00e8re autoritaire, et leur s\u00e9curit\u00e9 \u00e9tait primordiale. (Pour repr\u00e9senter\nle contexte dans notre rapport final et donner aux lecteurs une id\u00e9e du\nprocessus d&rsquo;un point de vue visuel, nous avons travaill\u00e9 avec notre designer\npour cr\u00e9er des repr\u00e9sentations illustr\u00e9es de ce \u00e0 quoi ressemblaient les\nconversations pour le rapport final.)<\/p>\n\n\n\n<p>Nous avons \u00e9galement \u00e9t\u00e9 confront\u00e9s \u00e0 des\nd\u00e9fis li\u00e9s au parcours physique des chercheurs et aux donn\u00e9es qu&rsquo;ils\nd\u00e9tenaient. Lors de la tenue de groupes de discussion et d&rsquo;entrevues en\npersonne, il a \u00e9t\u00e9 &nbsp;difficile de trouver\ndes espaces priv\u00e9s et s\u00e9curis\u00e9s pour tenir ces r\u00e9unions. Dans certains cas, les\nchercheurs devaient se rendre dans des endroits pr\u00e9sentant un profil de risque\n\u00e9lev\u00e9 pour mener leurs recherches. Nous avons travaill\u00e9 avec tous les\nchercheurs pour cr\u00e9er une matrice des risques et gard\u00e9 un \u0153il sur leur s\u00e9curit\u00e9\nphysique, pr\u00eats \u00e0 mettre en place des protocoles de r\u00e9ponse imm\u00e9diatement. Nous\navons \u00e9galement cr\u00e9\u00e9 des processus de s\u00e9curit\u00e9 num\u00e9rique \u00e0 suivre, tels que le transfert\nde donn\u00e9es vers notre serveur s\u00e9curis\u00e9, o\u00f9 nous avons conserv\u00e9 les donn\u00e9es de\nchaque site de recherche dans des zones distinctes prot\u00e9g\u00e9es par mot de passe.<\/p>\n\n\n\n<p>Pour nous, le processus est toujours aussi\nimportant que les r\u00e9sultats. Nous nous attendions \u00e0 ce que des questions telles\nque le consentement \u00e9clair\u00e9 et la confidentialit\u00e9 soient fortement mises en\navant lorsque nous avons explor\u00e9 les exp\u00e9riences v\u00e9cues par les gens avec les\nsyst\u00e8mes d&rsquo;identification num\u00e9rique. Il \u00e9tait de notre responsabilit\u00e9 de nous\nassurer que nous ne r\u00e9p\u00e9tions pas certains des m\u00eames probl\u00e8mes que nous\nrecherchions, mais plut\u00f4t d&rsquo;explorer des moyens plus justes et \u00e9quitables de\nr\u00e9soudre ces probl\u00e8mes.<\/p>\n\n\n\n<p>Comme toujours, nous sommes curieux d&rsquo;entendre vos r\u00e9flexions sur la conception et les pratiques de recherche responsables et participatives. N&rsquo;h\u00e9sitez pas \u00e0 nous contacter par e-mail \u00e0&nbsp; pverhaert[\u00e0]theenginroom.org ou tweeter \u00e0 <a href=\"https:\/\/twitter.com\/engnroom\">@engnroom<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Au d\u00e9but de notre projet de recherche, nous visions \u00e0 concevoir des processus de consentement et de gestion des donn\u00e9es qui respectent la dignit\u00e9 et les droits des communaut\u00e9s dans notre \u00e9tude.<\/p>\n","protected":false},"author":1,"featured_media":27006,"parent":0,"template":"","topics":[251,253,256],"resource_type":[267],"ppma_author":[364],"class_list":["post-27870","resource_library","type-resource_library","status-publish","has-post-thumbnail","hentry","topics-digital-id-fr","topics-emerging-tech-fr","topics-organisational-security-fr","resource_type-reflections-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comment nous avons abord\u00e9 le consentement et la s\u00e9curit\u00e9 dans notre recherche d&#039;identit\u00e9 num\u00e9rique - The Engine Room<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.theengineroom.org\/fr\/library\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment nous avons abord\u00e9 le consentement et la s\u00e9curit\u00e9 dans notre recherche d&#039;identit\u00e9 num\u00e9rique - The Engine Room\" \/>\n<meta property=\"og:description\" content=\"Au d\u00e9but de notre projet de recherche, nous visions \u00e0 concevoir des processus de consentement et de gestion des donn\u00e9es qui respectent la dignit\u00e9 et les droits des communaut\u00e9s dans notre \u00e9tude.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.theengineroom.org\/fr\/library\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\/\" \/>\n<meta property=\"og:site_name\" content=\"The Engine Room\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-19T10:14:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.theengineroom.org\/wp-content\/uploads\/2023\/12\/Face.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1291\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@EngnRoom\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/library\\\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\\\/\",\"url\":\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/library\\\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\\\/\",\"name\":\"Comment nous avons abord\u00e9 le consentement et la s\u00e9curit\u00e9 dans notre recherche d'identit\u00e9 num\u00e9rique - The Engine Room\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/library\\\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/library\\\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.theengineroom.org\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/Face.jpg\",\"datePublished\":\"2020-04-01T17:53:00+00:00\",\"dateModified\":\"2024-02-19T10:14:21+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/library\\\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/library\\\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/library\\\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.theengineroom.org\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/Face.jpg\",\"contentUrl\":\"https:\\\/\\\/www.theengineroom.org\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/Face.jpg\",\"width\":1920,\"height\":1291},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/library\\\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"The Engine Room Library\",\"item\":\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/library\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Comment nous avons abord\u00e9 le consentement et la s\u00e9curit\u00e9 dans notre recherche d&#8217;identit\u00e9 num\u00e9rique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/\",\"name\":\"The Engine Room\",\"description\":\"Supporting civil society to use technology and data in strategic, effective and responsible ways.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/#organization\",\"name\":\"The Engine Room\",\"url\":\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.theengineroom.org\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/cropped-logo.png\",\"contentUrl\":\"https:\\\/\\\/www.theengineroom.org\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/cropped-logo.png\",\"width\":1110,\"height\":108,\"caption\":\"The Engine Room\"},\"image\":{\"@id\":\"https:\\\/\\\/www.theengineroom.org\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/EngnRoom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/theengineroom-org\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment nous avons abord\u00e9 le consentement et la s\u00e9curit\u00e9 dans notre recherche d'identit\u00e9 num\u00e9rique - The Engine Room","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.theengineroom.org\/fr\/library\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\/","og_locale":"fr_FR","og_type":"article","og_title":"Comment nous avons abord\u00e9 le consentement et la s\u00e9curit\u00e9 dans notre recherche d'identit\u00e9 num\u00e9rique - The Engine Room","og_description":"Au d\u00e9but de notre projet de recherche, nous visions \u00e0 concevoir des processus de consentement et de gestion des donn\u00e9es qui respectent la dignit\u00e9 et les droits des communaut\u00e9s dans notre \u00e9tude.","og_url":"https:\/\/www.theengineroom.org\/fr\/library\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\/","og_site_name":"The Engine Room","article_modified_time":"2024-02-19T10:14:21+00:00","og_image":[{"width":1920,"height":1291,"url":"https:\/\/www.theengineroom.org\/wp-content\/uploads\/2023\/12\/Face.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@EngnRoom","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.theengineroom.org\/fr\/library\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\/","url":"https:\/\/www.theengineroom.org\/fr\/library\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\/","name":"Comment nous avons abord\u00e9 le consentement et la s\u00e9curit\u00e9 dans notre recherche d'identit\u00e9 num\u00e9rique - The Engine Room","isPartOf":{"@id":"https:\/\/www.theengineroom.org\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.theengineroom.org\/fr\/library\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\/#primaryimage"},"image":{"@id":"https:\/\/www.theengineroom.org\/fr\/library\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\/#primaryimage"},"thumbnailUrl":"https:\/\/www.theengineroom.org\/wp-content\/uploads\/2023\/12\/Face.jpg","datePublished":"2020-04-01T17:53:00+00:00","dateModified":"2024-02-19T10:14:21+00:00","breadcrumb":{"@id":"https:\/\/www.theengineroom.org\/fr\/library\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.theengineroom.org\/fr\/library\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.theengineroom.org\/fr\/library\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\/#primaryimage","url":"https:\/\/www.theengineroom.org\/wp-content\/uploads\/2023\/12\/Face.jpg","contentUrl":"https:\/\/www.theengineroom.org\/wp-content\/uploads\/2023\/12\/Face.jpg","width":1920,"height":1291},{"@type":"BreadcrumbList","@id":"https:\/\/www.theengineroom.org\/fr\/library\/comment-nous-avons-aborde-le-consentement-et-la-securite-dans-notre-recherche-didentite-numerique\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.theengineroom.org\/fr\/"},{"@type":"ListItem","position":2,"name":"The Engine Room Library","item":"https:\/\/www.theengineroom.org\/fr\/library\/"},{"@type":"ListItem","position":3,"name":"Comment nous avons abord\u00e9 le consentement et la s\u00e9curit\u00e9 dans notre recherche d&#8217;identit\u00e9 num\u00e9rique"}]},{"@type":"WebSite","@id":"https:\/\/www.theengineroom.org\/fr\/#website","url":"https:\/\/www.theengineroom.org\/fr\/","name":"The Engine Room","description":"Supporting civil society to use technology and data in strategic, effective and responsible ways.","publisher":{"@id":"https:\/\/www.theengineroom.org\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.theengineroom.org\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.theengineroom.org\/fr\/#organization","name":"The Engine Room","url":"https:\/\/www.theengineroom.org\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.theengineroom.org\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.theengineroom.org\/wp-content\/uploads\/2022\/11\/cropped-logo.png","contentUrl":"https:\/\/www.theengineroom.org\/wp-content\/uploads\/2022\/11\/cropped-logo.png","width":1110,"height":108,"caption":"The Engine Room"},"image":{"@id":"https:\/\/www.theengineroom.org\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EngnRoom","https:\/\/www.linkedin.com\/company\/theengineroom-org\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.theengineroom.org\/fr\/wp-json\/wp\/v2\/resource_library\/27870","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.theengineroom.org\/fr\/wp-json\/wp\/v2\/resource_library"}],"about":[{"href":"https:\/\/www.theengineroom.org\/fr\/wp-json\/wp\/v2\/types\/resource_library"}],"author":[{"embeddable":true,"href":"https:\/\/www.theengineroom.org\/fr\/wp-json\/wp\/v2\/users\/1"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.theengineroom.org\/fr\/wp-json\/wp\/v2\/media\/27006"}],"wp:attachment":[{"href":"https:\/\/www.theengineroom.org\/fr\/wp-json\/wp\/v2\/media?parent=27870"}],"wp:term":[{"taxonomy":"topics","embeddable":true,"href":"https:\/\/www.theengineroom.org\/fr\/wp-json\/wp\/v2\/topics?post=27870"},{"taxonomy":"resource_type","embeddable":true,"href":"https:\/\/www.theengineroom.org\/fr\/wp-json\/wp\/v2\/resource_type?post=27870"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.theengineroom.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=27870"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}