User contributions for DEV

From Wiki
Search for contributionsExpandCollapse
⧼contribs-top⧽
⧼contribs-date⧽
(newest | oldest) View ( | ) (20 | 50 | 100 | 250 | 500)

27 February 2024

  • 15:4815:48, 27 February 2024 diff hist +1,046 N Translations:Access and Data Security/41/frCreated page with "La « facilité de recherche » pour nos utilisateurs détermine à quel point il est facile ou difficile pour eux de trouver ce qu’ils cherchent dans nos archives. La facilité de recherche de nos archives dépendra du type et de la qualité des métadonnées que nous avons recueillies sur notre matériel et de la façon dont nous les organisons et les fournissons aux utilisateurs des archives. L’utilisation de différentes métadonnées telles que des « étiquette..."
  • 15:4815:48, 27 February 2024 diff hist +1,328 N Translations:Access and Data Security/40/frCreated page with "L’approche active de l’accès concerne principalement le mode « Accès ouvert » et n’inclut pas les matériels ayant le niveau « Accès fermé ». Pour que notre mode « Accès ouvert » soit réellement ouvert, nous devons tenir compte de l’accessibilité, de la facilité de recherche et de la convivialité de l’accès à nos archives et à notre contenu. L’accessibilité désigne la facilité d’accès aux archives pour tout utilisateur. Par exemple, no..."
  • 15:4715:47, 27 February 2024 diff hist +295 N Translations:Access and Data Security/39/frCreated page with "Cependant, la plupart des OSC qui travaillent avec des archives sur les violations des droits de l’homme adopteront probablement l’autre voie, celle d’une approche active de la fourniture d’accès, visant à faciliter et à fournir un accès aussi large que possible à ses utilisateurs." current
  • 15:4715:47, 27 February 2024 diff hist +848 N Translations:Access and Data Security/38/frCreated page with "Il est utile ici de faire une distinction entre une approche passive et une approche active de la fourniture d’accès. Un exemple d’approche passive de l’accès serait celui d’un service d’archives créé dans le but principal de préserver à long terme le matériel pour des raisons historiques, juridiques ou autres. La mise à disposition d’un accès pourrait être considérée comme une préoccupation secondaire pour une telle archive, et ses efforts dans..." current
  • 15:4615:46, 27 February 2024 diff hist +54 N Translations:Access and Data Security/37/frCreated page with "=== Ouverture de l’accès libre au niveau ouvert ===" current
  • 15:4615:46, 27 February 2024 diff hist +779 N Translations:Access and Data Security/36/frCreated page with "{| class="wikitable" |+Figure 14 : Exemple d’un schéma de niveaux d’accès, présentant une vue d’ensemble des niveaux d’accès pour différents groupes d’utilisateurs et différents groupes de matériel. | |'''Collection 1''' |'''Collection 2''' |'''Collection 3''' |'''Collection 4''' |- |'''Personnel des archives''' |Accès ouvert |Accès ouvert |Accès ouvert |Accès ouvert |- |'''Personnel du projet''' |Accès ouvert |Accès ouvert |Accès conditio..." current
  • 15:4315:43, 27 February 2024 diff hist +623 N Translations:Access and Data Security/35/frCreated page with "Car différents modes d’accès aux matériels avec des niveaux d’accès autorisés variables doivent être fournis pour différents groupes d’utilisateurs, afin d’éviter toute confusion, il peut être utile pour une archive de créer un schéma de niveaux d’accès dans le cadre du plan d’accès. Ce schéma fournit une vue d’ensemble de « qui a accès à quoi et comment » sous la forme d’un tableau, semblable à celui illustré à la figure 14 en exempl..."
  • 15:4215:42, 27 February 2024 diff hist +38 N Translations:Access and Data Security/34/frCreated page with "=== Schéma des niveaux d’accès ===" current
  • 15:4215:42, 27 February 2024 diff hist +540 N Translations:Access and Data Security/33/frCreated page with "Accès libre : l’accès libre est fourni sur place, via un site web ou une plateforme en ligne dédiée. Bien qu’il soit ouvert, l’accès peut toujours être contrôlé. Par exemple, en exigeant des futurs utilisateurs qu’ils s’inscrivent avant d’utiliser les archives ou qu’ils soumettent une demande justifiée, entre autres. L’accès ouvert permet de copier le matériel numérique de l’archive, en partant du principe que l’accès n’est accordé qu..."
  • 15:4115:41, 27 February 2024 diff hist +783 N Translations:Access and Data Security/32/frCreated page with "Accès à distance contrôlé : un accès à distance sécurisé est fourni à un groupe limité d’utilisateurs, soit par le biais d’un réseau informatique local (LAN), soit grâce à une plateforme d’accès à distance en ligne sécurisée. Ce type d’accès est souvent fourni à des utilisateurs internes qui ne font pas partie du personnel des archives, mais qui travaillent sur des projets liés aux archives. Ce mode d’accès peut également être fourni à d..."
  • 15:4115:41, 27 February 2024 diff hist +334 N Translations:Access and Data Security/31/frCreated page with "Accès sur place : l’accès aux contenus d’archives est possible via un ordinateur public dédié sur place, avec des mesures de sécurité pour garantir la confidentialité et la protection des données. Il s’agit d’un mode d’accès en lecture seule, par conséquent, toute forme de copie de contenu n’est pas autorisée."
  • 15:4115:41, 27 February 2024 diff hist +99 N Translations:Access and Data Security/30/frCreated page with "L’accès aux matériels d’archives numériques peut être fourni selon trois modes principaux :" current
  • 15:4115:41, 27 February 2024 diff hist +38 N Translations:Access and Data Security/29/frCreated page with "=== Modes et conditions d’accès ===" current
  • 15:4015:40, 27 February 2024 diff hist +381 N Translations:Access and Data Security/28/frCreated page with "Accès fermé : les matériels à accès restreint ne sont pas mis à la disposition des utilisateurs, mais peuvent être rendus disponibles après une période d’embargo. Les collections ou les matériels peuvent être à accès restreint s’ils contiennent des informations protégées par les lois en vigueur ou des informations de nature privée, confidentielle ou sensible."
  • 15:4015:40, 27 February 2024 diff hist +377 N Translations:Access and Data Security/27/frCreated page with "Accès conditionnel : il s’agit des collections qui comprennent en même temps des matériels en libre accès et des matériels soumis à des restrictions. Ces restrictions concernent potentiellement des matériels considérés comme sensibles ou soumis à des droits d’auteur. L’accès conditionnel est un ensemble de documents dont le niveau d’accès restreint varie."
  • 15:3915:39, 27 February 2024 diff hist +245 N Translations:Access and Data Security/26/frCreated page with "* Accès libre : les matériels en accès libre peuvent être utilisés sans aucune restriction connue. Les utilisateurs peuvent directement accéder aux matériels. L’accès peut se faire dans un point d’accès public sur place ou en ligne." current
  • 15:3815:38, 27 February 2024 diff hist +173 N Translations:Access and Data Security/25/frCreated page with "Le nombre et les noms des niveaux d’accès que nous créerons peuvent varier en fonction de nos besoins, mais ils doivent couvrir les trois catégories de base suivantes :" current
  • 15:3815:38, 27 February 2024 diff hist +771 N Translations:Access and Data Security/24/frCreated page with "Pour fournir un accès personnalisé à différents groupes de matériels, nous devons d’abord les classer en fonction de leur niveau de sécurité. Nous pouvons le faire grâce aux métadonnées collectées lors de l’étape de description et lors de la phase de préparation à l’intégration. Si elles sont collectées correctement, nos métadonnées devraient nous permettre de cartographier clairement tout contenu qui devrait être considéré comme « sensible »..."
  • 11:4511:45, 27 February 2024 diff hist +26 N Translations:Access and Data Security/23/frCreated page with "=== Niveaux d’accès ===" current
  • 11:4511:45, 27 February 2024 diff hist +393 N Translations:Access and Data Security/22/frCreated page with "Concernant l’accès ouvert et public, le plan doit préciser si cet accès peut être octroyé pour des groupes de matériels sélectionnés dans les archives numériques ou pour l’ensemble de la collection. Il doit également définir les modalités d’accès au matériel, à savoir s’il est uniquement disponible pour la consultation ou également pour la copie et la réutilisation."
  • 11:4411:44, 27 February 2024 diff hist +76 N Translations:Access and Data Security/21/frCreated page with "Image partagée par FAMDEGUA, organisation partenaire de GIJTR au Guatemala." current
  • 11:4311:43, 27 February 2024 diff hist +435 N Translations:Access and Data Security/20/frCreated page with "Lors de la planification de l’accès des utilisateurs externes, il est possible de faire la distinction entre l’accès public totalement ouvert et l’accès octroyé à des groupes d’utilisateurs prédéfinis, tels que les utilisateurs enregistrés, les membres d’organisations externes sélectionnées, etc. Le plan d’accès doit définir le niveau d’accès à octroyer à chacun de ces groupes d’utilisateurs externes."
  • 11:4311:43, 27 February 2024 diff hist +580 N Translations:Access and Data Security/19/frCreated page with "Au premier niveau, il convient de faire la distinction entre les utilisateurs internes (personnels des archives et de l’organisation) et les utilisateurs externes. Au sein du groupe des utilisateurs internes, il y aura différents niveaux d’accès, en fonction du rôle de chaque personne et de ses besoins en matière d’accès. Certains membres du personnel auront un accès illimité, tandis que d’autres pourront avoir des restrictions en termes de différents gro..." current
  • 11:4311:43, 27 February 2024 diff hist +289 N Translations:Access and Data Security/18/frCreated page with "Par conséquent, notre plan d’accès doit être établi à partir des besoins et des exigences des utilisateurs. Plus encore, le plan doit envisager une relation réciproque avec les utilisateurs, pour que leur contribution influe sur les politiques et pratiques d’accès des archives."
  • 11:4311:43, 27 February 2024 diff hist +290 N Translations:Access and Data Security/17/frCreated page with "Les utilisateurs d’une archive ont une importance essentielle pour celle-ci – ils sont la raison de sa création et de son existence. La raison pour laquelle nous cherchons à préserver notre contenu archivistique à long terme est de le rendre disponible pour les futurs utilisateurs." current
  • 11:4211:42, 27 February 2024 diff hist +45 N Translations:Access and Data Security/16/frCreated page with "=== Utilisateurs et modes d’utilisation ===" current
  • 11:4211:42, 27 February 2024 diff hist +377 N Translations:Access and Data Security/15/frCreated page with "Les objectifs spécifiques que nous fixerons seront bien entendu différents selon les archives, en fonction de leurs caractéristiques, de leurs utilisateurs, de leur contenu, etc. Indépendamment de ces différences, la définition d’objectifs clairs et concrets nous permettra d’élaborer et de mettre en œuvre un plan global adapté à nos besoins et à nos exigences." current
  • 11:4111:41, 27 February 2024 diff hist +461 N Translations:Access and Data Security/14/frCreated page with "Alors que l’objectif de nos archives en matière d’accès peut être de nature générale, comme fournir un accès étendu, le plan d’accès doit spécifier des objectifs plus concrets qui contribueront à cet objectif. Par exemple, nous pouvons nous fixer comme objectif de créer un ensemble d’instruments de recherche utiles pour faciliter l’utilisation. Ou nous pouvons chercher à rendre les modes d’accès conviviaux et facilement disponibles."
  • 11:4111:41, 27 February 2024 diff hist +28 N Translations:Access and Data Security/13/frCreated page with "=== Objectifs d’accès ===" current
  • 11:4111:41, 27 February 2024 diff hist +70 N Translations:Access and Data Security/12/frCreated page with "Image partagée par AVIPA, organisation partenaire de GIJTR au Guinea." current
  • 11:4111:41, 27 February 2024 diff hist +447 N Translations:Access and Data Security/11/frCreated page with "{| class="wikitable" |+ !Ressources à ne pas manquer !: Planification de l’accès |- | ''Une approche systématique pour planifier différents niveaux et modes d’accès est détaillée dans une publication intitulée « Levels of Born-Digital Access » (en français « Niveaux d’accès au contenu numérique natif ») par la Digital Library Foundation (USA).“Levels of Born-Digital Access” by the Digital Library Foundation (USA).'' |}"
  • 11:3911:39, 27 February 2024 diff hist +4 N Translations:Access and Data Security/10/frCreated page with "left" current
  • 11:3811:38, 27 February 2024 diff hist +318 N Translations:Access and Data Security/9/frCreated page with "Le plan d’accès d’un service d’archives doit guider en même temps la prise de décision et la mise en œuvre de la fourniture d’accès. Il n’existe pas de modèle universel de plan d’accès pour les archives numériques, mais nous pouvons identifier cinq éléments que le plan doit décrire et définir." current
  • 11:3811:38, 27 February 2024 diff hist +505 N Translations:Access and Data Security/8/frCreated page with "Fournir un accès au contenu de notre archive est un exercice d’équilibre entre deux de nos Principes Directeurs : d’une part, fournir un accès aussi large que possible à notre archive, et d’autre part, respecter notre responsabilité de protéger les données et de respecter les normes légales et éthiques en matière de vie privée, de sensibilité, de confidentialité et de droits d’auteur. La mise en place d’un plan d’accès clair et réfléchi permet..."
  • 11:3811:38, 27 February 2024 diff hist +12 N Translations:Access and Data Security/7/frCreated page with "== Accès ==" current
  • 11:3711:37, 27 February 2024 diff hist +157 N Translations:Access and Data Security/6/frCreated page with "Ces deux fonctions sont également au centre de la troisième étape du cycle de vie d’une archive numérique : son ouverture au monde en toute sécurité." current
  • 11:3711:37, 27 February 2024 diff hist +435 N Translations:Access and Data Security/5/frCreated page with "Cependant, donner accès au contenu de n’importe quelle archive, et en particulier à une archive sur les violations des droits de l’homme, n’est pas chose simple ou évidente. L’accès est étroitement lié à la conservation, mais également à presque tous les autres processus et fonctions d’une archive numérique. Mais, surtout, l’accès est lié à la fonction de sécurité des données d’un service d’archives."
  • 11:3711:37, 27 February 2024 diff hist +295 N Translations:Access and Data Security/4/frCreated page with "<big>''Maintenant que nous avons enfin créé nos archives numériques, il est normal d’être impatient de les partager avec les utilisateurs et les communautés bénéficiaires visées, comme nous l’avions envisagé au début du processus dans nos Principes Directeurs.''</big></blockquote>" current
  • 11:3511:35, 27 February 2024 diff hist +12 N Translations:Access and Data Security/3/frCreated page with "<blockquote>" current
  • 11:3511:35, 27 February 2024 diff hist +11 N Translations:Access and Data Security/2/frCreated page with "== Intro ==" current
  • 11:3511:35, 27 February 2024 diff hist +9 N Translations:Access and Data Security/1/frCreated page with "435x435px" current
  • 11:3511:35, 27 February 2024 diff hist +37 N Translations:Access and Data Security/Page display title/frCreated page with "Sécurité des accès et des données" current
  • 11:3211:32, 27 February 2024 diff hist +1,011 Access and Data SecurityMarked this version for translation
  • 11:3111:31, 27 February 2024 diff hist +743 Access and Data SecurityPrepared the page for translation
  • 11:2611:26, 27 February 2024 diff hist +46 Access and Data SecurityNo edit summary Tag: Visual edit

26 February 2024

(newest | oldest) View ( | ) (20 | 50 | 100 | 250 | 500)